C'è un rapporto recente nelle notizie di uno studente di Harvard che ha inviato una e-mail in una bomba in modo da posticipare gli esami di fine anno. Secondo il rapporto, ha accuratamente coperto le sue tracce usando la migliore tecnologia che conosceva: ha usato un account e-mail throw-away e l'ha solo visitato su Tor.
Si scopre che questo ultimo punto - usare Tor per inviare la sua email - è ciò che lo ha reso facile da trovare. I funzionari hanno semplicemente cercato i log di Harvard per chiunque fosse entrato di recente nella rete Tor, che li ha portati direttamente al colpevole.
Probabilmente il suo errore critico era usare il WiFi di Harvard per il suo accesso a Tor; andare in strada per una caffetteria avrebbe probabilmente impedito che la sua identità fosse legata alla sua attività su Internet. Ma in quel caso, Tor probabilmente non sarebbe stato necessario. E in effetti, il punto interessante è che il suo uso di Tor fallì completamente al suo scopo principale di fornire l'anonimato, ma invece gli fornì semplicemente un senso di sicurezza completamente falso.
Questo principio si estende facilmente anche ad altri strumenti e tecniche di anonimato; crittografia, proxy e altro: se gli strumenti non sono popolari, il fatto che li stai usando solo rende la tua attività sospetta, rendendoti un bersaglio immediato per investigazioni, interrogatori, ecc.
Quindi come ti occupi di questo? Puoi veramente fidarti di Tor e di altri strumenti di anonimato per renderti anonimo? La stratificazione di questi strumenti può aiutare? O sarebbe solo aggravare il problema?