Lo que «anónimo» significa realmente.
La palabra única «anónimo» oculta tres protecciones diferentes. Son independientes. Un proveedor puede implementar una de ellas brillantemente y las otras dos en absoluto — y la mayoría lo hace. El hilo que recorre toda esta guía es que el cliente cuidadoso tiene que evaluar cada propiedad por separado.
Capa 1 — registro. ¿Tuvo que dar al proveedor su nombre, su correo electrónico, su teléfono, su documento de identidad, su dirección? Un límite mínimo honesto de registro para un proveedor de privacidad es uno o dos de esos como máximo. NordBastion solicita un correo electrónico y una contraseña, nada más; SporeStack ni siquiera solicita un correo electrónico y opera con un registro solo con token; HostKey publica una página de verificación KYC y solicita documentos en algunos productos. Estos tres son diferentes en naturaleza, no en grado.
Capa 2 — pago. Incluso si el registro no recopila nada, la forma en que pagó el servidor se vincula a una cartera que se vincula a un exchange que se vincula a su cuenta bancaria que se vincula a su nombre legal. Bitcoin es seudónimo y rastreable en cadena; Monero no lo es. El efectivo por correo es anónimo si se envía desde un buzón público; las tarjetas no lo son. El proveedor debe aceptar métodos de pago que coincidan con el modelo de amenaza.
Capa 3 — red. La conexión que realiza al panel, la IP desde la que usa SSH, la red desde la que el propio servidor se comunica al exterior — cada una filtra algo. Tor enmascara la entrada; un cortafuegos de salida y OPSEC gestionan la salida. Un proveedor que rechaza Tor para el inicio de sesión está tomando una decisión de capa 3 en su contra, aunque las capas 1 y 2 parezcan limpias.
