Si creo una cuenta de Twitter mientras uso una VPN y un correo electrónico oculto (Hushmail, etc.), ¿sería rastreable?

La respuesta es que depende de cuán cuidadoso sea después de crearlo y de quién está tratando de rastrearlo.

Si inicia sesión (o permanece conectado) en esta cuenta de Twitter sin usar una VPN ni siquiera una vez, o si la conexión VPN se cae incluso una vez y cualquier contenido de Twitter se actualiza mientras la conexión está inactiva, cualquier persona que pueda legalmente puede rastrearlo (o ilegalmente) acceda a la información de registro de Twitter (incluida la dirección IP) y obtenga información de la cuenta de su ISP (vinculando su dirección IP en un momento determinado a su dirección particular y otros detalles).

Incluso si usa una VPN cada vez, también debería usarla para cualquier servicio vinculado de alguna manera a esa cuenta de Twitter, o incluso acceder usando el mismo navegador en la misma computadora (se ha encontrado que la información de su navegador puede ser una forma de vincular dos sesiones usando cookies persistentes o la configuración del navegador / SO que puede formar una “firma” identificativa). Vea Panopticlick o Page en eff.org aquí para más información. E incluso si esto es único, entonces hay tipos especiales de cookies de los que preocuparse: cookies persistentes prácticamente irrevocables. Es realmente difícil evitar que un navegador enlace varias sesiones a menos que use navegadores diferentes para que no haya superposición cero entre una sesión anónima y cualquier otra sesión.

Entonces, digamos que ha sido muy cuidadoso al usar un navegador que no filtrará su información. Si está publicando cosas que dan pistas sobre dónde trabaja (ed) o estudia (ed) o sus intereses o cualquier otra información personal, rápidamente será rastreable. Si usa un seudónimo que ha usado en otro lugar, a menos que haya sido igualmente cauteloso en ese otro lugar, entonces es muy fácil de rastrear. Incluso utilizando solo información disponible públicamente, he encontrado las páginas de Facebook de las personas, incluidos todos sus detalles, solo en virtud de su uso descuidado de seudónimos y / o alguna información sobre sus intereses.

Incluso si tiene mucho cuidado con todo lo anterior, aún puede ser rastreado si su adversario es muy poderoso (por ejemplo, una agencia del gobierno de los Estados Unidos, como el FBI / NSA). Las VPN no fueron efectivas cuando los miembros del “grupo” Lulzsec intentaron escapar con ataques contra varias organizaciones hace unos años (el sospechoso de LulzSec aprende que incluso HideMyAss.com tiene límites), porque el proveedor de VPN mantuvo registros y los entregó al gobierno correspondiente agencias cuando se le solicite.

Las revelaciones de Snowden también han proporcionado evidencia de que, al menos para los adversarios de alto poder, anonimizar las VPN puede superarse por completo (las últimas revelaciones de Snowden exponen el alcance de las intercepciones de la NSA): se ha especulado que esto se puede lograr mediante la explotación de configuraciones predeterminadas débiles y la fuerza bruta ataques, entre otras cosas (Página en hacker10.com y https://nohats.ca/wordpress/blog…).

En resumen, contra un adversario poderoso casi ninguna solución tecnológica es definitivamente efectiva para mantener el anonimato en línea (la más efectiva es TOR, OTR y algunos remailers seguros como Mixmaster, pero son posibles ataques contra cualquier cosa, por ejemplo, según el artículo del pirata informático 10 GHCQ del Reino Unido ha estado buscando una ” técnica potencial para desanonimizar a los usuarios de Tor “).

Si realmente desea acceder a Internet de forma anónima, creo que tendría que ir con poca tecnología: a) conectarse a un punto de acceso inalámbrico utilizando un adaptador wifi extraíble con una dirección MAC falsificada en algún lugar donde no sea visible en CCTV, o b ) usar la computadora de otra persona (esto es lo que hacen los operadores de botnets para enviar spam o realizar ataques DDoS, y en la mayoría de los casos es altamente ilegal a menos que solo estés en un cibercafé o una biblioteca pública o algo así). En cualquier caso, el uso de este acceso para cualquier otra cosa que no sean sus actividades anónimas de Twitter probablemente dará pistas sobre su identidad que se acumulará rápidamente (vea los puntos sobre las cookies y la identificación del navegador más arriba) y aún es vulnerable si puede conectarse al computadora que está utilizando (por ejemplo, los datos de inicio de sesión de la biblioteca vinculados a usted personalmente; nombre de la computadora: “laptop de bill hick”).

Una nota final: tenga en cuenta que su estilo de escritura incluso puede usarse para identificarlo si ha escrito suficiente texto bajo un seudónimo particular y en otro lugar del dominio público (Identificando a las personas a partir de su estilo de escritura); en Twitter, aunque es probable que esto sea menos probable dado el límite de 140 caracteres.