Otra pregunta teórica sobre Tor: Imagina que estoy ejecutando un sitio web disidente como un servicio oculto. ¿Cómo puedo reducir las posibilidades de que me atrapen?
Suponga que estoy ejecutando el servidor desde casa, a través de un ISP grande. Ir a un pequeño ISP parece demasiado sospechoso, y dar el servidor de las manos es muy peligroso.
Estoy especialmente preocupado por lo siguiente: los espías se dan cuenta (a pesar del contenido de mi sitio, la idiosincrasia de mis escritos, las veces que publico actualizaciones) en qué país vivo. Los principales ISPs aquí están todos en connivencia con los espías. Una llamada, o una orden secreta de la corte secreta, y el ISP comienza a dividir todas las conexiones. Desconectan la mitad de las conexiones durante una fracción de segundo, y los espías miran si mi sitio se cayó. Si no, prueban la otra mitad. Pero si es así, continúan dividiendo la mitad en la que estoy. En aproximadamente los pasos log2 (número de clientes) que me han identificado.
Este es un enfoque muy simple, estoy seguro de que hay ataques mucho más sofisticados, como los análisis de correlación de tráfico. ¿Hay cosas que uno puede hacer para permanecer en el anonimato? ¿Hay algo como DNS round-robin para Tor? ¿Existen prácticas recomendadas documentadas para ejecutar servicios ocultos?