Seguridad: ¿cómo mantienen los mejores expertos en seguridad su anonimato en Internet, sin ser rastreados?

Esta es una pregunta extraña.

ser reconocido como experto significa que uno tiene la reputación de poseer conocimiento experto. los expertos generalmente quieren ser reconocidos como expertos (después de todo, se trabajó mucho para adquirir ese conocimiento experto), por lo que quieren esa reputación. El anonimato elimina la reputación al eliminar el ancla al que está vinculada (algún tipo de identidad).

los expertos pueden desear renunciar a eso temporalmente por alguna investigación anónima, en cuyo caso probablemente usarían Tor, I2P o algo similar para anonimizar su tráfico de Internet. Sin embargo, es difícil, porque incluso cuando usa esas tecnologías (y cuando la infraestructura que usan esas tecnologías no se ha visto comprometida, como lo hizo la Universidad Carnegie Mellon a Tor hace un tiempo) hay cosas como JavaScript, cookies, huellas digitales del navegador, etc. que puede usarse para distinguirlo de otros usuarios en línea (y gran parte de Internet es difícil de usar sin cosas como javascript y cookies).

el verdadero anonimato puede ser excepcionalmente difícil de lograr una vez, no importa mantenerlo.

Los mejores expertos nunca publican cómo mantener su anonimato en Internet.

Las posibilidades de rastreo ahora son fuertes en el nivel de las agencias de 3 letras.

More Interesting

¿Cómo pudieron los piratas informáticos entrar en los archivos del Comité Nacional Demócrata sobre Trump?

Cómo recuperar una contraseña si la he olvidado

¿Cómo se recuperan los datos de los discos duros que se han eliminado?

Verdadero o falso: El problema con el truco de Sega (y otros) es que las personas reutilizan contraseñas y contraseñas cortas, aunque las encriptadas pueden desencriptarse fácilmente.

¿Cuál es el mejor antivirus y lanzador para teléfonos Android?

¿Dónde empiezo a probar la seguridad de una red?

¿Quién es responsable del ataque cibernético de atraco SWIFT de Bangladesh?

¿Por qué los lectores de huellas digitales no son 100% seguros?

¿Cuál es la diferencia entre firewall de paquetes, firewall con estado y firewall de aplicaciones?

¿Qué tipo de cifrado fue utilizado en Enigma por los alemanes? Simétrica o asimétrica?

Escenarios hipotéticos: anónimos vs FBI en una guerra cibernética, ¿quién ganaría?

¿Infosys tiene problemas de seguridad para las niñas?

¿Cuáles son algunas de las mejores prácticas de seguridad / patrones de arquitectura para una intranet que tiene un área pública para acceder a parte de la información? Por ejemplo, una base de datos de la escuela con información confidencial de un niño, con la capacidad de un padre para iniciar sesión y recuperar asistencia, informes, etc.

¿Los datos de nuestro teléfono son completamente privados?

¿Cuál es el mejor lenguaje de programación para hackear?