¿Qué tan bien estoy manteniendo mi anonimato si me conecto a Internet con mi iPhone a través de wifi (TWC) o LTE (AT&T) usando un navegador VPN y TOR?

Gracias por el A2A.

Al usarlos, está haciendo mucho para mantener su anonimato, y está requiriendo que un adversario haga mucho más trabajo para poder identificar su actividad.

Pensando en tu adversario

Pero como probablemente haya aprendido, las preguntas sobre seguridad rara vez tienen respuestas simples, y el conjunto de preguntas más importante es

  1. ¿Contra quién estoy defendiendo?
  2. ¿Qué recursos están dispuestos a tirar para romper mi seguridad?
  3. Precisamente, ¿qué es lo que estoy tratando de mantener en privado?

Por ejemplo, una VPN sola (sin TOR) puede no protegerlo de un atacante que esté dispuesto y sea capaz de comprometer los servidores VPN. Ese compromiso puede suceder por un hack, una información privilegiada o una orden judicial.

Por lo tanto, el uso de una VPN aumentará los costos de ataque de las fuerzas del orden y lo protegerá de organizaciones más pequeñas, pero no lo protegerá de un gobierno que esté dispuesto a hacer un esfuerzo real para analizar su tráfico.

TOR eleva ese costo para el atacante mucho más alto. Por lo general, TOR descarta tratar de comprometer el tráfico en movimiento y obliga al atacante a ir tras los puntos finales. Por ejemplo, una agencia de cumplimiento de la ley con buenos recursos podría ingresar a su residencia y alterar su computadora. Realmente no hay mucho que puedas hacer razonablemente al respecto, pero es un ataque extremadamente costoso.

El punto débil

Una de las cosas más difíciles de mantener cuando se usan herramientas de anonimato como TOR o una VPN contra un atacante determinado es no filtrar información sobre su identidad en lo que realmente dice y hace en los canales anónimos. Por ejemplo, si usa el mismo nombre de usuario en alguna conexión TOR a un servicio como lo hace en su actividad no anónima, estos pueden correlacionarse.

Entonces, nuevamente, dependiendo de lo que esté tratando de proteger, es posible que deba ejercer una disciplina extrema sobre lo que hace y dice sobre estas conexiones anónimas.

Una vez más, todo esto se reduce a las preguntas que debes hacerte sobre tu adversario y lo que podrían perseguir. Lo que estás haciendo, definitivamente aumenta el costo de la mayoría de los ataques. Pero si tienes un oponente muy poderoso que destinará muchos recursos para atacarte específicamente, entonces también necesitarás agregar una cierta cantidad de disciplina operativa.

¡Lo estás haciendo bien! Conectarse a través de wifi público siempre es arriesgado y hay que tener cuidado, porque lugares como Starbucks pueden detectar VPN y lo sacarán de su wifi. La conexión celular siempre es más segura que la wifi, pero junto con un navegador como Red Onion (Tor), se puede lograr el anonimato. Dicho esto, cuando intentas usar Google, puede detectar si estás usando Red Onion y a) se apagará ob) te hará escribir la “palabra” en el cuadro para confirmar que no eres un robot. En Red Onion, aún debe borrar el historial de búsqueda después de su sesión. Puede superponer su seguridad como usar un celular, VPN y un navegador Tor.

En mi experiencia, las personas más paranoicas son personas en el campo de la tecnología porque saben qué y cómo las personas obtienen acceso a sus dispositivos móviles y computadoras. Algunos de ellos colocarán sus teléfonos en casos de bloqueo de señal, siempre usarán VPN y Tor y usarán servicios de mensajes de texto anónimos como Wickr. Mucho de esto es por razones de espionaje corporativo, pero no debe excluir a nadie que tenga información para proteger.

Es una falacia pensar: “No estoy haciendo nada que no debería estar haciendo o no me estoy comportando ilegalmente, por lo tanto, no necesito estos pasos adicionales”. Incluso si eres totalmente vainilla, alguien intentará robar tus tarjetas de crédito e identidad.

Debido a que en el servidor que selecciona para su acceso VPN contratado, su registro y acceso están encriptados para que su transporte vaya dentro de un protocolo de túnel privado para que los datos transportados se reciban a través de una conexión encriptada que lo hace anónimo en su demanda privada.