Se utilizzi Twitter, il tuo governo potrebbe non avere davvero difficoltà a ottenere i tuoi dati. Il governo degli Stati Uniti ha utilizzato un mandato di comparizione contro Twitter in passato. Tra i dati richiesti c'erano email e indirizzi IP. Quindi se utilizzi il tuo vero indirizzo IP solo una volta è probabile che il tuo governo troverà il mittente.
Quindi devi usare Tor o un'altra tecnologia di anonimizzazione ogni volta che usi Twitter. Assicurati di informare su alcune regole di sicurezza operativa, perché ci sono diversi rischi che possono portare alla dianonimizzazione.
Supponiamo che tu usi Tor ogni volta e che ci sia solo un intercettatore che osserva la tua attività online. Nel caso di Twitter, la tua attività produrrà una sorta di tweet (retweet, fav, ecc.) Collegato al tuo account Twitter. Un intercettatore potrebbe vedere la tua attività online e selezionare tutti i clienti di Twitter che hanno attività in questo periodo. Quando twittate la prossima volta l'hacker lo fa di nuovo. Ora ci sono due set di dati che hanno utenti che erano attivi entrambe le volte e altri no. L'attaccante osserva gli utenti che erano attivi in entrambi i set di dati. Usando questa tecnica più volte (più alcuni metodi statistici più avanzati) l'aggressore sarà in grado di indovinare quale gestore di Twitter corrisponde a te.
Inoltre, un utente malintenzionato potrebbe eseguire un'analisi forense del tuo computer. Un ricercatore ha fatto questo tempo indietro e ha trovato alcuni file che sono stati modificati durante l'installazione e l'utilizzo . In questo modo un utente malintenzionato potrebbe essere in grado di indovinare che stai utilizzando Tor per connettersi al web. Quindi un ulteriore attacco potrebbe essere quello di bloccare ogni connessione dal tuo computer a Internet. Quindi Tor non funzionerà più e sarai costretto a usare un'altra tecnologia di elusione. Ma anche questo non funzionerà. Solo quando visiti Twitter con una connessione diretta, l'utente malintenzionato lo permetterà e sarà quindi in grado di vedere quale gestore di Twitter stai utilizzando.
Quando tutto il resto fallisce, un malintenzionato potrebbe anche essere in grado di installare un qualche tipo di malware o keylogger sul tuo sistema. Ora di solito sei perso.
Quindi ci sono diversi modi per attaccarti. Non è necessario che qualcuno metta una macchina della polizia fuori dalla tua porta. Solitamente questo solleva sospetti. Monitorare l'attività online e alcuni attacchi attivi potrebbe dare risultati migliori per l'aggressore.
Generalmente quando qualcuno prende di mira te e la tua attività online, ti conviene utilizzare uno strumento come Tor e attenersi ad alcune rigide regole di sicurezza operativa.