¿Mi ISP sabrá si uso Tor?

Sí, con una configuración normal, será obvio que está utilizando Tor para cualquier ISP que se moleste en verificar. Sin embargo, no podrán ver lo que está haciendo ya que el tráfico de Tor está encriptado.

Hay un par de formas de intentar enmascarar el uso de Tor, pero debo enfatizar el hecho de que estos métodos no son infalibles de ninguna manera y que un ISP o gobierno avanzado (EE. UU. – NSA) probablemente podría determinar que está utilizando Tor en cualquier caso utilizando una variedad de estrategias de análisis de tráfico.

  1. VPN
  • conectándose a una VPN y luego a TOR, su ISP a primera vista solo verá su conexión a la VPN … aunque los ataques de tiempo de extremo a extremo aún podrían exponerlo como usuario de Tor.

2. puentes

  • Los puentes son nodos de entrada que no se usan por defecto, debe obtenerlos de la base de datos del puente Tor. Los puentes utilizan el protocolo ofuscado (obfs3 / obfs4). Los puentes a menudo son utilizados para acceder a la red Tor por personas en países donde usar Tor es peligroso / ilegal y los nodos de entrada están bloqueados o monitoreados. Puede usar un nodo de puente privado que no esté en la lista pública mediante el uso de amigos, o configurando uno usando un VPS y configurando los parámetros / torrc de la siguiente manera:

UseBridges 1

PublishServerDescriptor 0

Como probablemente pueda deducir, PublishServerDescriptor alterna entre si el puente está listado públicamente o no por Tor.

3. Consejos extra

  • No ejecute un nodo de salida. La red Tor los necesita, pero para su propia seguridad es mejor dejar esto a otra persona.
  • No habilites JavaScript, nunca. Asegúrese de que la barra deslizante en la configuración de seguridad del navegador Tor esté establecida en “alta” y que todas las casillas relevantes estén marcadas.
  • Mira en Whonix, Qubes y Tails OS. Para el anonimato, estas son opciones mucho mejores que su navegador Tor normal que se ejecuta desde Windows o Mac.

Las respuestas existentes son esencialmente correctas, pero ¿qué quiere decir con “saber”?

En una captura de paquetes, con un analizador de protocolos configurado correctamente puede diferenciar Tor de otro tráfico.

En el análisis de datos más informal que se lleva a cabo en el funcionamiento normal, se parece a HTTPS. El análisis cotidiano normal significaría algo como Netflow, que nos indicaría cantidades agregadas de tráfico de qué tipo y aproximadamente a dónde va y hacia dónde va. El propósito de dicho análisis no es monitorear lo que alguien está haciendo, sino predecir cuándo y dónde deben realizarse las actualizaciones y combatir la congestión. IE: para asegurarse de que los clientes disfruten silenciosamente de su servicio en lugar de llamar para quejarse de las velocidades y reclamar reembolsos.

El ISP en realidad no le importa lo que haces y no tiene ninguna persona asignada para verte. Si estuviéramos mirando activamente Y usando la herramienta adecuada, entonces sí podemos ver si estás ejecutando Tor. La única razón por la que miraríamos tan de cerca es si creíamos que su actividad estaba causando daño a otros clientes, o si recibimos una citación de un tribunal que nos ordena hacerlo.

Considere por un minuto que no genera ni ahorra dinero para ver lo que alguien está haciendo. Por lo tanto no lo hacemos.

EDITAR: En aras de la integridad, la razón más común para ejecutar una captura de paquetes es para la resolución de problemas. Eso sería para responder una pregunta como, “¿Por qué está fallando esta autenticación?” O “¿Por qué están cayendo estas sesiones?”. La carga útil suele ser irrelevante para tales cosas. Incluso si me molestara en hacer la observación de que los paquetes llevaban Tor, no me importaría a menos que eso fuera de alguna manera relevante para el problema en cuestión, y lo olvidaría en 5 minutos.

Seguramente pueden.

Primero, Tor necesita adquirir la lista de nodos del servidor de educación pública, el ISP puede descubrir que ha visitado esos servidores.

En segundo lugar, incluso si no se conectó directamente, es decir, con el puente manso, Fang binxing, el constructor del sistema de censura estatal de China, informó la tecnología y la aplicó.

Depende de si hacen un monitoreo activo de cosas como Tor. Si está buscando personas que utilicen Tor, es fácil de detectar. Los bloques grandes de tráfico cifrado pueden coincidir con la firma con bastante facilidad utilizando la mayoría de los rastreadores de paquetes / software de modelado de tráfico. Pero Tor en sí mismo no es ilegal, por lo que no debes tener motivos para preocuparte. Además de eso, la mayoría de los ISP no monitorean activamente a las personas que usan Tor, ya que no tienen ninguna razón para hacerlo. Pero si una agencia de aplicación de la ley obtuvo una citación para controlar su tráfico de Internet y estaba tratando de averiguar si usa Tor, podrían saberlo en un instante.

Su ISP tendrá conocimiento de su uso de Tor. No es asunto suyo de todos modos. Dado que Tor usa encriptación de principio a fin, hasta donde su ISP sabe, solo está mirando Netflix o jugando WoW. No deberías preocuparte cuando uses Tor. No estoy seguro de por qué la gente está preocupada por usar Tor, ¡ya que es perfectamente legal! Creo que el problema es qué personas no quieren mezclarse con los hackers y estafadores que usan Tor. ¡Sin embargo, diviértete y mantente a salvo!