¿Es una VPN anónima (como frootvpn) todo lo que necesito para permanecer en el anonimato en línea o también debo usar TOR o tomar otras medidas?
En general, diría que necesita hacer más que solo usar una VPN.
Las VPN resuelven un par de problemas bastante específicos:
Su ISP local (proveedor de servicios de Internet) y su proveedor de red pueden ver todo su tráfico no cifrado. Esto podría ser grupos como su escuela, lugar de trabajo o quien esté ejecutando WiFi [1] en su cafetería local. Una VPN cifra todos los datos entre usted y el punto final de la VPN para que resuelva este problema.
Cuando te conectas a un sitio web, pueden ver tu dirección IP, a menudo todas las computadoras en una red usan NAT (Traducción de Dirección de Red) para compartir una única dirección IP pública. Por lo tanto, si su computadora portátil, PC y móvil están todos conectados a su WiFi, lo más probable es que compartan una única dirección IP pública que podría usarse para rastrearle [2] . Cuando su tráfico pase por una VPN, el sitio web verá la dirección IP de la VPN en lugar de su casa [3] .
Si bien una VPN cifrará su tráfico y ocultará su dirección IP, la principal forma de realizar el seguimiento en línea de las personas hoy en día es mediante cookies en su navegador web.
Compañías como Google y Facebook colocarán un token de seguimiento en su navegador que se enviará entre usted y ellos cada vez que vea una página que tenga botones de Anuncios de Google o Me gusta de Facebook.
Las formas de evitar esto incluyen el modo Navegación privada en Firefox, privacybadger , Do Not Track y herramientas como NoScript o simplemente borrando sus cookies y caché regularmente.
Sin embargo, las herramientas de este tipo no ocultan su dirección IP ni cifran su tráfico, por lo que pueden complementarse con una VPN.
Con una combinación de una VPN y una selección de herramientas de privacidad, es posible permanecer en línea repetitivamente anónimo [4] .
Sin embargo, lanzar su propia solución es difícil y es fácil cometer errores en los que un solo error puede deshacer todo su esfuerzo.
Si desea un anonimato serio en línea, le recomiendo que revise Tails es una operación en vivo pre-construida El sistema incluye todo lo que necesitas.
[1] O si alguien malintencionado está monitoreando el tráfico en ese WiFi o red.
[2] Hay una gran base de datos de que asigna direcciones IP a ubicaciones físicas aproximadas.
[3] o cualquier red en la que estés en este momento.
[4] Aquí estoy pensando en personas promedio, no en actores de estados nacionales como la NSA.
Para ser honesto, creo que la MEJOR RESPUESTA se puede encontrar aquí: Mejores prácticas para el uso de Tor, a la luz de las diapositivas de la NSA publicadas
Este tipo detalla / todo / de muchas maneras.