The Onion Router, más conocido como Tor,es una herramienta que busca salvaguardar nuestra identidad en la red. En esta breve guía daremos una referencia sobre el uso sencillo de una red que garantiza un buen nivel de privacidad en nuestras conexiones. En esta ocasión queremos ofrecer los pasos más básicos para su empleo.
#4:
Que quede clara una cosa: Tor no garantiza el anonimato.
Tor sirve para ocultar desde dónde nos estamos conectando a una determinada web, pero esa web puede seguir sabiendo quiénes somos (si no se toman otras medidas de precaución y seguridad).
Edito: y, por supuesto, Tor no sirve para preservar (ni aumentar) la confidencialidad de nuestras comunicaciones.
Edito 2: aún así, los consejos dados en este artículo son suficientemente buenos para la mayoría de usuarios.
#18:
#7 El objetivo principal de Tor es dificultar el análisis de tráfico y la vigilancia digital. Por ejemplo:
(1) Vives en Syria, y eres sospechoso de denunciar crímenes de guerra y publicar evidencia. El gobierno pide a tu ISP un resumen de tu actividad en internet. El ISP sabe que primero subistes fotos a Flickr, luego enviaste emails al Washington Post y NY Times con las fotos adjuntas, y luego escribiste posts en Facebook y Twitter con enlaces a las fotos. Con Tor, tu ISP no sabe nada de esto, y por ende el gobierno tampoco.
(2) Deseas planear un viaje a Hawaii a celebrar tu luna de miel. Pero resulta que la web de Iberia está compinchada con las webs de Ferrari, Prada, Rolex, Club de Campo y El Corte Inglés, y, tras comparar patrones de tráfico, llega a la conclusión de que te sobra el dinero. Y en vez de cobrarte 1000€ por un billete decide cobrarte 2500€. Sin embargo, a otra persona que en vez de haber hecho compras online en esas webs las haya hecho en Zara, Carrefour y Amazon les ofrece un precio más barato.
Tor también ayuda a aumentar la privacidad, pero no la asegura. Un ejemplo fácil de entender: si entras por Tor en un foro, y te registras poniendo tu nombre y email verdaderos, la web sabe tu identidad. O en el primer ejemplo, Flickr sabe cuál es tu identidad real, pues estás subiendo fotos a tu cuenta. Y aunque uses un pseudónimo, anteriormente habrás accedido a tu cuenta sin Tor, y de eso quedó constancia en los registros tanto de Flickr como de tu ISP.
Además, una web puede llegar a conocer datos sobre tu identidad real mediante diversas técnicas (descargas de ficheros, código javascript, complementos instalados...). De ahí los consejos que se dan en el artículo.
#3:
Atención pederastas ... Tor no os salvará de morir bajo mis puños. Seréis localizados y destruidos.
#26:
#18 Vives en Syria, y eres sospechoso de denunciar crímenes de guerra y publicar evidencia. El gobierno pide a tu ISP un resumen de tu actividad en internet. El ISP sabe que primero subistes fotos a Flickr, luego enviaste emails al Washington Post y NY Times con las fotos adjuntas, y luego escribiste posts en Facebook y Twitter con enlaces a las fotos. Con Tor, tu ISP no sabe nada de esto, y por ende el gobierno tampoco.
Bueno, en realidad, cuando se usa Tor o proxies anónimos, lo que se hace es levantar "banderas" por los carriers de tráfico de Internet o los ISP. En los sitios donde se hace accounting legal (es decir, en prácticamente todos) del tráfico, usando cosas como IPFIX o Netflow, se usan herramientas heurísticas para recoger muestras de tráfico (sólo el origen y el destino, como las facturas telefónicas, un paquete que ocupará a lo sumo 50bytes) que "cantan": ver si te conectas desde Tor (la lista de nodos de tor es pública), ver si cambias la cookie constantemente, ver si conectas desde un proxy... No se recoge toda la información de tráfico porque a pesar de ser unos 50bytes, el accounting de todo no cabría ni en un puñao de cabinas de EMC.
Lo mejor cuando se quiere hacer algo "fuera de lo común" es no llamar la atención, mezclarse con la corriente, pero si la mangas lo suficiente, y molestas lo suficiente, aunque uses Tor te pueden pillar igualmente, porque aunque el tráfico pase por varios nodos, para enrutarlo habrá pasado por TEF, Cogent o Interoute, por nombrar algunos.
#17:
#4 Si Tor garantizase totalmente la confidencialidad, ya lo habrían prohibido.
Que quede clara una cosa: Tor no garantiza el anonimato.
Tor sirve para ocultar desde dónde nos estamos conectando a una determinada web, pero esa web puede seguir sabiendo quiénes somos (si no se toman otras medidas de precaución y seguridad).
Edito: y, por supuesto, Tor no sirve para preservar (ni aumentar) la confidencialidad de nuestras comunicaciones.
Edito 2: aún así, los consejos dados en este artículo son suficientemente buenos para la mayoría de usuarios.
#7 El objetivo principal de Tor es dificultar el análisis de tráfico y la vigilancia digital. Por ejemplo:
(1) Vives en Syria, y eres sospechoso de denunciar crímenes de guerra y publicar evidencia. El gobierno pide a tu ISP un resumen de tu actividad en internet. El ISP sabe que primero subistes fotos a Flickr, luego enviaste emails al Washington Post y NY Times con las fotos adjuntas, y luego escribiste posts en Facebook y Twitter con enlaces a las fotos. Con Tor, tu ISP no sabe nada de esto, y por ende el gobierno tampoco.
(2) Deseas planear un viaje a Hawaii a celebrar tu luna de miel. Pero resulta que la web de Iberia está compinchada con las webs de Ferrari, Prada, Rolex, Club de Campo y El Corte Inglés, y, tras comparar patrones de tráfico, llega a la conclusión de que te sobra el dinero. Y en vez de cobrarte 1000€ por un billete decide cobrarte 2500€. Sin embargo, a otra persona que en vez de haber hecho compras online en esas webs las haya hecho en Zara, Carrefour y Amazon les ofrece un precio más barato.
Tor también ayuda a aumentar la privacidad, pero no la asegura. Un ejemplo fácil de entender: si entras por Tor en un foro, y te registras poniendo tu nombre y email verdaderos, la web sabe tu identidad. O en el primer ejemplo, Flickr sabe cuál es tu identidad real, pues estás subiendo fotos a tu cuenta. Y aunque uses un pseudónimo, anteriormente habrás accedido a tu cuenta sin Tor, y de eso quedó constancia en los registros tanto de Flickr como de tu ISP.
Además, una web puede llegar a conocer datos sobre tu identidad real mediante diversas técnicas (descargas de ficheros, código javascript, complementos instalados...). De ahí los consejos que se dan en el artículo.
#18 Vives en Syria, y eres sospechoso de denunciar crímenes de guerra y publicar evidencia. El gobierno pide a tu ISP un resumen de tu actividad en internet. El ISP sabe que primero subistes fotos a Flickr, luego enviaste emails al Washington Post y NY Times con las fotos adjuntas, y luego escribiste posts en Facebook y Twitter con enlaces a las fotos. Con Tor, tu ISP no sabe nada de esto, y por ende el gobierno tampoco.
Bueno, en realidad, cuando se usa Tor o proxies anónimos, lo que se hace es levantar "banderas" por los carriers de tráfico de Internet o los ISP. En los sitios donde se hace accounting legal (es decir, en prácticamente todos) del tráfico, usando cosas como IPFIX o Netflow, se usan herramientas heurísticas para recoger muestras de tráfico (sólo el origen y el destino, como las facturas telefónicas, un paquete que ocupará a lo sumo 50bytes) que "cantan": ver si te conectas desde Tor (la lista de nodos de tor es pública), ver si cambias la cookie constantemente, ver si conectas desde un proxy... No se recoge toda la información de tráfico porque a pesar de ser unos 50bytes, el accounting de todo no cabría ni en un puñao de cabinas de EMC.
Lo mejor cuando se quiere hacer algo "fuera de lo común" es no llamar la atención, mezclarse con la corriente, pero si la mangas lo suficiente, y molestas lo suficiente, aunque uses Tor te pueden pillar igualmente, porque aunque el tráfico pase por varios nodos, para enrutarlo habrá pasado por TEF, Cogent o Interoute, por nombrar algunos.
#26 Tor no es un proxy, como creo que pareces sugerir.
Tor no permite distinguir el "origen y destino" de una petición, eso solo se puede saber antes de entrar en la red de Tor ("yo -> Tor"), o después de salir de ella ("Tor -> web"). Tor precisamente evita cualquier tipo de análisis de tráfico que pueda relacionar "yo" con "web"... y sí, lo hace "mezclando con la corriente" las peticiones que circulan dentro de Tor, haciéndolas indistinguibles unas de otras para cualquier observador externo.
La lista de nodos de Tor, tampoco es 100% pública. Existen nodos ocultos que solo se entregan de pocos en pocos en https://bridges.torproject.org/
#43 Ya lo se, pero aunque crees virtual paths, el tráfico de internet siempre pasa por el exchange de tráfico o intercambiador de turno, a no ser que montes Tor en algo como guifi.net. Y en esos enrutadores hay directivas de análisis de tráfico que suelen ser comunes. Si te vas a bajar canciones de ramoncín no se van a molestar en tirar del hilo, pero si te dedicas, por ejemplo, al terrorismo internacional, o a la pornografía, date por seguro de que empezarán a llamar a los responsables legales de los NOCs correspondientes.
Hay rumores que apuntan a un corte de todas las telecomunicaciones del país a partir del próximo 1 de Mayo, si es así no se podrá informar de nada de lo que ocurra dentro hasta que se vuelvan a activar. http://syria.telecomix.org/151a98dee8f198c05b30284a0d96e217
http://www.genbeta.com/seguridad/como-funciona-la-red-tor
Si el ordenador A ha enviado un paquete a las 18:19:01 y 3 milisegundos, y 300 milisegundos más tarde el ordenador B ha recibido otro paquete, y se repite el patrón de latencia varias veces, es muy probable que A y B estén conectados entre sí.
De todos modos, luego si por debajo ciframos con PGP o similar estamos cubriendo bien el mensaje.
#16 Y SeLinux es de la NSA y ambos son libres. #5http://ddg.gg #4 Con vidalia puedes asegurarte de bastantes parámetros para anonimizarte. #13 ¡¡¡Jamás uses programas propietarios para conectarte a Internet, y menos bajo una VPN!!!. Mira el caso de Skype. Si quieres usar una VPN, ponte un Lubuntu o Ubuntu y en las opciones del gestor de redes, configúrate una.
#20 un lubuntu virtualizado en un kubuntu en una partición TrueCrypt que usas en un portátil desde una micro SD formateada como arranque con la mac cambiada y la WiFi del vecino. y ni así tienes privacidad
Esta guía básica es muy sencilla y al acceso de personas con pocos conocimientos en informática, como servidor (¿servidor también es una palabra en informática, no? )
Yo como alternativa o bien de complemento además, recomendaría usar una red privada virtual o VPN, como por ejemplo ésta que es gratuíta de un projecto Japonés: http://www.vpngate.net/en/download.aspx
Te bajas el programas, lo instalas y te conectas a través de servidores de todo el mundo (algunos van bastante rápidos), con lo cual esconden tu verdadera dirección IP, que indica a las webs desde dónde te conectas.
Para comprobar su efectividad podemos usar webs como: http://whatismyipaddress.com/ observad cómo si no utilizáis proxy o alguno de estos elementos sale vuestra ciudad de conexión.
También recomiendo plugins de firefox o chrome que te muestren en la barra de abajo tu IP de salida a la red, con lo que podréis comprobar cómo cambia el IP en vivo. De esta forma podréis descargar Torrents de forma anónima en previsión de leyes como la Lasalle.
#37 Meh. A los pedífilos en Tor los capturan y desenmascaran día si y dia también los de anonymous. Es como ir a las 3000 viviendas con un DNI falso. Tienes un 90% de posibilidades de ir a por droga; el porcentaje restante es por armas.
Tor me ha venido de puta madre para encontrar libros de informática sobre algoritmos y "Electrónica para dummies", amén de libros de conspiraciones, unos magufos totales y otros en plan "joder... se ha cumplido lo que contaba este panfleto hace 10 años."
Yo uso tor+privoxy+vidalia y no es muy compatible con google ya que me suele pedir captchas o si no me dice que estoy haciendo demasiadas peticiones y no me deja ni usarlo.
#5 Ya que los puntos de salida de Tor a Internet son limitados, Google detecta que hay mucha gente conectando desde el mismo punto (una IP de alguien que tiene un servidor Tor) y te pide un captcha para asegurarse.
De la misma manera, Menéame solía bloquearte (no se si lo sigue haciendo) para hacer comentarios si detectaba que los hacías desde una IP de un nodo Tor. Aunque estuvieras correctamente autenticado.
#32 Completamente de acuerdo. Por ahora las pocas webs que conozco que se dedican a recopilar direcciones .onion en su mayoría tienen una gran cantidad de enlaces a pornografía infantil. Ésta es desde luego una de las principales "ventajas" que tiene TOR.
A parte la fácil posibilidad de conseguir drogas, armas, etc.. incluso es fácil conseguir contratar asesinos a sueldo. No se me ocurre otra cosa que no sea hacer el mal desde una conexión anónima.
Por una parte comprendo que nadie quiera ser espiado, pero, por otra tampoco es de muy buen gusto que se utilice para cosas como las que he comentado.
Por curiosidad: si uso TOR con el navegador integrado ese... ¿Cuando vuelva a usar mi Firefox normal volverá a estar todo tal cual? Osea, con las galletas y todo eso... Lo digo porque sería una faena tener que volver a meter santo&seña en cada página cada vez que use TOR aunque sólo sea un rato.
#24 El firefox portable que trae Tor no interfiere para nada con el firefox que tengas instalado, así que sí, tendrás todo como siempre, incluso los puedes usar simultáneamente (el tuyo tendrá una conexión normal y el de Tor la tendrá anónima por Tor)
1. TOR + complementos para evitar conexiones punto a punto
2. Información encriptada
3. MAC cambiada
4. Nos vamos de paseo con el coche a una wifi pública. Si alguien tiene muy mala ostia también puede ir de caza a por claves WEP y utilizar el amigo aircrack.
Si te pillan así, es que eres de Alqaeda como mínimo. Hay una distro de linux muy buena, TAILS. No olvidéis que la seguridad informática es algo integral, no es "uso TOR y ale", hay que mirar muchas cosas. Por ejemplo, ya puedes hacer todo lo anterior que si envías un archivo con tus metadatos la has liado.
Ojalá la gente solo usara esto para criticar al gobierno de turno, contrarrestar las versiones oficiales sobre cualquier asunto y para todo lo relativo a la disidencia político mediática... y no para asuntos delictivos, como desgraciadamente pasa a menudo.
#28 Yo no uso Tor. A mi me da la impresión de que la mayoría lo usa para consumo de pornografia infantil, francamente. Espero que no, espero que estén ahi hablando de Gladio, etc etc
Comentarios
Que quede clara una cosa: Tor no garantiza el anonimato.
Tor sirve para ocultar desde dónde nos estamos conectando a una determinada web, pero esa web puede seguir sabiendo quiénes somos (si no se toman otras medidas de precaución y seguridad).
Edito: y, por supuesto, Tor no sirve para preservar (ni aumentar) la confidencialidad de nuestras comunicaciones.
Edito 2: aún así, los consejos dados en este artículo son suficientemente buenos para la mayoría de usuarios.
#4 ¿Y cuál es la utilidad exactamente pues? (no tengo mucha idea de informática la verdad...)
#7 El objetivo principal de Tor es dificultar el análisis de tráfico y la vigilancia digital. Por ejemplo:
(1) Vives en Syria, y eres sospechoso de denunciar crímenes de guerra y publicar evidencia. El gobierno pide a tu ISP un resumen de tu actividad en internet. El ISP sabe que primero subistes fotos a Flickr, luego enviaste emails al Washington Post y NY Times con las fotos adjuntas, y luego escribiste posts en Facebook y Twitter con enlaces a las fotos. Con Tor, tu ISP no sabe nada de esto, y por ende el gobierno tampoco.
(2) Deseas planear un viaje a Hawaii a celebrar tu luna de miel. Pero resulta que la web de Iberia está compinchada con las webs de Ferrari, Prada, Rolex, Club de Campo y El Corte Inglés, y, tras comparar patrones de tráfico, llega a la conclusión de que te sobra el dinero. Y en vez de cobrarte 1000€ por un billete decide cobrarte 2500€. Sin embargo, a otra persona que en vez de haber hecho compras online en esas webs las haya hecho en Zara, Carrefour y Amazon les ofrece un precio más barato.
Tor también ayuda a aumentar la privacidad, pero no la asegura. Un ejemplo fácil de entender: si entras por Tor en un foro, y te registras poniendo tu nombre y email verdaderos, la web sabe tu identidad. O en el primer ejemplo, Flickr sabe cuál es tu identidad real, pues estás subiendo fotos a tu cuenta. Y aunque uses un pseudónimo, anteriormente habrás accedido a tu cuenta sin Tor, y de eso quedó constancia en los registros tanto de Flickr como de tu ISP.
Además, una web puede llegar a conocer datos sobre tu identidad real mediante diversas técnicas (descargas de ficheros, código javascript, complementos instalados...). De ahí los consejos que se dan en el artículo.
#18 Vives en Syria, y eres sospechoso de denunciar crímenes de guerra y publicar evidencia. El gobierno pide a tu ISP un resumen de tu actividad en internet. El ISP sabe que primero subistes fotos a Flickr, luego enviaste emails al Washington Post y NY Times con las fotos adjuntas, y luego escribiste posts en Facebook y Twitter con enlaces a las fotos. Con Tor, tu ISP no sabe nada de esto, y por ende el gobierno tampoco.
Bueno, en realidad, cuando se usa Tor o proxies anónimos, lo que se hace es levantar "banderas" por los carriers de tráfico de Internet o los ISP. En los sitios donde se hace accounting legal (es decir, en prácticamente todos) del tráfico, usando cosas como IPFIX o Netflow, se usan herramientas heurísticas para recoger muestras de tráfico (sólo el origen y el destino, como las facturas telefónicas, un paquete que ocupará a lo sumo 50bytes) que "cantan": ver si te conectas desde Tor (la lista de nodos de tor es pública), ver si cambias la cookie constantemente, ver si conectas desde un proxy... No se recoge toda la información de tráfico porque a pesar de ser unos 50bytes, el accounting de todo no cabría ni en un puñao de cabinas de EMC.
Lo mejor cuando se quiere hacer algo "fuera de lo común" es no llamar la atención, mezclarse con la corriente, pero si la mangas lo suficiente, y molestas lo suficiente, aunque uses Tor te pueden pillar igualmente, porque aunque el tráfico pase por varios nodos, para enrutarlo habrá pasado por TEF, Cogent o Interoute, por nombrar algunos.
#26 Tor no es un proxy, como creo que pareces sugerir.
Tor no permite distinguir el "origen y destino" de una petición, eso solo se puede saber antes de entrar en la red de Tor ("yo -> Tor"), o después de salir de ella ("Tor -> web"). Tor precisamente evita cualquier tipo de análisis de tráfico que pueda relacionar "yo" con "web"... y sí, lo hace "mezclando con la corriente" las peticiones que circulan dentro de Tor, haciéndolas indistinguibles unas de otras para cualquier observador externo.
La lista de nodos de Tor, tampoco es 100% pública. Existen nodos ocultos que solo se entregan de pocos en pocos en https://bridges.torproject.org/
#43 Ya lo se, pero aunque crees virtual paths, el tráfico de internet siempre pasa por el exchange de tráfico o intercambiador de turno, a no ser que montes Tor en algo como guifi.net. Y en esos enrutadores hay directivas de análisis de tráfico que suelen ser comunes. Si te vas a bajar canciones de ramoncín no se van a molestar en tirar del hilo, pero si te dedicas, por ejemplo, al terrorismo internacional, o a la pornografía, date por seguro de que empezarán a llamar a los responsables legales de los NOCs correspondientes.
#18 Unos cuantos ejemplos de cómo el régimen sirio caza al personal aunque esté usando Tor: http://wiki.wnh.me/index.php?title=Resources#Malicious_practices_hunting.2C_analysis_and_take_down
Hay rumores que apuntan a un corte de todas las telecomunicaciones del país a partir del próximo 1 de Mayo, si es así no se podrá informar de nada de lo que ocurra dentro hasta que se vuelvan a activar.
http://syria.telecomix.org/151a98dee8f198c05b30284a0d96e217
#18 Gracias por la respuesta, me queda más claro!
#4 Aqui una guia de como funciona:
http://www.genbeta.com/seguridad/como-funciona-la-red-tor
Si el ordenador A ha enviado un paquete a las 18:19:01 y 3 milisegundos, y 300 milisegundos más tarde el ordenador B ha recibido otro paquete, y se repite el patrón de latencia varias veces, es muy probable que A y B estén conectados entre sí.
De todos modos, luego si por debajo ciframos con PGP o similar estamos cubriendo bien el mensaje.
#4 Si Tor garantizase totalmente la confidencialidad, ya lo habrían prohibido.
#17 No. Fue creado por DARPA, y cumple su función muy bien. Es bastante probable que agentes de la CIA sigan mandando informes a casa usándolo.
#16 El código fuente es libre, puedes comprobar que hace lo que dice.
#16 Y SeLinux es de la NSA y ambos son libres.
#5 http://ddg.gg
#4 Con vidalia puedes asegurarte de bastantes parámetros para anonimizarte.
#13 ¡¡¡Jamás uses programas propietarios para conectarte a Internet, y menos bajo una VPN!!!. Mira el caso de Skype. Si quieres usar una VPN, ponte un Lubuntu o Ubuntu y en las opciones del gestor de redes, configúrate una.
#20 un lubuntu virtualizado en un kubuntu en una partición TrueCrypt que usas en un portátil desde una micro SD formateada como arranque con la mac cambiada y la WiFi del vecino. y ni así tienes privacidad
#29 OpenBSD+Tor+Cifrado raro que conseguía llegar hasta el protocolo IP+Partición igualmente cifrada+MAC cambiada. Si lo encuentro, lo posteo.
EDIT http://tcpcrypt.org/
Atención pederastas ... Tor no os salvará de morir bajo mis puños. Seréis localizados y destruidos.
Esta guía básica es muy sencilla y al acceso de personas con pocos conocimientos en informática, como servidor (¿servidor también es una palabra en informática, no? )
#1 qué va, "servidor" es uno mismo: "servidor, para servirle a usté"
Lo mejor para todos es Tails
Yo como alternativa o bien de complemento además, recomendaría usar una red privada virtual o VPN, como por ejemplo ésta que es gratuíta de un projecto Japonés: http://www.vpngate.net/en/download.aspx
Te bajas el programas, lo instalas y te conectas a través de servidores de todo el mundo (algunos van bastante rápidos), con lo cual esconden tu verdadera dirección IP, que indica a las webs desde dónde te conectas.
Para comprobar su efectividad podemos usar webs como: http://whatismyipaddress.com/ observad cómo si no utilizáis proxy o alguno de estos elementos sale vuestra ciudad de conexión.
También recomiendo plugins de firefox o chrome que te muestren en la barra de abajo tu IP de salida a la red, con lo que podréis comprobar cómo cambia el IP en vivo. De esta forma podréis descargar Torrents de forma anónima en previsión de leyes como la Lasalle.
#37 Meh. A los pedífilos en Tor los capturan y desenmascaran día si y dia también los de anonymous. Es como ir a las 3000 viviendas con un DNI falso. Tienes un 90% de posibilidades de ir a por droga; el porcentaje restante es por armas.
Tor me ha venido de puta madre para encontrar libros de informática sobre algoritmos y "Electrónica para dummies", amén de libros de conspiraciones, unos magufos totales y otros en plan "joder... se ha cumplido lo que contaba este panfleto hace 10 años."
GRACIAS.
Me estaba costando.Hay un inútil en mi casa que no se aclara.#8 teléfono + dedo idiota = negativo. Compensándote de inmediato
Yo uso tor+privoxy+vidalia y no es muy compatible con google ya que me suele pedir captchas o si no me dice que estoy haciendo demasiadas peticiones y no me deja ni usarlo.
#5 Ya que los puntos de salida de Tor a Internet son limitados, Google detecta que hay mucha gente conectando desde el mismo punto (una IP de alguien que tiene un servidor Tor) y te pide un captcha para asegurarse.
De la misma manera, Menéame solía bloquearte (no se si lo sigue haciendo) para hacer comentarios si detectaba que los hacías desde una IP de un nodo Tor. Aunque estuvieras correctamente autenticado.
#5 ¿Usas Tor para hacer busquedas en Google? Tu debes ser de los que llevan gorros de papel de aluminio por seguridad.
#22 Mas que el aluminio prefiero llevarlo de chapa de chapero.
#32 Completamente de acuerdo. Por ahora las pocas webs que conozco que se dedican a recopilar direcciones .onion en su mayoría tienen una gran cantidad de enlaces a pornografía infantil. Ésta es desde luego una de las principales "ventajas" que tiene TOR.
A parte la fácil posibilidad de conseguir drogas, armas, etc.. incluso es fácil conseguir contratar asesinos a sueldo. No se me ocurre otra cosa que no sea hacer el mal desde una conexión anónima.
Por una parte comprendo que nadie quiera ser espiado, pero, por otra tampoco es de muy buen gusto que se utilice para cosas como las que he comentado.
#34 Además no deja de ser curioso que esta noticia llegue a portada el mismo día de:
Una macrorredada contra la pornografía infantil deja 41 detenidos e imputados
Una macrorredada contra la pornografía infantil de...
elmundo.esEs como darle un consejo a esos cabrones: "usad Tor y no os volverá a pasar, tontos."
Otra noticia que llegó a portada recientemente:
Un tribunal holandés decide que es ilegal prohibir una asociación de pedófilos
Un tribunal holandés decide que es ilegal prohibir...
abc.esPS: las de sentencias por abusos sexuales rara vez llegan (ni el caso Karate).
#34 "No se me ocurre otra cosa que no sea hacer el mal desde una conexión anónima."
Tú eres de los que no temen por su privacidad porque "no haces nada malo", ¿no?
1984, allá vamos.
Yo prefiero utilizar KProxy Agent. http://kproxy.com/agent.jsp
No es una VPN, así que lo puedo usar en mi curro también
Por curiosidad: si uso TOR con el navegador integrado ese... ¿Cuando vuelva a usar mi Firefox normal volverá a estar todo tal cual? Osea, con las galletas y todo eso... Lo digo porque sería una faena tener que volver a meter santo&seña en cada página cada vez que use TOR aunque sólo sea un rato.
#24 El firefox portable que trae Tor no interfiere para nada con el firefox que tengas instalado, así que sí, tendrás todo como siempre, incluso los puedes usar simultáneamente (el tuyo tendrá una conexión normal y el de Tor la tendrá anónima por Tor)
Quienes la usarán serán los mismos que desean encriptar sus puntos del world of warcraft?
Va muy lento
Cuidado con lo que os bajais, la cantidad de virus que hay por ahi es brutal.
Si no sabe lo que es buscara como ser anonimo en internet,y posiblemente le salga esto o parecedo, y si no lo busca es por que no lo necesita.
Procedure.
1. TOR + complementos para evitar conexiones punto a punto
2. Información encriptada
3. MAC cambiada
4. Nos vamos de paseo con el coche a una wifi pública. Si alguien tiene muy mala ostia también puede ir de caza a por claves WEP y utilizar el amigo aircrack.
Si te pillan así, es que eres de Alqaeda como mínimo. Hay una distro de linux muy buena, TAILS. No olvidéis que la seguridad informática es algo integral, no es "uso TOR y ale", hay que mirar muchas cosas. Por ejemplo, ya puedes hacer todo lo anterior que si envías un archivo con tus metadatos la has liado.
Tor es muy usado para bots spamers
En la mayoría de los chats tienen capadas las ips de tor.
Vendrá muy bien cuando a nuestro querido gobierno le de por bloquear páginas de enlaces ubicadas en el extranjero.
Tor es un proyecto de la U.S. Navy, que cada cual saque sus conclusiones.
#16 E Internet y tu PC provienen del ejército de EE.UU.
Deja de usarlos ya.
Ojalá la gente solo usara esto para criticar al gobierno de turno, contrarrestar las versiones oficiales sobre cualquier asunto y para todo lo relativo a la disidencia político mediática... y no para asuntos delictivos, como desgraciadamente pasa a menudo.
#21 Lo dices como si fueras uno de los que delinquen, lo afirmas con esa rotundidad que dejas poco lugar a dudas.
#28 Yo no uso Tor. A mi me da la impresión de que la mayoría lo usa para consumo de pornografia infantil, francamente. Espero que no, espero que estén ahi hablando de Gladio, etc etc
Aparte de servir para que los pederastas intercambien fotos de niños, ¿qué otra utilidad tiene?
#9 Para cordinar atentados o mandarle mails al hijo puta de tu jefe D
Voy a votar irrelevante por un motivo, quien quiera saberlo, puede preguntar como usar tor en cualquier buscador de Internet...
#6 Y el que no sepa qué es que se lo imagine no?