¿Qué sabe mi ISP cuando uso Tor?

SÓLO QUE USAS TOR.

Normalmente (sin Tor) se vería así:

Su ISP ingresa a Internet y controla su tráfico, “www” son los sitios web que muestran claramente que su ISP puede rastrear cuáles visita.

Aquí es a través de Tor :

Su ISP se conecta a un Nodo Tor y desde ese punto, su ISP recibirá / enviará solo datos cifrados de usted a ese primer Nodo Tor .

De ahora en adelante, el ISP ya no tiene el control, su trabajo es solo entregar “ cajas de seguridad ” bloqueadas sin códigos, al primer nodo Tor. El resto es trabajo de Tor. Eres privado ahora.

Después de eso, su tráfico pasará por 5 relés Tor antes de llegar a su destino, esto se hace para su anonimato. Eres anónimo ahora.

NOTA:

Siempre le digo a la gente que no use este conocimiento para actividades ilegales, es malo.

ACTUALIZAR:

Las líneas rojas en las imágenes significan que el tráfico no está encriptado.

Realmente depende de lo que quiere decir con “bypass”.

Hay una gran diferencia en la privacidad (mantener el flujo de información bajo su control) y el anonimato (persona no identificable).

Si desea que su información sea privada y desea un control exclusivo sobre ella … TOR Browser puede ayudar. Sin embargo, es solo una de las herramientas y la mentalidad que necesita para mantener su información verdaderamente privada.

  1. Tenga su punto final / dispositivo (Ej: Laptop) libre de malware, software de registro, etc. Yo usaría un sistema operativo de código abierto para esto; o incluso Apple Mac OS X con encriptación Filevault.
  2. No pierdas el control físico de tu computadora.
  3. No comience a navegar de inmediato cuando se conecte a un punto final. Implemente una VPN que sepa que es segura y / o inicie el navegador TOR.
  4. No use servicios que se sabe que usan sus datos como modelo de negocio. (Google)

Para ser anónimo, necesitas estar más … centrado

  1. Compre una computadora nueva (algo que no sea Lenovo), 2 adaptadores wifi, algunas unidades usb y un teléfono Android barato en una tienda no local con efectivo … (Tampoco se estacione en el estacionamiento de esa tienda ni use el transporte público. Vea cómo ridículo que puede ser?)
  2. Apague WiFi + Bluetooth y cualquier otra radio inalámbrica en la computadora (o ábrala y simplemente destrúyala completamente con un soldador o quite las antenas), y conecte uno de los adaptadores wifi y descargue el sistema operativo Tails desde un wifi público local espacio. Asegúrese de verificar la firma .ISO de Tails OS con la del sitio oficial de Tails OS en una computadora diferente + punto wifi.
  3. Cree una unidad USB Tails OS después de la verificación y arroje el teléfono Android y el adaptador wifi que utilizó.
  4. Abre la computadora y saca el HDD; utilizará la unidad Tails OS como unidad principal por ahora. Conecte el adaptador WiFi restante que tenga.
  5. Nunca crees una rutina y ve a lugares de acceso público aleatorios para usar el sistema operativo Tails. No revele su identidad, no le diga al barista en Starbucks su nombre real, etc. (Puede encontrar más información sobre cómo ocultar / enmascarar su identidad)
  6. Siempre imagina que eres un investigador … ¿qué tipo de puntos y rastros estás dejando que pueden crear una cadena de eventos? Intenta minimizar las conexiones.
  7. Por favor … nunca inicie sesión en ninguna de sus cuentas personales con esta máquina. Use encriptación de extremo a extremo para TODO.

Hay más detalles que puede consultar usted mismo, pero creo que estos son los pasos principales. Sin embargo, si no sigue alguno de estos, existe la posibilidad de que se vea comprometido / notado.

Bueno, la respuesta genérica sería “No.” Su ISP no podrá rastrear sus actividades de Internet mientras usa tor o VPN.

PRIVACIDAD CON TOR
Ahora, en lo que respecta a Tor, en realidad tienen la intención de brindarle total privacidad y son más confiables que los proveedores de VPN , sin embargo, su implementación no es tan firme como las VPN premium. Ha habido casos de lagunas con los sistemas Tor, y en su mayoría anonimizan solo su actividad de navegación y no lo que hace con sus otras aplicaciones que usan Internet. Por ejemplo, consulte esta historia:
Los piratas informáticos del FBI derribaron un anillo de pornografía infantil

A medida que utiliza la configuración de proxy, la ip asignada por tor se marca como proxificada, lo que significa que aunque su ISP no sepa lo que está navegando y tampoco sepa que está utilizando un proxy o tor, pero los sitios web (algunos) su visita (como Netflix, whoer, etc.) se daría cuenta de que está utilizando algún servicio proxy (no siempre, pero actualizan regularmente sus listas), aunque no revelaría su identidad, pero a medida que estos están frecuentemente sujetos a ataques, en En algunos casos se revela su IP real. De lo contrario, es seguro.
Las velocidades con tor son muy, muy lentas.

PRIVACIDAD CON VPN
En lo que respecta a las VPN, son técnicamente más confiables que tor, pero en cuanto a privacidad, pueden no serlo, dependiendo del país en el que se encuentren. En cuanto a la infraestructura técnica de los proveedores de VPN, pueden ser mucho más confiables que tor. Pero el único problema es “su confianza en la VPN, que afirma que no pueden mantener registros, no puede garantizarse”. Por ejemplo:
Usuario de EarthVPN “sin registros” arrestado después de que la policía encuentra registros

Ahora en EE. UU., Casi todos los proveedores de VPN están sujetos a su estricta jurisdicción de retención de datos (mantenimiento de registros, que tiene su IP original al momento de iniciar sesión en la VPN) y lo mismo ha sido la sutura en la UE. Sin embargo, algunos estadounidenses afirman que usan PIA VPN y lo encuentran bastante confiable ya que ya no reciben DMCA o MPAA u otros avisos de derechos de autor en tribunales competitivos. Por lo tanto, el número de VPN confiables está disminuyendo año tras año. Siguen cambiando sus Políticas de Privacidad y Términos y Condiciones casi cada año o dos, y en algunos casos incluso las VPN relacionadas con la privacidad se ven obligadas a cumplir con la jurisdicción de su país. De lo contrario, podrían tener que cambiar su sede a un país diferente durante una noche más o menos, o cerrar / rescindir / suspender la empresa, o pagar un precio muy alto, como cumplir una sentencia o pagar una suma considerable. Por esa razón, siga la “batalla / caso Apple vs US + FBI”. Si Apple.Inc gana el caso, también podría brindar apoyo a las compañías de VPN para que una vez aprobado por el gobierno, el gobierno no pueda forzar a cambiar su Política de privacidad, ni por sí mismos (principalmente no) ni por el gobierno. Cualquier cambio en las políticas debe reflejarse en un acuerdo debidamente firmado por ambas partes (empresa y gobierno).

En lo que respecta a la seguridad de las VPN, dependen del protocolo que utilice al conectarse a la VPN. Los protocolos PPTP y L2TP son actualmente fácilmente descifrados por la NSA. SSTP e IKE2V también están protegidos, actualmente no son crackeables por la NSA, pero como la infraestructura no es de código abierto y es propiedad y desarrollada por gigantes privados como Microsoft y Cisco, tampoco podemos confiar en ellos. Y se sabe que Microsoft espía activamente a los usuarios con su nuevo sistema operativo de software espía llamado “Windows 10”. Entonces están fuera de confianza. OpenVPN es el único protocolo en el que se puede confiar. Sin embargo, además, el usuario también debe controlar las fugas de DNS. A veces, es mejor cambiar DNS a DNS público. Incluso la mayoría de las VPN también usan DNS público, mientras que algunas VPN también usan DNS privado. Las velocidades con VPN son mejores que las tor, pero a veces pueden ser lentas. Depende de servidor a servidor y su ancho de banda de ISP actual también.

Ahora, una cosa más que los usuarios de VPN 95℅ no hacen para anonimizar por completo es cambiar la hora y la zona horaria de su sistema, lo que se suma a la sospecha de que el usuario podría estar detrás de un VPN (pero podría estarlo ).

Por lo tanto, si desea usar una VPN, use una que no se base en países de 14 ojos. También evite las 12 naciones del TPP ( aunque el acuerdo fue sobre comercio, solo por el mismo nombre, también se ha especulado sobre la firma de algunas leyes de Internet). Con esto, nos quedamos casi sin VPN confiables, a pesar de que hay algunos como PIA (a pesar de que está basado en EE. UU. Con su gobierno recibiendo apoyo del FBI y la NSA), PureVPN, IvacyVPN, IbVPN y algunos.

No tengo idea de la existencia de una VPN con sede en Suiza, pero sería lo más seguro porque, en primer lugar, Suiza no está incluida en la UE. Tiene sus propias regulaciones y reputación que el Reino Unido, que tampoco pertenece a la UE, sino parcialmente. Y en segundo lugar, en Suiza, es ilegal monitorear los datos de los usuarios, ya sea mediante registros o espionaje o cualquier otro “. Incluso para los ISP. Y esta regla es muy amigable para los usuarios de Internet allí. Un punto a favor para ellos” (vpn con sede en Suiza) no significa conectarse a un servidor suizo, sino más bien una compañía vpn con sede en Suiza o con su sede en Suiza).

La respuesta es No. El ISP no puede rastrear cuando usa TOR. No recomendaría VPN. También una sugerencia: tenga mucho cuidado al usar TOR, puede ser tentador, tenga curiosidad por saber qué hay debajo del vientre de la bestia. Pero no lo hagas.

Algunas respuestas que proporcionarían alguna idea .

  1. Si navego en Internet con Tor, ¿podrá mi ISP rastrear los sitios web que visito?
  2. ¿Puedo ocultar mi historial de navegación de mi proveedor de Internet?
  3. ¿El proveedor de servicios de Internet rastrea los sitios web que visita?
  4. ¿Se puede rastrear si está utilizando el navegador Tor?

También es posible que desee leer .

  1. ¿Qué es la web profunda / oscura y cómo se accede a ella?
  2. ¿Cómo me aseguro de estar seguro cuando uso Tor?
  3. Una vez visité la web profunda. Ahora estoy leyendo algunas historias muy aterradoras sobre TOR y la web oscura. Me temo que. ¿Cómo puedo mantenerme seguro mientras exploro esta red?

También una sugerencia, navegue por Quora y en Internet encontrará toneladas de respuestas y artículos para responder a su pregunta. Primero busque en Quora y en Internet si ya hay una respuesta a su pregunta, en caso afirmativo, léala primero y aún si no está satisfecho con las respuestas proporcionadas, publique esa parte de la pregunta sobre la que no está claro. Esto le ahorrará tiempo y también a las personas que intentan responder su pregunta.

Parcialmente si.
El navegador TOR cambia su ubicación a cualquier país que desee cambiando su dirección IP.
Por lo tanto, usted puede ver algunos contenidos restringidos. Pero debido a su dirección MAC, su ISP puede rastrearlo.
El navegador TOR encripta todos los datos enviados a su ISP, incluso del sitio web HTTP, por lo que su ISP no puede conocer su historial de búsqueda. Los sitios web tampoco pueden rastrearlo porque ha cambiado su ubicación.
Pero si descarga o carga sus archivos o agrega extensiones a su navegador, los sitios web pueden rastrearlo. Por ejemplo, al usar VPN puede ver que su región de Yahoo estará equivocada, pero a medida que descargue archivos de su correo de Yahoo, se identificará su país.
Entonces, en orden, su ISP puede rastrearlo por su dirección MAC, pero puede eliminar restricciones y asegurar sus datos de búsqueda mediante el navegador TOR.

Mientras usa VPN: Sí, PUEDE. Varias VPN baratas gratuitas o fraudulentas no están bien codificadas y, en caso de algunas preocupaciones de seguridad nacional o de incidentes donde se visita algo prohibido, las VPN pueden derramar los granos.

TOR: Con la configuración actual, es el MEJOR método disponible para permanecer en el anonimato. Período. Puede probar I2P pero la navegación de clearnet en él es probablemente mucho más lenta que TOR.

Su ISP verá su tráfico, probablemente sabrán que está utilizando Tor. Sin embargo, si se usa correctamente, no podrán decir qué estás haciendo con Tor.