Si está utilizando Twitter, es posible que su gobierno no tenga dificultades para obtener sus datos. El gobierno de EE. UU. Utilizó una citación contra Twitter en el pasado. Entre los datos solicitados se encontraban correos electrónicos y direcciones IP. Por lo tanto, si usa su dirección IP real solo una vez, es probable que su gobierno encuentre el creador.
Por lo tanto, debe utilizar Tor u otra tecnología de anonimización cada vez que use Twitter. Asegúrese de informar acerca de algunas reglas de seguridad operativa, ya que existen varios riesgos que pueden llevar a la falta de personalización.
Supongo que usas Tor cada vez y solo hay un intruso que vigila tu actividad en línea. En el caso de Twitter, su actividad producirá algún tipo de tweet (retweet, fav, etc.) que está vinculado a su cuenta de Twitter. Un intruso podría ver su actividad en línea y seleccionar a todos los clientes de Twitter que tengan actividad en este período de tiempo. Cuando estés twitteando la próxima vez, el atacante lo hará de nuevo. Ahora hay dos conjuntos de datos que tienen usuarios que estuvieron activos en ambas ocasiones y algunos no lo están. El atacante observa a los usuarios que estaban activos en ambos conjuntos de datos. Usando esta técnica una y otra vez (además de algunos métodos estadísticos más avanzados) el atacante podrá adivinar qué cuenta de Twitter te corresponde.
Además, un atacante podría hacer un análisis forense de su computadora. Un investigador hizo esto hace un tiempo y encontró algunos archivos que cambiaron durante la instalación y el uso . De esta manera, un atacante podría adivinar que estás usando Tor para conectarte a la web. Por lo tanto, otro ataque podría ser bloquear todas las conexiones de su computadora a Internet. Así que Tor ya no funcionará y estás obligado a usar otra tecnología de elusión. Pero esto tampoco funcionará. Solo cuando visite Twitter con una conexión directa, el atacante lo permitirá y así podrá ver qué cuenta de Twitter está usando.
Cuando todo lo demás falla, un atacante también podría instalar algún tipo de malware o keylogger en su sistema. Ahora usualmente estás perdido.
Así que hay varias formas de atacarte. No es necesario que alguien coloque un coche de policía frente a su puerta. Por lo general esto levanta sospechas. El monitoreo de la actividad en línea y algunos ataques activos pueden dar mejores resultados para el atacante.
En general, cuando alguien se dirige a usted y a su actividad en línea, es mejor que utilice una herramienta como Tor y se adhiera a algunas reglas estrictas de seguridad operativa.