Gracias por el A2A.
Al usarlos, está haciendo mucho para mantener su anonimato, y está requiriendo que un adversario haga mucho más trabajo para poder identificar su actividad.
Pensando en tu adversario
Pero como probablemente haya aprendido, las preguntas sobre seguridad rara vez tienen respuestas simples, y el conjunto de preguntas más importante es
- ¿Qué tan seguro es SSH, VPN, SSL, etc.?
- ¿Cómo ve la prohibición total de las VPN en China continental?
- ¿La VPN no daña nuestros dispositivos?
- ¿Es Hide.me la mejor VPN para usar?
- Si algún sitio está prohibido en un país y hay un servidor VPN en ese país, ¿se puede acceder?
- ¿Contra quién estoy defendiendo?
- ¿Qué recursos están dispuestos a tirar para romper mi seguridad?
- Precisamente, ¿qué es lo que estoy tratando de mantener en privado?
Por ejemplo, una VPN sola (sin TOR) puede no protegerlo de un atacante que esté dispuesto y sea capaz de comprometer los servidores VPN. Ese compromiso puede suceder por un hack, una información privilegiada o una orden judicial.
Por lo tanto, el uso de una VPN aumentará los costos de ataque de las fuerzas del orden y lo protegerá de organizaciones más pequeñas, pero no lo protegerá de un gobierno que esté dispuesto a hacer un esfuerzo real para analizar su tráfico.
TOR eleva ese costo para el atacante mucho más alto. Por lo general, TOR descarta tratar de comprometer el tráfico en movimiento y obliga al atacante a ir tras los puntos finales. Por ejemplo, una agencia de cumplimiento de la ley con buenos recursos podría ingresar a su residencia y alterar su computadora. Realmente no hay mucho que puedas hacer razonablemente al respecto, pero es un ataque extremadamente costoso.
El punto débil
Una de las cosas más difíciles de mantener cuando se usan herramientas de anonimato como TOR o una VPN contra un atacante determinado es no filtrar información sobre su identidad en lo que realmente dice y hace en los canales anónimos. Por ejemplo, si usa el mismo nombre de usuario en alguna conexión TOR a un servicio como lo hace en su actividad no anónima, estos pueden correlacionarse.
Entonces, nuevamente, dependiendo de lo que esté tratando de proteger, es posible que deba ejercer una disciplina extrema sobre lo que hace y dice sobre estas conexiones anónimas.
Una vez más, todo esto se reduce a las preguntas que debes hacerte sobre tu adversario y lo que podrían perseguir. Lo que estás haciendo, definitivamente aumenta el costo de la mayoría de los ataques. Pero si tienes un oponente muy poderoso que destinará muchos recursos para atacarte específicamente, entonces también necesitarás agregar una cierta cantidad de disciplina operativa.