¿Alguien podrá rastrearme si uso VPN o Tor Browser?

El uso de una VPN en sí mismo no detendrá a las personas que desean rastrear actividades específicas en línea. Una VPN encripta el tráfico de su máquina al punto de salida de la red VPN.

Entonces, lo que lo protege es que alguien intente ver el tráfico de su red si se sientan entre usted y su proveedor de VPN (por ejemplo, una VPN configurada correctamente debería evitar que alguien en la misma red inalámbrica que usted lea su tráfico).

Aquí hay una descripción rápida de cómo funciona Tor. Su computadora selecciona tres relés del conjunto de aproximadamente 5000 (el tercer relé debe ser un nodo de salida, de los cuales hay aproximadamente 1000). Crea un circuito usando esos tres, por lo que el primer nodo (nodo de protección o de entrada) solo sabe qué nodo medio está usando, quién y dónde está (desde su dirección IP), y cuántos datos se envían, pero lo hace. no conoce el contenido de la conexión cifrada, el sitio web al que desea conectarse, o cualquier otra cosa (en pocas palabras, el primer nodo sabe quién es y quién es el nodo central, pero no lo que está haciendo). El segundo nodo (medio) sabe aún menos. Solo sabe cuántos datos se envían y qué nodo de entrada y nodo de salida está utilizando, pero no sabe nada sobre el contenido de las comunicaciones o de usted. La última parte del circuito es el nodo de salida. Lo sabe más. Sabe, junto con ese nodo intermedio, a qué sitios web se conecta, y si el sitio web no está protegido con TLS (https), el contenido de la página web o los datos que le envíe (incluidas sus contraseñas si envía ellos a un sitio web sin cifrar). La gran mayoría de los nodos de salida no “olfatea” activamente estos datos, pero tenga en cuenta que un nodo de salida malicioso podría hacerlo si lo desea, pero siempre que su actividad en línea no lo delate (como iniciar sesión en su propio correo electrónico o Facebook) entonces no debería ser un problema. Ahora, toda la idea de Tor es hacer que la posibilidad de que los nodos de entrada, medio y salida sean propiedad de una entidad maliciosa lo más bajo posible, y siempre que los nodos de entrada y salida (y en menor medida, el medio nodo) no son maliciosos, el circuito permanecerá anónimo. Entonces, Tor Project (bueno, el método de enrutamiento de cebolla en general) trabaja en torno al tema de la confianza mediante el desarrollo de un sistema que es muy tolerante a fallas en el caso de una violación de la confianza. Las posibilidades de que se desanonimice mediante el análisis de patrones de tráfico (analizar el nodo de salida y entrada para ver la correlación, que requiere poder monitorear ambos a la vez) son muy, muy bajas. Incluso la NSA tiene grandes problemas para hacer esto (no creo que lo haya hecho nunca), y la única amenaza para Tor en este aspecto es el llamado “adversario pasivo global” (un adversario con la capacidad de monitorear todas las comunicaciones en el mundo pasivo). La NSA intenta ser un adversario pasivo global, pero es limitado.

¡¡¡¡¡Colina!!!!! El enrutador de cebolla. No debe utilizar este navegador según las políticas gubernamentales. Si buscas usando Tor, serás completamente anónimo. Nadie te puede rastrear. ¡Pero deberías tener habilidades …! jajaja ………. No lo hagas.