Hay un informe reciente en las noticias de un estudiante de Harvard que envió una amenaza de bomba por correo electrónico para posponer los exámenes de fin de año. Según el informe, cubrió cuidadosamente sus huellas con la mejor tecnología que conocía: utilizó una cuenta de correo electrónico desechable y solo accedió a ella a través de Tor.
Resulta que este último punto, el uso de Tor para enviar su correo electrónico, es lo que lo hizo fácil de encontrar. Los funcionarios simplemente buscaron en los registros de Harvard cualquier persona que haya accedido recientemente a la red Tor, lo que los llevó directamente al culpable.
Podría decirse que su error crítico fue usar el WiFi de Harvard para su acceso a Tor; ir por la calle a una cafetería posiblemente hubiera evitado que su identidad estuviera vinculada a su actividad en Internet. Pero en ese caso, Tor probablemente hubiera sido innecesario. Y, de hecho, el punto interesante es que su uso de Tor fracasó completamente en su propósito principal de proporcionar el anonimato, pero en su lugar simplemente le proporcionó una sensación de seguridad completamente falsa.
Este principio se extiende fácilmente a otras herramientas y técnicas de anonimato también; cifrado, proxies y otros: si las herramientas no son populares, entonces el hecho de que las esté utilizando solo hace que su actividad sea sospechosa, lo que lo convierte en un objetivo inmediato para la investigación, interrogación, etc.
Entonces, ¿cómo lidias con esto? ¿Puedes realmente confiar en Tor y otras herramientas de anonimato para convertirte en anónimo? ¿Ayudaría acodar estas herramientas? ¿O simplemente agravaría el problema?