[*] Tunneling out
La tunelización está bien, pero recuerda que al final sigue siendo tu paquete, enviado desde la pila de red de tu sistema operativo. La normalización de paquetes podría usarse en un enrutador rebotante y en un enrutador local (solo cuando se está en "modo anónimo"). Además, asegúrese de bloquear todo el tráfico que sale de su host a cualquier lugar que no sea la red TOR.
El rebote en varios servidores solo funciona si es seguro que el último no se verá comprometido y sea el único que pueda descifrar los paquetes encapsulados.
Para túneles de capa 2, cambie su dirección MAC. Las implementaciones de túneles pueden diferir entre los sistemas operativos y, por lo tanto, exponer o filtrar información sobre usted. Cuida esto (ver más abajo).
Notas:
- No se puede confiar en TOR (en realidad), así que rebote antes.
- El host de rebote debe ser un cuadro comprometido que usted aseguró. Asegúrese de que sea un servidor web ocupado u otro y asuma que puede ser confiscado para ser analizado o espiado más adelante.
[*] Virtualización
Puede usar una máquina virtual ficticia dentro de su sistema operativo y una imagen preconfigurada que reemplace antes de cada uso. Esto garantizará que, incluso si se explota su navegador o aplicación, no se divulgará información relevante sobre usted.
[*] Comportamiento
Todo lo que uses en "modo anónimo" solo se debe usar en este modo. En la misma nota, nunca revise su cuenta de Facebook o sus correos electrónicos o sitio web favorito en este modo. Deberías cortarlo de todo lo que eres y lo sabes. Es como tener una segunda vida.
El uso de cifrado y túneles es sospechoso, no lo hagas si estás bajo vigilancia.
Además, manténgase bajo y no intente cometer delitos. Si realmente quiere escapar de la persecución judicial, estos consejos solo demorarán los métodos de investigación clásicos, eventualmente lo atraparán, si necesita consultar sobre estrategias más avanzadas, ya está jodido.
[*] La vida real
Con todo esto, aún puede ser víctima de un ataque dirigido por hábiles atacantes remotos (que quieren descubrir su identidad).
Y si aún no sabe todo esto y más, no podrá alcanzar un nivel perfecto de anonimato. Si se encuentra bajo un régimen autoritario y desea hablar a través de Internet, debe ir un paso más allá y diseñar protocolos sigilosos, usar un campo de encabezado HTTP opcional para llevar datos a un servidor alojado en otro país. Este servidor web venderá papas. o habla sobre perros y deja que te escurras sin desconfiar.
Si realmente desea un consejo específico, necesitaré más detalles para darle un nivel adecuado de anonimato. Estas eran solo cosas básicas que las personas tienden a olvidar o nunca usan porque son demasiado dolorosas. Pero no tan doloroso como ser arrestado por hablar, o peor. Depende de dónde espere que intervenga la amenaza de privacidad y cuánto desea ocultar.