Procedure.
1. TOR + complementos para evitar conexiones punto a punto
2. Información encriptada
3. MAC cambiada
4. Nos vamos de paseo con el coche a una wifi pública. Si alguien tiene muy mala ostia también puede ir de caza a por claves WEP y utilizar el amigo aircrack.
Si te pillan así, es que eres de Alqaeda como mínimo. Hay una distro de linux muy buena, TAILS. No olvidéis que la seguridad informática es algo integral, no es "uso TOR y ale", hay que mirar muchas cosas. Por ejemplo, ya puedes hacer todo lo anterior que si envías un archivo con tus metadatos la has liado.
Portada
mis comunidades
otras secciones
Si queréis excluir a las Fuerzas Armadas de la sociedad solo quedarán en ellas, efectivamente, fachas y nazis. ¿Así ya estaréis contentos?