edición general
345 meneos
8100 clics
Por qué deberías usar Tor

Por qué deberías usar Tor

Con todas las preocupaciones que ha generado la vigilancia gubernamental, y con lo común que se ha hecho la práctica de muchas empresas de rastrear nuestros datos de navegación para mostrarnos publicidad, cada vez más personas buscan maneras de proteger su privacidad cuando usan la web.

| etiquetas: tor , seguridad , anonimato
Comentarios destacados:                            
#6 #2

1. Puedes ir en ferrocarril, en globo aerostático, o en moto acuática pero no es lo mismo. La velocidad no lo es todo.
2. La calle también está llena de pedófilos y narcotraficantes. ¿O crees que no te los cruzas?
3. El gobierno de USA y otros países, así como multitud de corporaciones van a seguir haciendo su trabajo basado en que "información es poder". Ayudarles gratis es propio de fanboys.
4. Aquí ya te repites, como Joseph Goebbels.
5. Lo que le interese a los demás no depende de si usas Tor o no.
6. Una estúpidez semejante a la tuya: no usar preservativo para poder contar en el bar que has follado.
:palm:

No te engañes: quienes diseñaron Internet no lo hicieron para intercambiar selfies o vídeos de gatos, sino para crear un mecanismo de comunicaciones militares secretas. La degeneración actual no tiene porque ser la vara de medir.

Si no te gusta no lo uses, pero respeta a quienes lo hacen porque los malos no siempre son pedófilos o narcotraficantes sino dictadores o estados represivos. Y te guste o no siempre existirá algo parecido es.wikipedia.org/wiki/Darknet

Ah, una cosa más:
www.meneame.net/story/ietf-propone-tor-convierta-estandar-internet
«12
  1. ¿Para ayudar a la NSA a seguirte el rastro? :roll:
  2. Por que no deberías usar tor:

    1-Es más lento que viajar en diligencia.
    2-Está lleno de pedófilos y narcotraficantes.
    3-El gobierno de USA va a controlar todo lo que hagas incluso más que antes.
    4-¿He dicho ya que es lento hasta morirse?
    5- A nadie le interesa con que te masturbas, ni los correos de tu empresucha (si necesitas algo realmente confidencial este artículo no va dirigido a ti) A nadie le importas.
    6- Por mucho Tor que uses no sirve de nada si luego tu o tus amigos/familiares van a compartir todas tus mierdas (irrelevantes a no más poder todo sea dicho) por Facebook, Google ...
  3. Solo sirve para que Twitter y Facebook te toquen las narices para entrar...
  4. #2 Si realmente es tan lento, no creo que los auténticos criminales se molesten en usarlo, y menos todavía si dices que no sirve para nada.
  5. #2

    1. Puedes ir en ferrocarril, en globo aerostático, o en moto acuática pero no es lo mismo. La velocidad no lo es todo.
    2. La calle también está llena de pedófilos y narcotraficantes. ¿O crees que no te los cruzas?
    3. El gobierno de USA y otros países, así como multitud de corporaciones van a seguir haciendo su trabajo basado en que "información es poder". Ayudarles gratis es propio de fanboys.
    4. Aquí ya te repites, como Joseph Goebbels.
    5. Lo que le interese a los demás no depende de si usas Tor o no.
    6. Una estúpidez semejante a la tuya: no usar preservativo para poder contar en el bar que has follado.
    :palm:

    No te engañes: quienes diseñaron Internet no lo hicieron para intercambiar selfies o vídeos de gatos, sino para crear un mecanismo de comunicaciones militares secretas. La degeneración actual no tiene porque ser la vara de medir.

    Si no te gusta no lo uses, pero respeta a quienes lo hacen porque los malos no siempre son pedófilos o narcotraficantes sino dictadores o estados represivos. Y te guste o no siempre existirá algo parecido es.wikipedia.org/wiki/Darknet

    Ah, una cosa más:
    www.meneame.net/story/ietf-propone-tor-convierta-estandar-internet
  6. Yo no lo uso porque no hago nada malo :troll:
  7. Descarga e idiomas www.torproject.org/projects/torbrowser.html.en#Download-torbrowserbund (Wx, iOs, Linux, Android, 32-64 bits)
  8. A ver, Tor lo único que hace es automatizar la navegación a través de proxies... pero no te garantiza la anonimidad si no navegas con cabeza, vigilas tu huella digital y verificas el no tener sorpresas en teléfono, ordenador y similares.

    Por poner una metáfora: de nada sirve conducir vigilando que no te sigan si llevas un rastreador gps en el coche o vas haciendo checking en cada sitio donde paras.
  9. Ehmmm, ¿hace unos meses no se detectaron nodos de salida de la red TOR propiedad de la NSA?
  10. "Usa Tor, porque los datos realmente interesantes de tu anodina vida ya nos los proporciona tu extracto bancario".
  11. Tengo TOR para un tipo de navegación concreta, sigo esperando su botón TOR para Chrome, pero no me quito el VPN ni a palos. Ahora mismo es un 60-40 entre chrome y TOR, si sacan el botón, pasaré a TOR en Chrome todo el rato, que una de las putadas en si misma es el navegador.
  12. ¿Cual es el peligro real de que te sigan el rastro digital? ¿Que te ofrezcan propaganda de cosas que te podrian interesar y asi condicionarte? ¿Que te fichen como posible elemento politicamente radical? Soy un poco ignorante en el tema y no llego a ver el peligro real de ir dejando rastros.
  13. 1. Usa Tor porque a la NSA le interesa mucho si te gusta el porno de tetonas o el de culonas.
    2. Usa Tor porque cuando miras de forma anonima tu correo Gmail/Hotmail a traves de Tor nadie tiene acceso a ese correo.
    3. Usa Tor porque los gobiernos del mundo estan MUY interesados en tu ultimo comentario en Meneame.
    4. Usa Tor porque hay que identificar al usuario creador del blog con el Unboxing de tu nuevo Samsung Galaxy S5.
    5. Usa Tor para que nadie tenga acceso a tus conversaciones de Facebook o GTalk
    Y sobre todo...
    6. Usa Tor para acceder de forma anonima a tus cuentas bancarias y comprobar de forma anonima que todos los pagos que has hecho con tarjeta de credito se corresponden a la realidad.
  14. Yo lo que no sé es cómo se usa Tor. ¿Es un programa? ¿Es un navegador? ¿Es una página estilo Google?
  15. 1. Tor es rápido, no entiendo cuál es el problema de velocidad, Tor va rápido, deberías probarlo.
    2. Si usas Tor para entrar en facebook o gmail es que no deberías usar Tor porque no tienes ni idea de seguridad y te vas a creer que estás seguro. Usar Tor para entrar en Facebook/Gmail es como disfrazarse de otra persona y luego gritar tu nombre y DNI por la calle.
  16. Para ver el Mundial en pirata una mierda, no carga el vídeo. Me hace llorar la cebolla.
  17. Leo aquí argumentos muy razonables tanto a favor cono en contra de su uso. Gracias amijos ahora estoy hecho un lío :-/
  18. #15 Es un programa, que incluye un navegador, con el que navegas por todo internet y también la deepweb de forma más anónima
  19. #14: Los nodos de salida de Tor están supervigilados, si usas Tor para acceder a tu Facebook o gmail, lo aque estás haciendo es asegurar que vas a ser espiado. Cuando visitas tu facebook o gmail desde Tor lo que ocurre es que la NSA no sabe desde dónde estás entrando a tu facebook, pero sí puede espiar tu facebook y tu facebook está lleno de datos personales como tu nombre, quienes son tus amigos y tus fotos. Saben perfectamente quién eres porque aunque no sepan desde qué lugar estás visitando tu facebook, saben tu facebook. Lo que estás sugiriendo es un uso TREMENDAMENTE irresponsable de Tor.

    Entrar en tu facebook o gmail desde Tor es equivalente a ponerte una manta en la cabeza para que nadie te reconozca y luego sujetar tu DNI con la boca, totalmente absurdo. Si quieres hacer uso de gmail con Tor de forma segura, puedes hacerlo, pero para ello necesitas lo siguiente:
    1. Crea un gmail específico que solo y exclusivamente uses haciendo uso de Tor. Si entras una sola vez desde el internet normal, serán capaces de vincular esa cuenta con tu persona para siempre.
    2. Nunca reveles datos personales como tu nombre, DNI, lugar donde vives.
    3. Si mandas un correo a algún amigo, no se lo mandes a su gmail corriente, sino a un gmail que sea como el tuyo (que no esté vinculado a su persona).
    4. Entra en Tor usando el Tor Browser Bundle, pero solo desde Linux, jamás desde Windows. Desactiva javascript y Java y demás basura, pues de lo contrario serás identificado.
    5. Antes de entrar en Tor, sincroniza tu PC a un servidor de tiempo STP, de lo contrario podrán saber quién eres.
    6. Estate al loro con todas las actualizaciones de seguridad de tu distro linux (por ejemplo las de OpenSSL/heartbleed bug).
  20. Pero con Thor ¿puedes dar de alta un user en MNM y funcionar con él? A mi me suena que no.
  21. .
    #1

    No tienes ni idea de lo que hablas. Ni idea.

    NSA no tiene la tecnología para seguir el rastro de una red de millones de usuarios usando proxies, y menos aún de una red de millones de usuarios usando proxies con tecnología TOR, cifrando correo con PGP (GNU PG) y comunicaciones con TTL y SSL.

    No pueden.

    Si mandas TODA tu información sin cifrar ¿sabes qué te pasa? Que cualquiera que entre en vuestra red puede leer todo el tráfico porque los TONTOS DEL HABA COMO TÚ que además de ARROGANTES sois IDIOTAS y mandáis todo en TEXTO PLANO y CUALQUIERA puede coger TODA SU INFORMACIÓN PERSONAL, cuentas de todo tipo, claves. Os pueden suplantar la identidad en la red, así como modificarla, y entre otras cosas, robaros.

    Eso sí, TOR es tontería porque "internet is for porn". Claro, y "life is for sex", y como follamos todo se reduce a follar y pueden ponernos cámaras en el culo, porque total, ¿qué más da verdad? Total, no somos delincuentes.


    TONTO DEL HABA.
  22. Sin que suene como incitar al delito, por favor, ¿alguien me dice en circunstancias "normales" que cosas se debería proteger con Tor?.
    Yo por ejemplo lo usaría para adquirir Bitcoins(mediante alguna forma que directamente también sea a través de Tor) y donarlos a algunas entidades hackivistas.
    Subir fotos de tu ex novia ... que se lió con tu primo y sus 3 amigos.
    Como veis he puesto un ejemplo de algo que no es delito en la vida "publica" y algo que si lo es.
    Ejemplos por favor, solo por curiosidad.
  23. #23: Windows es un sistema totalmente inseguro. Las revelaciones de Snowden lo confirman, en cualquier caso nunca deberías hacer uso de un ordenador que tenga instalado algo que no es software libre: Si no tienes el código del programa que estás ejecutando, no puedes saber (ni tú ni el resto de la comunidad) si ese software tiene puertas traseras. windows tiene puertas traseras, es así de simple.

    En cuanto a lo del servidor de tiempo, la explicación es la siguiente: Existe un tiempo universal, un tiempo "correcto" al cual están sincronizados los ordenadores de todo el planeta. Si no sincronizas tu pc con ese tiempo, tu pc estará retrasado o adelantado por unos milisegundos o unos segundos respecto de ese tiempo. La cifra de ese retraso/adelanto de tu PC es aleatoria y ÚNICA, ese retraso concreto solo lo tiene tu PC (el resto de PCs tienen retrasos, pero otros retrasos diferentes). Así pues, como esa cifra es única a tu PC, es muy fácil usar esa cifra como DNI identificativo de tu PC. Solo tienen que vincular el retraso de alguien que sale de un nodo tor con el de alguien que entra en otro nodo tor y si tienen el mismo retraso es que son la misma persona: luego dejas de ser anónimo. Todos los nodos tor (tanto de entrada como de salida) están vigilados (de hecho muchos nodos son de la propia NSA/FBI) así que como no sincronices tu tiempo estás jorobado.

    Ah, y vuelvo a repetir, tenéis que desactivar Javascript (y Java).

    Vamos, que ser anonimo no es tan fácil como usar tor, tienes que saber usarlo. Entrar en tu facebook/gmail con Tor y pensar que eres anónimo es totalmente absurdo, es justo lo contrario.
  24. .
    #22

    TOR FIREFOX en Debian GNU / Linux (no lo conozco en Win o Mac) en cada pestaña puedes activar o desactivar TOR.

    Es decir, puedes tener la pestaña de Meneame sin TOR y el resto de pestañas con TOR activado, si el 70% de tu navegación es con TOR, pues ya está muy bien.

    ;)
  25. #24: La NSA tiene tecnología de sobra para rastrear millones de personas usando Tor. Es extremadamente sencillo, la mayoría de la gente no sabe nada de seguridad y por tanto harán uso de Tor de forma insegura (por ejemplo accediendo a su gmail o facebook). basta con que accedas a cualquier tipo de cuenta online a la que hayas accedido previamente sin Tor y ya no eres anónimo.

    #25: No hay ninguna razón para no usar Tor todo el tiempo. Eso si durante tu navegación con Tor accedes a una cuenta online a la que ya has accedido anteriormente sin usar tor, entonces estás delatando tu identidad. Por cierto, otro uso de Tor: te creas una cuenta para trollear en meneame :-)
  26. .
    #28

    1º NSA NO tiene la tecnología para rastrear millones de usuarios usando TOR, eso es M_E_N_T_I_R_A.

    Por esa y otras razones están barajando legislar ("regular") el uso de éstas herramientas y las de cifrado. Porque NO pueden.

    2º Usar una cuenta antes de usar TOR no te delata, del mismo modo que una IP no se puede asociar a una cuenta, porque se puede entrar desde cualquier WIFI de cualquier lugar. Es ridículo.

    3º Sí hay razones para no usar TOR todo el tiempo, la primera es que no todos los servicios lo permiten.
  27. Por que no deberías usar TOR si no sabes lo que estás haciendo:
    TOR no ofrece ningún tipo de seguridad en tu conexión, solo la hace anónima y a cambio pasa por las manos de mucha gente. Si estás haciendo algo en TOR sin utilizar un canal seguro, todo cristo va a ver que es lo que estás enviando.
  28. #2 Internet en general está lleno de pedófilos, narcotraficantes y trolls como tú y no se me ha pegado nada por eso...
  29. #2 Os ponéis más tiernos cuando os sale la vena servil...
  30. Yo tengo Tor pero ahora me estoy pasando a Tor con fibra, que va más rápido. Además le he puesto una cache de N2 de 6 Mb, y con la aceleradora gráfica cosigo encriptar mejor los videos. Lo que pasa es que si enchufo a la vez el microondas y la nevera me quedo sin luz y entonces me tengo que acercar mucho a la pantalla para ver.
  31. .
    #30

    Tururú. Si yo entro a una página alojada en un servidor ubicado en Australia mi IP va a dar mil vueltas, con TOR no aumenta mi inseguridad, aumenta mi privacidad en relación a mi IP, y por cierto, en TOR Firefox hay un panel sencillo de configuración para usar navegación segura que la mayoría de la gente no usa jamás, y deberían.
  32. #5 #6 A ver, nos puede gustar su filosofía, pero para el usuario medio es lento (comparado con chrome y firefox). Además de ser tan absurdamente inusable que en android el navegador de orbot no tiene botón de retroceso a la página anterior. Cuando le quieres hacerlo te saca del programa, dejándote con el culo torcido. :-/
  33. #29

    NSA NO tiene la tecnología para rastrear millones de usuarios usando TOR, eso es M_E_N_T_I_R_A.

    Te recomiendo leer este paper:

    academiccommons.columbia.edu/catalog/ac:165651

    Monitorizando varios exchanges de Internet, es posible desanonimizar el tráfico de TOR.



    Y ahora léete esta otra noticia, que es de hoy:

    www.information.dk/501280


    Conclusión: si la NSA quiere, puede. Ahora, si te usas TOR para publicar en el facebook de tu ex cosas guarrillas, no creo que se molesten.
  34. #6 Muy de acuerdo en lo que dices; sólo un matiz, los que diseñaron la internete original estaban más preocupados en montar una red descentralizada cuyos nodos siguieran funcionando en caso de guerra, que en el tema éste del secretismo.
  35. #29: Lo he explicado claramente. No tienen la tecnología para rastrear a millones de expertos en seguridad haciendo uso de Tor. La inmensa mayoría de la gente no son expertos en seguridad y por tanto cometerán infinitud de errores que delatarán su identidad por mucho que estén haciendo uso de Tor.
    Ya lo he dicho antes, errores comunes son:
    - Entrar en tu facebook/gmail o cualquier otra cuenta a la que anteriormente hayas entrado de forma insegura.
    - Hacer mención a datos sobre tu persona/identidad, o comunicarse con personas cuya identidad es no anónima.
    - Tener activado javascript, Java, silverlight u otros programas o plugins third party en el navegador.
    - No tener el PC sincronizado con los servidores de tiempo STP.
    - Usar windows o usar un Linux desactualizado.

    Decir que simplemente por usar Tor eres anónimo... eso si que es una mentira, aunque supongo que si lo afirmas no es porque mientes sino porque ignoras que es falso. Lo cual es peligroso para ti y para todos los que piensen como tú, porque tu ignorancia te da una sensación de seguridad al usar Tor que es totalmente falsa. Se puede ser anónimo haciendo uso de Tor, pero solo si sabes lo que estás haciendo y la mayoría no tiene ni idea.. a los comentarios de aquí mismo me remito. Los comentarios a esta noticia me dan la razòn a ese respecto.

    2. Sí, tienes razón. Una forma más correcta es decir que usar una cuenta cuyo anonimato o identidad están previamente comprometidos es inseguro. Y eso sí que es cierto. Por supuesto, las cuentas de gmail y facebook de la inmensa mayoría de la gente (diría que el 99.999% de la gente) son cuentas cuya identidad/anonimato están comprometidos y a eso me refería.

    3. Si, vale, pero eso es una limitación de esas webs, no de Tor. Es mucho más informativo decir que lo que no tienes que hacer es usar Tor para entrar en cuentas online cuya identidad esté comprometida. Si entras en tu facebook/gmail desde Tor, estás vinculando toda tu actividad en Tor a tu identidad de facebook/gmail... la cual en el 99.999% de los casos está comprometida. La realidad es esa, si accedes una sola vez de forma insegura a una cuenta online, la identidad de esa cuenta está comprometida. La identidad online es algo muy contagioso, un minùsculo error y delatas tu identidad.
  36. #20 ¿Has hecho alguna vez la comparativa de precio de billetes usando Tor y luego sin Tor? Me interesa el tema de que me pongan un precio diferente en las compras de bienes intangibles (servicios) dependiendo de dónde estoy.
  37. .
    #36


    Pueden con pequeños grupos, no con una red de millones de usuarios. Si pudieran no habría planteado legislar la prohibición de herramientas de navegación segura y cifrado de datos.


    Tú si no quieres no uses, pero deja a los ciudadanos y colectivos que valoran su libertad y privacidad hacer uso de la tecnología que les permite cuidarla.


    Teniendo en cuenta que en el Estado español la Guardia Civil homenajea a la División azul española de Adolf Hitler (2013), en la Comunidad Foral de Navarra ha controlado al profesorado de modelo D (euskara), y ha realizado escuchas y vigilado a ciudadanos por su militancia política o sindical, es del todo razonable que a los demócratas que quieren guardar su privacidad se les aconseje cifrar sus correos y usar TOR.

    Yo si militase en un partido integrado en EH Bildu, o en el sindicato LAB, o a nivel estatal en Podemos o en el sindicato CGT, yo cifraría TODO y usaría TOR.

    Tú supongo que saldrás con el argumento de que da igual porque la NSA y que "internet is for porn". Pero hay un mundo ahí fuera, de personas que además de follar tenemos inquietudes. Llámanos demócratas.
  38. Pues si Tor hace todo eso, que no hara Hulk ;D
  39. #40 Pueden con pequeños grupos, no con una red de millones de usuarios.

    La media de usuarios de la red TOR que se conectan en España es de 100.000. Las conexiones a Internet en España rondan los 12 millones. La potencia de proceso para analizar ese 0.83%, aunque cara, es trivial. Ni siquiera toca capa 7.

    Que cada uno use lo que le de la gana, pero usar TOR y sistemas cifrados es la mejor forma de llamar la atención y hacer que te marquen en los sistemas de detección heurísticos y de accounting de tráfico como Netflow. Ser una oveja roja en un mar de ovejas blancas.
  40. #12 Me parece curioso que estés tan preocupado por tu privacidad y sin embargo utilices como navegador Google Chrome.
  41. #38


    - Entrar en tu facebook/gmail o cualquier otra cuenta a la que anteriormente hayas entrado de forma insegura.

    Una cuenta no se puede asociar a una IP. Es indemostrable. Yo puedo acceder a Meneame por el WIFI del vecino, y al revés.



    - Hacer mención a datos sobre tu persona/identidad, o comunicarse con personas cuya identidad es no anónima.

    TOR busca el anonimato de IP, no de datos personales.



    - Tener activado javascript, Java, silverlight u otros programas o plugins third party en el navegador.

    ¿Alguien usa javascript o silverlight?



    - No tener el PC sincronizado con los servidores de tiempo STP.

    Deberías hablar con los desarrolladores de Debian GNU / Linux y Open BSD para que saquen de sus repositorios esa insegura herramienta llamada cliente STP. jijiji



    - Usar windows o usar un Linux desactualizado.

    JAJAJA

    Sí, al mismo nivel.

    Linux desactualizado puede ser inseguro, Windows es inseguro estando actualizado.
  42. #40: Las agencias de inteligencia americanas reciben más de 52,000 millones de dólares todos los años www.theverge.com/2013/8/29/4672414/leaked-snowden-documents-reveal-det, tienen dinero de sobra para mmonitorizar todas las salidas de los nodos Tor. Además, los expertos de seguridad que desarrollan Tor (como Jacob Applebaum, te sugiero que veas sus charlas en youtube) están de acuerdo con lo que estoy diciendo. Te fias más de ti que de los propios desarrolladores de Tor? Lo que dicen ellos es claro: si usas Tor de forma correcta, y no van contra ti específicamente, estarás más o menos seguro... pero si usas Tor de manera incorrecta (como por ejemplo como he estado diciendo aqui), entonces no es seguro en absoluto.

    Es absurdo que confies ciegamente en Tor, en contra de lo que dicen los propios desarrolladores de la herramienta. Para que Tor sirva hay que saber usarlo.
  43. #36 Lo de entrar en tu facebook desde Tor y que sepan que eres tú, pues vale. Pero lo otro, no.

    Me da igual que la NSA tenga pinchados todos los cables interoceánicos y esté conchabada con todos los fabricantes de routers para que les envíe copia de lo que envío y recibo. Si el tráfico que envío yo está cifrado, no pueden saber lo que envío. Como mucho sabrán que estoy enviando algo y, quizá, a quién.
  44. .
    #42

    ¡JAJAJA! Claro, la forma más segura de navegar y usar las telecomunicaciones es la insegura, ¿cómo no se me había ocurrido?

    A partir de ahora habrá que dejar de usar TTL y SSL, GPG y claro, también TOR.

    Es más, creo que deberíamos mandar una copia de nuestro tráfico a la Guardia Civil, al CNP, y también a potenciales delincuentes.

    A partir de ahora además voy a aconsejar follar a pelo, que es la forma más segura de follar. ¡JAJAJA!
  45. .
    #45

    Lo que los desarrolladores de TOR dicen está en el MANUAL de TOR, y son obviedades. Tú lo distorsionas y extiendes una idea confusa sobre su inseguridad, cuando es justamente lo contrario.

    Siempre será maś seguro usar TOR que no usarlo: SIEMPRE.
  46. #46 Claro, pero es que yo hablo de desanonimizar el tráfico (correlar IPs) no de descifrar su contenido. En todo caso, creo recordar que mientras estés por la red TOR el contenido va cifrado, pero una vez salga de ella, irá a donde tenga que ir. Si soy capaz de establecer una correlación entre el nodo de entrada y de salida, me dará igual puesto que el tráfico a la salida estará en claro. Salvo por supuesto que te estés conectando a un endpoint con SSL.. en cuyo caso ya nos podríamos hacer pajas mentales con SSL-in-the-middle y certificados autofirmados con la beneplacencia de alguna CA amiga.
  47. .
    ¡Usad TOR, GPG, TTL, SSL, hermanos y hermanas! ;)


    #49
    Tu argumento es extendible a "GNU Linux no es seguro si no se usa bien", pero es mentira, GNU Linux siempre será más seguro que Windows se use o no bien, porque Windows será inseguro siempre. Siempre.
  48. #21 ¿Cómo se sincroniza el PC con un servidor de tiempo SPC?
  49. #44: 1/ Por supuesto que una cuenta se puede asociar a una IP, otra cosa es que legalmente luego tengas que demostrar que esa IP eres tú, pero eso ya son discusiones legales, no discusiones técnicas sobre el anonimato. La IP delata tu posición, incluso si estás accediendo al wifi del vecino. Ya no eres anónimo, antes sabían que estabas en la tierra, ahora saben que estás en una ciudad concreta y que a tal minuto hora y día estabas en tal calle. Y además, seamos realistas, la inmensa mayoría de la gente ha accedido al menos una vez -de hecho casi siempre- a sus cuentas de facebook o gmail desde su casa o trabajo.

    2/ El anonimato de IP se destruye fácilmente cuando no sabes hacer uso de Tor, tal y como he dicho anteriormente incansablemente. De hecho deberías leer el propio FAQ de Tor. RTFM (read the fuckin' manual).

    3/ "¿Alguien usa javascript o silverlight?"

    ¿Lo dices en serio? La pregunta debería ser: ¿Alguna web actual no usa javascript? Que digas esto refleja tu propia ignorancia en el tema.

    4/ No tener el PC sincronizado con los servidores de tiempo STP. No he dicho nada falso y de hecho gran parte de los pcs de los usuarios tienen el reloj sin sincronizar correctamente.

    5/ No entiendo tu crítica, pero te haré saber que lo que digo es lo que dicen los propios desarrolladores de Tor como Jacob Applebaum. Usar tor en windows es inseguro porque windows es inseguro (tiene puertas traseras). Es Linux inseguro si lo tienes desactualizado? Pues también. Por ejemplo si no tienes el Heartbleed Bug de OpenSSL, básicamente tienes una puerta trasera en tu PC, igual que en Windows, así que en ese respecto estás al mismo nivel, si.

    Algo más que decir o te vas a poner a informarte un poco más antes de hablar? RTFM
  50. .
    #52

    1º Sí es importante el ámbito legal. Es más, es el más importante.

    2º No repitas mis palabras, el MANUAL de TOR está repleto de obviedades.

    3º JAVA, quería decir JAVA. De ignorancia nada. Yo no tengo instalado JAVA ni SILVERLIGHT (tecnología Microsoft).

    4º root@Acer-Linux:/home/alberto# apt-get install ntpdate
    Pakete Zerrenda irakurtzen... Eginda
    Dependentzia zuhaitza eraikitzen
    Egoera argibideak irakurtzen... Eginda
    ntpdate bertsiorik berriena da jada.
    0 bertsio berritua(k), 0 berriki instalatuta, 0 kentzeko, eta 33 bertsio-berritu gabe

    5º Windows es inseguro siempre. Linux es inseguro si se usa mal. Es difícil tener Linux desactualizado a no ser que no tengas conexión a internet, entonces es irrelevante.

    6º Que no repitas mis palabras hombre, que ya hemos leído que sabes qué es un Manual.

    Que yo usaré TOR cuando lo estime oportuno, como GNU PG, TTL y SSL, y por supuesto lo recomendaré hacer a todo el mundo.
  51. #49: Por fin encuentro a alguien aquí que parece que sabe de lo que habla.

    #51: Depende del sistema operativo, google es tu amigo.

    #48: Yo no sé porqué piensas que usar Tor siempre es más seguro. Tor es más seguro cuando sabes usarlo, pero cuando no sabes es peor porque todos los nodos de entrada/salida Tor están mucho más vigilados que cualquier otro sitio de internet. Esa es la realidad, otra cosa es que te guste. Usar Tor? Si, pero aprended a usarlo antes de pensar que es seguro per sé.
  52. .
    #54

    Las instrucciones y consejos sobre su uso son bien claras, y nada tienen que ver con tus mensajes apocalípticos que tratan de atemorizar a posibles y potenciales usuarios.

    El enlace de Meneame es un artículo razonable sobre por qué es recomendable usarlo, y habéis entrado aquí a intoxicar.
  53. #53: #55: Yo también recomiendo Tor, pero a la vez digo todas las salvedades, no quiero hacerles pensar que la seguridad o anonimato es algo tan sencillo como usar Tor porque no lo es y si les dijera que lo es les estaría mintiendo y poniendo en peligro.. para la gente que no sabe de seguridad, usar Tor puede darles una sensación de seguridad que no se corresponde con la realidad. Por ello yo animo a usar Tor, a la vez que matizo todo lo matizable.

    En cuanto a las actualizaciones de seguridad.. muchísima gente no actualiza su distribución frecuentemente. Yo diría que la mayoría pasa totalmente del tema, al menos eso es lo que he visto en mi experiencia.
  54. #13 la privacidad es un derecho fundamental. Pero lamentablementa los países están espiando masivamente a TODOS sus ciudadanos.

    Y ahora pongamonos en el case de tener un gobierno totalitario (España está alarmante cerca de serlo) y tu eres un disidente, como consigues comunicarte y organizarte sin ser "silenciado" en el proceso?

    O el clasico: ¿quien vigila al que vigila? Quien y que se hace con esa información, quieres que uno del CNI* vea las videoconferencias que mantienes con tu pareja? pues que sepas que las tienen TODAS por Skype/HangOut.

    * Bueno en realidad creo que són tan sopencos en el CNI no debe tener acceso a esto, pero la NSA si.
  55. #54 google es tu amigo. No, no lo es.
  56. .
    #56

    ¿HAS LEÍDO EL ARTÍCULO?

    Venga, has leído TOR y has entrado a decir lo inseguro que es, MSX directamente ha dicho que es más inseguro usarlo que no usarlo.
  57. #6 La velocidad no lo es todo pero sí muy importante cuando quieres navegar cómodamente, ya no digo descargar algo más pesado que 100MB, y sobre todo cuando usar Tor no es garantía de nada:

    Primero porque hay que saber usar Tor que no es tan fácil, no sería el primero que pillan pese a usar Tor y tener más conocimientos que la media;

    Segundo, porque no sirve de nada si después inicias sesión en facebook, google, microsoft... que será lo que hagan todos.

    Tercero, te pillan por varias vías, dentro y fuera de Internet y el usuario medio no tiene conocimientos suficientes para evitarlo.

    Si quieren pillarte te pillarán porque Tor por sí solo no sirve de mucho y la gente no tiene mucha idea de cómo hacerlo bien. Así que tomar todas las desventajas de Tor (como la velocidad) para prácticamente nada no tiene mucho sentido. Si quieres evitar que te rastreen las empresas tipo google, con la navegación privada es suficiente (en realidad no del todo pero si lo suficientemente suficiente para lo que puedas hacer sin entrar en demasiados incordios)

    Internet no sólo se diseñó para comunicaciones militares, también para otros fines como el intercambio de información entre universidades. Pero eso poco importa ahora, el Internet de hoy está hecho por empresas para ganar dinero con los usuarios.

    #37 En realidad la red descentralizada estaba pensada para que las comunicaciones siguiesen funcionando en caso de que algún nodo dejase de funcionar por avería porque la red era una mierda.
  58. #2 te falta fácil robo de contraseñas y sniffeo de tu trafico; por no decir que alguien haciendo algo ilegal puede estar usando tu ordenador como último nodo... y no mola
    Que tambien tiene cosas buenas, pero no como para que sea el navegador principal
  59. #59: He leído el artículo y me parece un excelente artículo divulgativo... los que parecen no habérselo leído son otros. Te has fijado en la última frase del artículo? Dice "si inicias sesión en tus cuentas de Gmail o Facebook con Tor, en ese momento esas empresas pueden rastrearte y por supuesto saber quien eres" que es básicamente lo que he estado diciendo desde el principio y la gente debatiéndomelo.

    Yo estoy totalmente a favor de usar Tor. Solo me he puesto a dar consejos de seguridad de cómo usarlo, y por ello me estáis acusando de decir que es inseguro. Pues no, Tor no es que sea inseguro o seguro. Tor lo que hace es dar la posibilidad de navegar de forma anónima. Pero eso es solo una posibilidad, y depende de ti, de cómo uses Tor, que esa posibilidad de anonimato se cumpla y realmente navegues de forma anónima. Y por eso estaba dando consejos de cómo usar Tor para que realmente naveguéis de forma anónima.

    En cuanto a MSX,lo que ha dicho no es nada del otro mundo. Yo lo resumiría de dos modos:
    - La forma más común en que la NSA es capaz de identificar a usuarios de TOR es que estos usuarios sean poco cuidadosos y no sigan los consejos de seguridad que he dado (y otros que no me ha dado tiempo a mencionar). Para ellos identificar a personas que usan Tor de forma incorrecta es realmente sencillo y económico. Por eso intento dar consejos de cómo usar Tor correctamente, porque también es fácil aprender a usar Tor bien y evitar a la NSA.
    - Sin embargo, por los papers publicados y por la información de Snowden, parece ser que tienen vectores de ataque avanzados que usan para intentar identificar a usuarios específicos. Es decir, que si usas tor correctamente, en principio vas a estar seguro, pero si concretamente te ponen en el punto de mira (les interesas mucho por algún motivo), es posible (pero no seguro) que logren romper tu anonimato con esas técnicas avanzadas.

    Lo que insinúa MSX es que esas técnicas avanzadas han mejorado lo suficiente como para poder ir contra todos los usuarios de Tor de forma masiva, pero en mi opinión eso es decir demasiado, eso no ha sido demostrado.
  60. #59 Te veo muy exaltado, lo que ha hecho #21 es aportar una muy buena información complementaria a la del artículo.
  61. #62 Soy un profano en estos temas, pero después de haber leído detenidamente tus comentarios creo que se ve a leguas que conoces de manera muy profunda y nítida todo este tema. Y has dicho algo que sospechaba desde hacía tiempo: para usar Tor mal, más vale no usarlo (puede ser peor el remedio que la enfermedad).

    Saludos.
  62. .
    #62

    1º Si el artículo es bueno, ¿por qué entrar a repetir algo que ya dice?

    2º Nadie te ha rebatido eso: NADIE.

    3º MSX ha dicho que es más inseguro usar TOR que no hacerlo aunque lo uses bien porque te van a estar vigilando.

    Son mensajes exagerados que infunden miedo y confusión en relación al uso de herramientas de anonimato y seguridad.
  63. #65 Perdona, llego tarde al debate. ¿Qué es lo que habría exagerado exactamente #62 con el objetivo de confundir? Me interesa conocer a fondo este tema. Gracias.
  64. #2 Se puede decir lo mismo sin ser tan chulesco y pedante.
  65. #62 Efectivamente, no ha sido demostrado. Teóricamente es posible, pero es pura especulación. Como siempre, el esfuerzo y recursos empleados para identificarte dependerá de las "molestias" que generes.

    De todas maneras, teniendo en cuenta el historial de la NSA, no me sorprendería en absoluto.
  66. .

    #2

    Internet is for porn, de modo que como Life is for sex, pues apoyemos que nos pongan cámaras detrás nuestra en un DRONE, porque total, estamos todo el día follando, y no tenemos nada que esconder.

    A eso se resume, ¿verdad?

    #67

    Es mentira, ha mezclado obviedades con exageraciones para hacer un discurso IDEOLÓGICO.
  67. Un artículo bastante pobre, no aporta gran cosa. Yo lo utilizaría pero al menos en Windows me ralentiza las conexiones cosa mala. Además de que algunos programas como Skype por ejemplo no me van.
  68. #64: Si usas Tor mal, no pasa nada, mientras no hagas algo ilegal. Si no haces nada ilegal, no tienes nada que temer por usar Tor mal.

    #65: La opinión de MSX sobre Tor es válida, y hay expertos de seguridad que estarán de acuerdo con él, sin embargo no son la mayoría. Hay que tener en cuenta que los sistemas de anonimato como Tor son objeto de investigación científica actualmente, es decir, están en la frontera de la ciencia entre el conocimiento actual y el conocimiento que todavía no tenemos. Y eso significa que habrá expertos (científicos, si quieres llamarlos) que opinarán una cosa y otros opinarán otra cosa, pero que eso es algo normal y bueno y que de esas opiniones diferentes se destilará nuevo conocimiento en el futuro.
  69. #2 es lento de cojones DE COJONES.
  70. #71

    EN EEUU están barajando que TOR y herramientas de cifrado esten reguladas, es decir, prohibidas para usuario común.

    De modo que dos cosas se derivan de eso: a) que no pueden controlarlas, b) que quizás no será legal en todos los Estados en el futuro.
  71. #71 Entiendo. Pero me refería a que si alguien lo usa mal pensando que va a estar más protegido que anteriormente, está provocando justo el efecto contrario. Sería como creer que se está usando un repelente de mosquitos, cuando en realidad se está utilizando un producto que los atrae.

    Personalmente tengo curiosidad por esta herramienta después de haber descubierto lo fácil que parece ser eso de rastrear IP a través de redes sociales. Me gustaría saber si para proteger la IP en redes sociales y demás, y que nadie pueda rastrearte tan fácilmente, es Tor la herramienta ideal o pueden usarse otras.
  72. #74: No diría que es imposible tener una cuenta de facebook anónima, es posible. Lo que pasa es que mantener ese anonimato va a ser difícil. Si subes una foto tuya a esa cuenta, ya no eres anónimo. Si alguien sube una foto donde apareces y te etiqueta, lo mismo. Si dices de dónde eres, pierdes buena parte del anonimato. Si dices tu nombre, más de lo mismo. Si te haces amigo de alguien que tenga una cuenta que no sea anónima, sabrán que eres uno de sus amigos. Si alguien pone algún mensaje (aunque sea por privado) con tu nombre, igual. Básicamente casi cualquier uso que hagas de tu cuenta en facebook va a delatar tu identidad por mucho que uses Tor y no tiene nada que ver con Tor sino con la propia naturaleza de facebook. En twitter sin embargo es más fácil/común ser anónimo, porque al menos no es requisito poner tu nombre ni fotos tuyas.
  73. #75 Ya, entiendo las diferencias entre Tor y el uso de ciertas redes sociales. Yo en realidad Facebook apenas lo uso.

    Mi duda más bien tiene que ver con si es cierto que es muy fácil rastrear una IP a través de una cuenta de Twitter y, si es así, qué utilidad puede tener Tor o cualquier otra herramienta para hacer casi imposible dicho rastreo.
  74. En teoría solo pueden saber nombre y apellidos de una ip en el caso de que hagas algo penal. Pero tal como corren los tiempos por ir borracho y insultar alguien por Internet te vienen a casa a darte de ostias. Como en alguna película de humor. Cuando las puertas en el campo sean suficientemente altas para no poder saltarlas usare un vpn y proxys.
  75. Varias cosas, msx, me gustaría saber donde están los vídeos de Youtube donde los expertos de seguridad de TOR dicen que les parece bien que controlen los nodos de salida del susodicho.

    Lo digo básicamente porque está en marcha una iniciativa desde hace unos cuantos meses, para detectar nodos falsos, maliciosos o incluso que censuran, en TOR, muchos la conoceréis es "Spoiled Onions" donde básicamente se informa de los nodos que hacen cosas sospechosas (Ataques de hombre en el medio de tráfico Seguro, inyección de código, uso de SSLStrip*, censura según los DNS que uses...). Obviamente estos nodos serían eliminados, desde que se da el aviso a los responsables del proyecto TOR.

    www.cs.kau.se/philwint/spoiled_onions/techreport.pdf

    www.cs.kau.se/philwint/spoiled_onions/pets2014.pdf

    Aproximadamente, cada mes aproximadamente se actualiza con los nuevos nodos. Lo normal es que estos nodos inseguros usen Ataques de hombre en el medio HTTPS y lo "gracioso" es que casi todos vienen de Rusia, no de EE.UU (por ejemplo, ya que se habla del tema de la NSA).

    * www.redeszone.net/seguridad-informatica/sslstrip/

    Salu2
  76. #20 Para eso mejor una VPN.
  77. #78 Lo que comentas está bien, pero creo que no has entendido lo que comentaba anteriormente y no tiene nada que ver con controlar los nodos de salida.

    El problema que apuntaba no viene porque se puedan controlar los nodos de salida, sino porque hay algoritmos que permiten correlar entradas y salidas en TOR con las IP de origen inicial y destino del usuario de la red TOR, tal y como se establece en el paper que enlacé anteriormente. Es decir, existen patrones de desanonimización del tráfico dentro de TOR, con lo cual uno de los grandes valores añadidos de la red (ser anónimo) podría perderse si un agente externo con los recursos suficientes se tomara las molestias y el tiempo necesario para llevar a cabo la operación. En laboratorio se consiguen unos resultados de casi el 100% de caracterización del tráfico. De la vida real obviamente no tenemos datos porque la NSA no te los va a dar y los centros de intercambio no te van a dejar a hacer un tap alegremente porque estás haciendo I+D.

    Este ataque es posible teniendo acceso a varios centros de peering de Internet, y dado que la NSA tiene acceso (según revelaciones de Snowden, léase RAMPART-A) a los backbones y puntos de intercambio, un ataque de estas características no sería descartable viendo el historial de la NSA. Además, he de añadir que la NSA ha reconocido abiertamente que tiene la tecnología necesaria para de-anonimizar una fracción de los usuarios de la red en alguna ocasión. Si se llevara a cabo, se podría llegar a determinar el origen inicial y final de la conexión, procediendo a una identificación positiva del origen de las comunicaciones. Otra cosa es lo que circule por el canal, si no es en plano, como HTTPS o SSL/TLS ya pasamos a escenarios más complejos.
  78. #21 Te van a vigilar igual, y no ya los nodos de salida sino muchos de los servidores te los pone el propio FBI xD

    La cosa es general el suficiente volúmen de tráfico cifrado como para fastidiarles. Ya hubo aquí una noticia que ahora no encuentro en la que la policía de un país nórdico se quejaba del tema.

    Había ocurrido algo que había hecho que la gente se interesara por las comunicaciones cifradas, y pasaron de una situación en la que los que sí tenían algo para ocultar y eran objetivos a vigilar usaban comunicaciones seguras a que miles de personas estuvieran navegando, viendo porno o chateando usando tráfico cifrado. El problema era que aumentaba mucho la dificultad de seguimiento si se disimulaban entre tanto ruido de fondo.

    Así que sí, es mejor usar TOR aunque sea sobre Windows para generar tráfico y que si nos quieren vigilar al menos tengan que esforzarse.
  79. #81: Si yo estoy total y absolutamente, incondicionalmente, de acuerdo con lo que dices. Usar Tor no es malo. Incluso si usas Tor de forma insegura, eso tampoco es malo. El problema se da cuando usas Tor de forma insegura pensando que eres anónimo, lo cual da una sensación de seguridad falsa. Si vas a usar Tor para algo en lo que no te importaría que la NSA te espiara, adelante, usa Tor incluso de forma insegura. Simplemente, no supongas que solo por usar Tor ya eres anónimo.
  80. En los comentarios de esta noticia...

    Gente que no tiene ni puñetera idea de para qué sirve Tor, de su función, y de la capacidad real que tiene. Véase:

    #1, que se olvida de que hasta los documentos filtrados por Snowden demuestran que la gente de la NSA *NO* tiene capacidad real de atacar a usuarios en la red Tor.

    #2, que... sin comentarios, menuda una cantidad de gilipolleces que dice, y encima con votos positivos.

    #4, que propone usarlo para entrar a Facebook (LOL)

    #10, que no sabe que precisamente el modelo de Tor está basado en protegerte aunque uno, o incluso dos nodos del circuito sean malignos, y que además se suele dar por hecho que el nodo de salida es malicioso, sea de la NSA o de cualquier hacker, porque cualquiera puede hacerlo.

    #14, que aparte de no saber que existen más servicios de correo que GMail, parece afirmar que a nadie le importan tus comentarios en Internet, cuando cada vez se ven más y más detenciones por comentarios de índole política en países como España. Ni te cuento en países como Irán, donde directamente darás con tus huesos en la cárcel para los restos de los restos, o puede que simplemente te ahorquen en la plaza.

    #28, que es de los pocos que saben de lo que hablan, y aun así tampoco ha hecho los deberes, porque se ve que no ha leído los papeles de Snowden en los que la propia NSA en documentos internos reconoce que lo tienen jodido. Como ellos mismos dicen en una transparencia: " “We will never be able to de-anonymize all Tor users all the time. With manual analysis we can de-anonymize a very small fraction of Tor users,”.¹ Y cuando hablan de small fraction, encima es una cantidad pequeña no elegida, porque como en otras transparencias se comenta, hasta el momento nunca han sido capaces de hacer un ataque dirigido a un usuario concreto de la red Tor. Nunca.

    Simplemente se dedican a intentar mandarte a un servidor dirigido por ellos, cargado de exploits, esperando que los tontos que lleguen no haya hecho bien su trabajo. Y como en la red Tor el 90% hace los deberes, cogen a un 10% de pringados que habrían caído no con la NSA, sino con cualquier policía local que sepa plantar un exploit en una web y esperar a que alguien caiga. Vamos, que hasta ahora se dan con un canto en los dientes tirando la caña y esperando a que alguien pique.

    #30, que hasta parece creer saber de lo que habla, pero afirma que todo cristo va a ver lo que estás mandando, cuando es completamente…   » ver todo el comentario
  81. #83 Si mandas datos personales sin utilizar un canal seguro al que los intercepta intencionadamente se la pela saber de donde vienen. El origen de la conexión será anónimo, pero el contenido o bien va cifrado o bien estás mucho más expuesto que fuera de TOR.
  82. #84 Es que si mandas datos personales sin proteger a través de una red que pretende ocultar tu identidad, entonces eres gilipollas. Eso no es problema de la red Tor, ni es algo para lo que esté diseñada

    Si saltas de un avión con paracaídas y no lo abres, te vas a matar. Y si te pones un casco para la moto y luego te tiras desde lo alto de un fiordo. Y si te pones un chaleco antibalas y te apuñalas en el cuelo y los ojos con un cuchillo. Y si utilizas aceite de coche para cocinar.

    Y nada de eso sirve para afirmar que los paracaídas, los cascos de moto, los chalecos antibalas o el aceite de coche no sirvan para nada. ¿De qué cojones estamos hablando, de la tecnología y sus usos, o de cómo hacer el gilipollas para que la tecnología pierda su utilidad?
  83. #85 El tema está en que gilipollas los hay a patadas, y un gilipollas que envía datos personales sin proteger en la red TOR queda mucho más expuesto que en internet.

    Lo que se ha sabido de siempre, TOR ofrece anonimato, no seguridad.
  84. #86 Falso.

    Porque para quedar expuesto, se tendrá que cruzar con un nodo malicioso que además tenga interés en él. Con Internet cualquiera que esté en el camino podrá acceder a esos datos. Todos y cada uno de los pasos que serán accesibles y controlables.

    Pero esto, repito, es un discurso irrelevante en lo que a Tor se refiere. Así que paso... ;)
  85. #87 Entiendo, en TOR es relevante solo lo que dices tu. Disculpa mi atrevimiento. Además como los nodos de TOR están todos muy auditados ( :troll: ) es difícil encontrar uno malicioso que esté ahí solo para recoger datos.

    Disculpa mi ignorancia.
  86. #88 Te perdono. Entiendo que para saber de lo que se habla hay que leer, y a algunos os cuesta mucho. No pasa nada. Ea, ea...
  87. #83 Que se inventa las cifras

    Para nada. Los datos están sacados de la web oficial del proyecto TOR. Concretamente, de metrics.torproject.org/users.html?graph=userstats-relay-country&co

    Como podrás ver, la media de usuarios de TOR en España se sitúa en una horquilla de 100.000 - 120.000 usuarios


    ¿Analizar qué?

    Saber tanto el origen como el destino. El contenido, lo dejamos aparte, como ya he cometnado anteriormente.

    #83 Si la NSA quiere, no puede. Véase lo anteriormente comentado.

    Si la NSA tiene algún tipo de tecnología o método de ataque a la red TOR, evidentemente lo último en lo que pensará es en hacerlo público o conocido, ¿no crees?

    Como ya he mostrado anteriormente, la NSA tiene facilidad para controlar los puntos de peering de Internet (noticia de hoy), y existen ataques teóricos de laboratorio que rozan el 100% en efectividad de identificación de los usuarios. Es pura especulación, pero la posibilidad teórica existe.
  88. #21 ¿STP, o NTP?
  89. En los comentarios de #83 podemos ver al tipico listillo que no se entera de lo que lee pero viene a pontificar, obviando las cosas basicas...

    que aparte de no saber que existen más servicios de correo que GMail,

    Demuestra compension lectora cero. No digo que solo exista eso. Digo que proponer a todo el mundo utilizar Tor cuando la inmensa mayoria de usuarios de internet (y de Tor)usa Gmail/Hotmail es ESTUPIDO. Igual primero deberiamos hacer que se cambiaran a otros servicios y luego tratar de anonimizar sus conexiones.

    parece afirmar que a nadie le importan tus comentarios en Internet, cuando cada vez se ven más y más detenciones por comentarios de índole política en países como España.

    A nadie le importan los comentarios de Internet del 99,99% de los internautas. Evidentemente si lo vas a utilizar para amenazar de muerte a politicos debes utilizar Tor. Pero no solo eso, harias bien de no hacerlo por Twitter o si lo haces crearte tanto cuenta de correo solo para eso y cuenta de Twitter solo para eso. Crearlas ambas usando Tor y nunca utilizarlas en ninguna otra parte que no tengas Tor. Sino... vuelve a ser ESTUPIDO.

    Si eres un usuario normal de internet se la traes floja al mundo. Y si prestaras un poco de atencion, las detenciones por comentarios son gente que se identifica ellos solitos en sus cuentas. No han necesito rastrear ninguna IP para detener a nadie. Por tanto, si vas a usar Tor y luego vas a poner una foto tuya como avatar, dar tu nombre completo y usar la cuenta para otras cosas personales... usar Tor... vuelve a ser ESTUPIDO.

    Ni te cuento en países como Irán, donde directamente darás con tus huesos en la cárcel para los restos de los restos, o puede que simplemente te ahorquen en la plaza.

    Curiosa forma de dirigirse a la gente de Iran en un blog en español.
  90. #93: Eso ya lo he dicho yo en #62 así que sí he hecho bastante bien los deberes :-)
    Ah, y si, es NTP ahí sí me he colao colacao.
  91. #20 Con la compañía de bajó coste que todos sabemos, buscando al mismo tiempo, en equipos en distintas provincias (en uno de ellos ya se había buscado varias veces) incluso limpiando todo en el explorador, diferencias del 50%. Hicimos las reservas en 4 equipos distintos, incluso daba precios diferentes si el viaje era para 6 o para 1 (más barato).... Es cierto que te acabas quedando con cara tonto.
  92. #92 120.000 conexiones directas desde direcciones IP de España. Que no usuarios de la red Tor de España, porque como te he dicho, existen bastantes métodos de conexión indirectos. Pero sí, a grandes rasgos en eso tenías razón, disculpa. Sin embargo...

    Saber tanto el origen como el destino.

    No. ¿Cómo narices van a saber el origen y el destino desde España? Vale, supongamos que Telefónica sabe que este usuario utiliza Tor. ¿Cómo van a saber cual es el destino de la conexión desde Telefónica, el CNI, o la policía española?

    Si la NSA tiene algún tipo de tecnología o método de ataque a la red TOR, evidentemente lo último en lo que pensará es en hacerlo público o conocido, ¿no crees?

    Y por eso hablamos de DOCUMENTOS INTERNOS FILTRADOS por Edward Snowden. Documentos que si han salido a la luz no es porque la NSA haya querido, precisamente. Son documentos internos sobre sus capacidades que mantenían ocultos los que han salido a la luz. Por ejemplo:

    www.theguardian.com/world/interactive/2013/oct/04/tor-stinks-nsa-prese

    La posibilidad teórica existirá, y no se ha hablado de ella hoy, se ha hablado desde hace muchísimos años, pero la NSA nunca ha conseguido llevarlo a la práctica. No lo digo yo, lo dicen ellos mismos.

    Esos ataques parten de condiciones prácticamente imposibles de realizar, como la capacidad de observación global de toda la red.

    #94 Deja de decir tonterías. En #14 simplemente has sido un simplista, y te has limitado a enumerar una serie de usos irrelevantes y/o incorrectos de la red Tor, dando así a entender que Tor no sirve para nada.

    Lo único inútil es llegar a los comentarios de una noticia donde hay gente interesada en aprender (#13 #15 #18...) y llenarla de comentarios basura que lo único que sirven es a un propósito: crear confusión entre los usuarios.

    Y como tu ya crees que sabes todo lo que tienes que saber, que les den a todos los demás que quieran aprender y que puedan llegar a estar interesados en usar la red por el motivo que sea.
  93. #98 No. ¿Cómo narices van a saber el origen y el destino desde España? Vale, supongamos que Telefónica sabe que este usuario utiliza Tor. ¿Cómo van a saber cual es el destino de la conexión desde Telefónica, el CNI, o la policía española?

    ¿Quién ha dicho que tenga que ser desde España? ¿Quién ha dicho que Telefónica o el CNI tengan tal capacidad?

    De nuevo, le emplazo a leer nuevamente mis comentarios, y me remito al paper, que disipará sus dudas:

    academiccommons.columbia.edu/catalog/ac:165651
  94. #98 Ves como no te has enterado de nada.

    En #14 NO hay ni una sola critica a Tor y ni siquiera pretende dar a entender que Tor no sirva para nada.

    Lo que estoy criticando en #14 es la estupidez de escribir un post para recomendar a todo el mundo que utilice Tor cuando el uso que hace la inmensa mayoria de gente de internet hace inutil usar Tor o cuanto menos una perdida de tiempo.

    Lo primero que debe hacer una persona si quiere "anonimizar" su conexion a internet es cambiar 894694869058790568709569078590785906 habitos, servicios y usos de internet. Y una vez haya corregido eso, si le apetece, que termine de anonimizar lo menos relevante, la IP.
«12
comentarios cerrados

menéame