Sí, con una configuración normal, será obvio que está utilizando Tor para cualquier ISP que se moleste en verificar. Sin embargo, no podrán ver lo que está haciendo ya que el tráfico de Tor está encriptado.
Hay un par de formas de intentar enmascarar el uso de Tor, pero debo enfatizar el hecho de que estos métodos no son infalibles de ninguna manera y que un ISP o gobierno avanzado (EE. UU. – NSA) probablemente podría determinar que está utilizando Tor en cualquier caso utilizando una variedad de estrategias de análisis de tráfico.
- VPN
- conectándose a una VPN y luego a TOR, su ISP a primera vista solo verá su conexión a la VPN … aunque los ataques de tiempo de extremo a extremo aún podrían exponerlo como usuario de Tor.
2. puentes
- ¿Qué piensa la gente sobre el navegador Tor?
- La red Tor puede verse comprometida. ¿Cómo debemos lidiar con eso?
- Con respecto a Tor, ¿qué sabemos sobre el pirateo del parque infantil del FBI?
- ¿Es el uso anónimo de Internet un mito en realidad, incluso si instala Tor Browser y navega? ¿Hay alguna manera de mantener el uso anónimo?
- Quiero acceder a Dark Web, aparte de TOR, ¿qué otras herramientas pueden ayudarme a proteger de Dark Web?
- Los puentes son nodos de entrada que no se usan por defecto, debe obtenerlos de la base de datos del puente Tor. Los puentes utilizan el protocolo ofuscado (obfs3 / obfs4). Los puentes a menudo son utilizados para acceder a la red Tor por personas en países donde usar Tor es peligroso / ilegal y los nodos de entrada están bloqueados o monitoreados. Puede usar un nodo de puente privado que no esté en la lista pública mediante el uso de amigos, o configurando uno usando un VPS y configurando los parámetros / torrc de la siguiente manera:
UseBridges 1
PublishServerDescriptor 0
Como probablemente pueda deducir, PublishServerDescriptor alterna entre si el puente está listado públicamente o no por Tor.
3. Consejos extra
- No ejecute un nodo de salida. La red Tor los necesita, pero para su propia seguridad es mejor dejar esto a otra persona.
- No habilites JavaScript, nunca. Asegúrese de que la barra deslizante en la configuración de seguridad del navegador Tor esté establecida en “alta” y que todas las casillas relevantes estén marcadas.
- Mira en Whonix, Qubes y Tails OS. Para el anonimato, estas son opciones mucho mejores que su navegador Tor normal que se ejecuta desde Windows o Mac.