AnonVault: Cómo funciona realmente el almacenamiento criptográfico anónimo
En 2025, Surfshark contabilizó 425,7 millones de cuentas comprometidas en todo el mundo, aproximadamente catorce por segundo. IBM estimó el costo promedio de una filtración de datos en 4,44 millones de dólares a nivel mundial y 10,22 millones de dólares en Estados Unidos. Esta fue la primera disminución interanual en cinco años. En noviembre, el Comité de Servicios Financieros de la Cámara de Representantes publicó un informe de 130 páginas que mencionaba al menos a treinta fundadores de empresas de criptomonedas y tecnología que habían sido excluidos discretamente del sistema bancario estadounidense. Fuentes internas denominaron a esta práctica Operación Chokepoint 2.0.
Cuando el término "AnonVault" empezó a aparecer en foros de privacidad y blogs fantasma de SEO, no fue porque el producto fuera famoso, sino porque existía demanda. Los usuarios querían un lugar donde guardar archivos sin que les pidieran correo electrónico, número de teléfono ni tarjeta de crédito. Sin embargo, lo extraño, si se observa con atención, es que AnonVault no tiene página de inicio oficial, ni auditoría, ni página del equipo. Entonces, ¿qué es exactamente lo que la gente está comprando?
Qué es una bóveda anónima y por qué aparece ese nombre en todas partes.
AnonVault es menos un producto que una categoría con un solo nombre. La etiqueta está asociada a varios dominios de plataformas de almacenamiento. Existe anonvault.com, registrado en junio de 2021 con privacidad WHOIS habilitada. ScamAdviser lo marca como "servicio de criptomonedas de alto riesgo". Existe anonvault.net, con una puntuación de confianza media y opiniones mixtas. También existen anonvault.video y anonvaultpremium.com, variantes dispersas. Ninguna publica una política de privacidad, un formulario de contacto, un repositorio público de GitHub ni una auditoría de seguridad. Ninguna menciona una empresa, un país o una persona, y ninguna solicita tu número de teléfono o correo electrónico al registrarte. No hay un libro blanco. No hay ningún anuncio de financiación. CoinDesk, Decrypt, The Block y TechCrunch nunca lo han cubierto.
Lo que sí existe es un grupo de aproximadamente quince sitios web de reseñas muy similares (commandlinux, scope24, axis-intelligence, yooooga, techbeaz, hiveex, softcubics, icon-era) que publican explicaciones casi idénticas sobre AnonVault. Este patrón resulta familiar para cualquiera que haya observado el funcionamiento de las redes de afiliados. De hecho, el artículo sobre Plisio que quizás hayas leído primero es el texto más editorial que se ha escrito sobre este tema.
Las características descritas, repetidas en estas fuentes, son aproximadamente las siguientes: Cifrado del lado del cliente AES-256 para cada archivo. Un diseño de conocimiento cero donde la plataforma no puede acceder al contenido almacenado. Registro sin correo electrónico ni número de teléfono. Enrutamiento Tor opcional. Nodos de almacenamiento distribuidos en una red global. Algoritmos post-cuánticos (CRYSTALS-Kyber y Dilithium). Pago exclusivamente con criptomonedas para los niveles premium. Algunas fuentes añaden un registro de auditoría inmutable en la cadena de bloques de las operaciones de archivos y verificación biométrica de dos factores.
Consideradas de forma aislada, esas afirmaciones técnicas son coherentes. Los mismos componentes básicos sustentan Proton Drive, Internxt, MEGA y el antiguo Tresorit. El problema es que, en el caso de AnonVault, ninguno de ellos puede verificarse mediante código fuente, auditoría o un operador identificado. Por lo tanto, la definición honesta, y la que se utilizará en este artículo, es que "anonvault" describe una categoría de productos que la gente busca, no un servicio único y verificado. Si no recuerdas nada más, recuerda esa distinción.

Demanda de protección de la privacidad: filtraciones de datos, desbancación, vigilancia
La demanda de almacenamiento anónimo es un indicador rezagado de tres problemas distintos. El primero es la magnitud de la exposición a filtraciones. El resumen de Surfshark de 2025 contabilizó 23 mil millones de cuentas vulneradas acumuladas desde que comenzó a realizar el seguimiento en 2004. El estudio anual de IBM sobre el costo de una filtración de datos mostró que los costos disminuyeron por primera vez en media década. Sin embargo, el volumen de registros filtrados aumentó. El segundo problema es la eliminación de plataformas financieras. El informe de la Cámara de Representantes de noviembre de 2025 identificó al menos a treinta fundadores de criptomonedas y tecnología estadounidenses cuyas cuentas habían sido cerradas sin explicación. Le siguió la Orden Ejecutiva de Trump de agosto de 2025 para "Garantizar una Banca Justa". También lo hizo una propuesta de la Reserva Federal en febrero de 2026 para eliminar el "riesgo reputacional" como factor de supervisión. El tercero es la normalización constante de la presión de vigilancia a nivel estatal. Se prevé que el mercado de tecnologías para mejorar la privacidad crezca de 5520 millones de dólares en 2026 a 14 300 millones de dólares en 2030. Esto representa una tasa de crecimiento anual compuesta del 27 %, según Research and Markets. La gente no compra tanto software de privacidad por paranoia, sino porque ya les han cobrado por la alternativa.
Dentro del sistema de cifrado: AES-256, registros de auditoría de blockchain, claves
La arquitectura que anuncian los servicios de la clase AnonVault consta de cuatro partes móviles. Cada una merece una frase para explicar qué hace exactamente y otra para explicar qué es verificable.
El cifrado del lado del cliente con AES-256, a veces comercializado como un cifrado robusto de "grado militar", significa que los archivos se cifran en el dispositivo del usuario antes de subirlos. El servidor solo almacena el texto cifrado. Tus datos cifrados nunca viajan sin cifrar. Este es el mismo modelo que Proton Drive e Internxt publican abiertamente, y los cálculos son correctos cuando se implementan correctamente. El diseño de conocimiento cero significa que el proveedor no puede leer lo que almacena. Tus claves de cifrado y descifrado nunca salen del dispositivo. Los archivos permanecen cifrados incluso si un nodo falla o un servicio de terceros se ve comprometido. La fragmentación descentralizada divide cada archivo en muchos nodos y lo reconstruye al recuperarlo. Eso es lo que hacen Filecoin y Storj. La diferencia es que esas redes publican pruebas en la cadena de bloques, y AnonVault no. Las afirmaciones postcuánticas sobre CRYSTALS-Kyber y Dilithium no son ciencia ficción. El Instituto Nacional de Estándares y Tecnología (NIST) los finalizó como FIPS 203 y FIPS 204 en agosto de 2024. Son algoritmos reales. Si AnonVault los utiliza correctamente es otra cuestión, y sin el código fuente, es imposible responderla.
La desagradable verdad sobre AES-256 es que, por sí solo, no significa casi nada. En 2022, investigadores de la Universidad de Bristol publicaron una grave vulnerabilidad criptográfica en la implementación de MEGA. Los cálculos de cifrado eran correctos, pero el protocolo subyacente no. Sin una auditoría publicada por una empresa como Trail of Bits, Cure53 o NCC Group, "AES-256" se acerca más al marketing que a una garantía de seguridad. Lo mejor que se puede decir de una afirmación de conocimiento cero sin auditar es que podría ser cierta.
Dónde encajan los pagos con criptomonedas: cerrando el círculo de información personal
Un servicio de almacenamiento que no solicita información ni datos personales aún deja dos puntos de identificación: el pago y la dirección IP. El papel de Plisio en este contexto es el del pago. Plisio es una pasarela de pago de criptomonedas sin custodia con una API para comerciantes y complementos para las principales plataformas de comercio electrónico. Acepta Bitcoin, Ethereum, USDT, USDC, Litecoin, Dogecoin y Tron. Los comerciantes pueden aceptar criptomonedas sin tener que pasar por procesos KYC como los de Stripe, instituciones financieras o plataformas tradicionales que exigen datos del cliente. Si a esto le sumamos un servicio que se registra únicamente mediante clave criptográfica, tanto la gestión financiera como la creación de cuentas preservan la privacidad. El tercer punto de identificación, la IP, se gestiona mediante Tor o una VPN de pago, idealmente una que también acepte criptomonedas.
El perfil de usuario concreto que esto permite es pequeño pero real. Imagínese a una traductora autónoma en Lisboa. Recibe su pago en USDT mediante una factura con tecnología Plisio. Almacena los contratos de sus clientes y los registros fiscales en una bóveda encriptada que financió con la misma billetera. Sin tarjeta, sin extracto bancario, sin riesgo de citación judicial por parte de Google Drive. Este flujo de trabajo no requiere específicamente AnonVault; requiere la categoría . Si el proveedor específico que elija no está auditado, el modelo de privacidad solo se aplica en la medida en que usted confíe en él.
AnonVault frente al almacenamiento en la nube tradicional y las herramientas de privacidad auditadas
Esta es la comparación que se omite en todos los artículos sobre imitaciones. A continuación, se comparan las características que AnonVault afirma ofrecer con las de cuatro servicios reales que publican información suficiente para poder medirla.
| Servicio | Cifrado de extremo a extremo | Registro anónimo | Pago con criptomonedas | Auditoría pública / fuente | Nivel gratuito |
|---|---|---|---|---|---|
| Proton Drive | Sí, conocimiento cero | Se requiere correo electrónico | Limitado | Sí, auditado; aplicaciones de código abierto | 5 GB |
| MEGA | Sí | Se requiere correo electrónico | BTC histórico | Parcial; se encontró un fallo en 2022 | 20 GB |
| Internxt | AES-256 de conocimiento cero | Se requiere correo electrónico | Sí (BTC) | Código abierto, auditado | 1 GB |
| Filecoin / Storj | Opcional del lado del cliente | Solo billetera | Token nativo | Sí, en la cadena de bloques | Pago por uso |
| AnonVault (reclamado) | AES-256 + post-cuántico | Ningún correo electrónico en absoluto | Sí, primaria | Ninguno público | Varía según el dominio. |
En cualquier comparación entre AnonVault y la nube tradicional, las características más importantes de AnonVault son: registro sin correo electrónico, pago criptográfico por defecto, fragmentos descentralizados y preparación para la era post-cuántica. En teoría, AnonVault gana en todos estos aspectos. AnonVault cifra los datos antes de subirlos. AnonVault no mantiene ningún conocimiento del contenido en el servidor. La base de datos que almacena el texto cifrado no contiene nada que el operador pueda descifrar. Su éxito en la práctica depende de si alguna de estas afirmaciones puede verificarse en una implementación. Para datos de alto riesgo, la respuesta más segura sigue siendo un servicio auditado con una jurisdicción conocida. Los proveedores de nube tradicionales, Google Drive y Dropbox, no figuran en esta tabla. Solo cifran los datos en reposo. Conservan las claves. Y recopilan metadatos extensos. Compararlos con AnonVault es comparar dos modelos de amenazas diferentes.
¿Quién usa Anon Vault y qué operaciones de archivos protege?
Los perfiles de usuario son específicos y los riesgos para la privacidad en línea varían según el usuario. Los periodistas que protegen las listas de contactos de sus fuentes y los archivos confidenciales de casos fuera del alcance de las citaciones judiciales de los proveedores de servicios de la competencia llevan mucho tiempo en esta situación, incluso antes de Snowden. Los activistas y disidentes en jurisdicciones con leyes de bloqueo de internet se preocupan especialmente por las cargas enrutadas por Tor. Los fundadores estadounidenses que han perdido sus cuentas bancarias almacenan frases de recuperación y documentos KYC fuera de cualquier servicio vinculado a una cuenta cerrada. El informe de la Cámara de Representantes mencionó treinta casos. Probablemente haya muchos más. Las ONG y las pequeñas organizaciones utilizan herramientas de bóveda anónima para almacenar pruebas fuera de los servidores locales vulnerables, especialmente bajo la cláusula de derechos adquiridos de MiCA. Lo hacen sin comprometer la privacidad de su personal. Los creadores de contenido para adultos, que han perdido sus cuentas bancarias y plataformas de forma crónica, necesitan almacenamiento cifrado y pagado con criptomonedas fuera de las grandes tecnológicas. Los poseedores de criptomonedas con alto patrimonio neto fragmentan las copias de seguridad de las frases semilla en bóvedas cifradas en lugar de confiarlas a una sola nube. El denominador común no es la paranoia, sino la exposición a un riesgo catalogado específico.

Señales de alerta: comprobaciones de verificación antes de confiar en una bóveda anónima.
A los responsables de cumplimiento se les enseña a preguntarse: "¿Dónde están las señales de alerta?". La misma pregunta se aplica a los servicios anónimos. Se aplica a cualquier solución de almacenamiento centrada en la privacidad que no se pueda verificar. AnonVault, en su forma actual, plantea varias. No hay un único operador verificable en sus numerosos dominios. No hay auditoría de seguridad, ni código fuente público, ni página del equipo, ni divulgación de la jurisdicción, ni capas de protección documentadas contra el acceso no autorizado. El ecosistema de quince clones SEO refleja la estructura de un embudo de afiliados en lugar de una comunidad de producto. ScamAdviser marca anonvault.com en las categorías de criptoservicios y contenido para adultos, dos focos de malware y phishing. Y el riesgo de dominios con errores tipográficos es real; acceder a un "anonvault" incorrecto es la forma en que se producen los ataques de phishing de credenciales.
El contexto regulatorio añade aún más peso. La OFAC impuso las sanciones Tornado Cash en agosto de 2022. El Quinto Circuito las anuló en noviembre de 2024. El Tesoro de EE. UU. las levantó formalmente el 21 de marzo de 2025. El juicio penal del desarrollador Roman Storm comenzó en julio de 2025. El Reglamento de Transferencias de Fondos de la Unión Europea se aplica con una regla de divulgación de umbral cero desde el 30 de diciembre de 2024. La aplicación de MiCA varía según el Estado miembro, con Alemania manteniendo la cláusula de derechos adquiridos hasta diciembre de 2025, mientras que Italia actuó con anticipación. Según el seguimiento de Hacken para 2025, más de setenta y tres jurisdicciones han adoptado equivalentes a la Regla de Viaje del GAFI. Los servicios anónimos no son ilegales, pero el panorama legal en torno a ellos está cambiando.
A continuación se presenta una lista de verificación práctica.
| Controlar | Qué buscar |
|---|---|
| Auditoría | Un informe publicado por Trail of Bits, Cure53, NCC Group o equivalente. |
| Fuente | Un repositorio real de GitHub con compilaciones reproducibles y versiones firmadas. |
| Jurisdicción | Nombre de la entidad legal, país de constitución y canal de contacto. |
| Recuperación | Una política honesta y documentada de "no hay recuperación si pierde su llave", diseñada a propósito. |
| Revisión independiente | Cobertura en medios de primer nivel (CoinDesk, Decrypt, The Block), no en redes de clones de SEO. |
Un servicio que no cumple con tres o más de estos requisitos no es necesariamente fraudulento. Sin embargo, sí exige un nivel de confianza que nadie se ha ganado.
En resumen, las funciones y limitaciones de privacidad de la bóveda anónima
Anon Vault aborda una parte de un rompecabezas de privacidad mucho más amplio. El almacenamiento anónimo es un recurso útil en un sistema de defensa en profundidad, no la solución definitiva. Ofrece confidencialidad y control total sobre una única plataforma de gestión de archivos. Sin embargo, el acceso a la plataforma sigue dependiendo de todas las demás capas subyacentes. Combínalo con un servicio auditado para datos de alto riesgo. Combínalo con un gestor de contraseñas que publique su modelo de amenazas. Combínalo con autenticación de dos factores respaldada por hardware, una VPN de pago con criptomonedas o Tor para la capa IP, y una cartera de hardware para cualquier clave importante. Verifica cada proveedor. Prefiere el código abierto. Lee las normativas de privacidad que rigen a quien almacena tus registros de transacciones. Si tus datos pudieran ser citados, vendidos o filtrados mañana, ¿dónde los guardarías? Esa es la pregunta que vale la pena responder antes de subir cualquier cosa.