A2A, gracias.
El cifrado puede proteger los datos que está transmitiendo, pero no ocultará su identidad.
TOR solo ofrece anonimato limitado en el mejor de los casos. Es muy fácil identificar el origen del tráfico de red desde TOR. Los nodos de salida son de conocimiento público. El tráfico que ingresa y se enruta a través de la red TOR es más difícil de rastrear, pero no imposible.
- ¿Qué es más seguro para una comunicación privada, todo lo demás es igual, TOR o VPN?
- ¿Es legal usar la red Tor desde el interior de IIT Bombay?
- ¿Qué es la red Tor?
- ¿Es seguro usar TOR en VM instalada en su propio sistema?
- ¿Cómo funciona Tor Anonymity? ¿Es real el anonimato?
Alrededor de 2013 hubo rumores de que se había visto comprometido hasta cierto punto al usar un tipo de escaneo distribuido de la red TOR y monitorear los nodos de salida. Se hicieron cambios en el código para mitigar esto, pero no creo que se pueda evitar por completo.
Alrededor de 2014, varias universidades importantes estaban ejecutando proyectos para rastrear a los usuarios de TOR mediante exploradores de huellas digitales y sistema operativo. Muchos usuarios aún ejecutan TOR con JavaScript habilitado, por lo que esto sigue siendo un riesgo. El FBI también ha pirateado servidores dentro de la red TOR para identificarlos y luego capturarlos. Luego, los servidores se configuran para alojar malware que rastrea y desenmascara a los usuarios.