Romper la red TOR y VPN no es pan comido. Se necesita un estado nación y sus recursos para descifrar estas redes. El proveedor de VPN generalmente recibe subpeonas y solicitudes del gobierno para manejar los detalles o enfrentar cargos legales sobre la base de la obstrucción de la justicia.
Ahora, ¿eso significa que el anonimato cibernético no es posible? No, mantener un anonimato cibernético requiere disciplina y estar atento a su propia actividad.
Puede comenzar utilizando un sistema operativo no permanente, utilizando cadenas de proxy o servicios vpn que se basan en países que respaldan leyes de privacidad estrictas como Suecia.
- ¿Qué tan vulnerable es el navegador Tor?
- ¿Podría ser efectivo usar tor / tails para votar en línea?
- ¿Es un problema iniciar sesión en Gmail / Facebook mientras se usa el navegador Tor?
- ¿Cuál es una buena manera de comenzar a usar Tor?
- ¿Qué está pasando con Tor?
Crear múltiples identidades falsas en Internet es una forma de lograr el anonimato cibernético.
Algunos hackers incluso llegan a tal punto que crean sus propios enrutadores para conectarse a Internet.
El anonimato cibernético de Tl; dr se está volviendo difícil de mantener en comparación con la década anterior, pero eso no significa que se haya ido.
Al exponer el abuso de poderes otorgados a agencias como el FBI, la NSA y la CIA, las personas revelan que el futuro orwelliano de 1984 es una realidad posible y debe evitarse a toda costa, lo que significa que aún podemos luchar por nuestra privacidad y anonimato.