El límite entre el anonimato completo y el pseudo anonimato no es tan claro. Normalmente se llama pseudo-anonimato al estado donde todavía es posible saber quién fue responsable de qué.
Y un desarrollador de sitios no puede garantizar que su sitio aplique un completo anonimato, a menos que sea al mismo tiempo el administrador del sitio. Porque incluso si la base de datos no mantiene las direcciones IP y solo mantiene los hashes de las direcciones de correo electrónico, los sistemas subyacentes, como varios proxys o proxys inversos, podrían generar registros que contengan la dirección de origen IP, la hora de la solicitud y el tipo o tamaño de la solicitud. En un sitio no demasiado ocupado, eso es suficiente para encontrar la IP de origen para cualquier mensaje. Otros registros también podrían existir independientemente de la base de datos. Por ejemplo, algunas bibliotecas de autenticación pueden registrar cada inicio de sesión exitoso con el nombre de inicio de sesión (normalmente, una contraseña nunca se registra voluntariamente) y suficiente información (aún el momento ...) para vincularlo correctamente con la dirección de origen IP de la solicitud.
Lo que quiero decir es que solo una inspección profunda de todos los registros existentes en la plataforma que aloja un sitio puede garantizar el anonimato del sitio. Y no me sentiría muy seguro aquí, porque las mejores prácticas de seguridad requieren que los registros se generen y tengan el tiempo suficiente para poder descubrir y analizar un posible ataque, y esos registros podrían ser robados o entregados a las autoridades en caso de una investigación legal .
Por lo tanto, lo más que puede hacer aquí es afirmar que hace todo lo posible para preservar el anonimato y nunca almacenar, usar o vender datos personales y, si es posible, mostrar auditorías externas que lo demuestren.