¿Sigue siendo seguro usar Tor? Desde un sitio de seguimiento escuché que Tor no es más seguro a partir de 2016 de lo que solía ser.

Todavía es seguro usar Tor … si lo configura correctamente y tiene cuidado

Afortunadamente, el gobierno y los piratas informáticos aún no se han apoderado de la red, y no veo que el gobierno lo haga, ya que son las personas que crearon la tecnología para que esto suceda y la usen ellos mismos, por lo que agregar una puerta trasera de cualquier tipo es Un gran riesgo de seguridad.

Dicho esto, las personas aún pueden descubrir en quién estás mientras usas tor. En 2013, Harvard tenía una amenaza de bomba, se enviaron correos electrónicos que decían que se habían colocado bombas alrededor del campus. Entonces, por supuesto, cerraron todo pero descubrieron que no había bombas. Volvieron su atención a los correos electrónicos en un intento de localizar al usuario. Rastrearon el correo electrónico de vuelta a un servicio de correo electrónico (Guerrilla Mail) y de ahí obtuvieron la IP del remitente, que era la IP de un nodo de salida Tor. Así que ahora saben que el usuario está en Tor y sospecharon que un usuario en la escuela lo había hecho, así que buscaron y descubrieron que una de las personas en el campus que usaba Tor era Eldo Kim, por lo que fueron a él y finalmente confesó .

Podría haber podido salir de él si fuera a una cafetería / restaurante local o usara un puente. De hecho, existen formas en que las personas pueden descubrir quién eres, pero si sigues todos los procedimientos para conectarte con Tor y no estás haciendo nada ilegal, entonces estás perfectamente bien.

Fuentes:

Agentes del FBI rastrearon amenazas de bomba de Harvard a pesar de Tor

http://cdn3.sbnation.com/assets/…

Tor es seguro de usar, si lo configura correctamente y toma las precauciones correctas. El gobierno y los piratas informáticos aún no están buscando activamente hacerse cargo de la red por completo, y es poco probable que lo hagan, especialmente el gobierno y las agencias gubernamentales, ya que ellos fueron los que crearon la tecnología en primer lugar.

Sin embargo, la gente todavía está jugando y experimentando con Tor y buscando la mejor manera de usarlo. Por ejemplo, en 2013, hubo un susto de bomba en la Universidad de Harvard. Se enviaron varios correos electrónicos indicando que las bombas se habían escondido en todo el campus, y, naturalmente, la universidad siguió a su debido tiempo, cerrando el campus y enviando al escuadrón de bombas para registrar todo el campus. Una vez que se completó la búsqueda, y resultó ser un engaño, la universidad dirigió su atención a los correos electrónicos para rastrear de dónde venían. El correo electrónico finalmente se remonta a un servidor llamado Guerilla Mail, y a partir de eso, pudieron determinar la dirección IP del remitente original, que resultó ser la dirección IP del nodo de salida Tor. Con un poco de investigación, fueron llevados nuevamente al culpable que luego confesó. La moraleja de la historia aquí es que si bien Tor es bastante seguro, no es perfecto. Ciertamente, hay formas de hacerlo más seguro, sin embargo, no es completamente impenetrable.

Como tal, Tor está a salvo, sin embargo, se pueden rastrear actividades ilegales y seguirá el procesamiento. Para una navegación segura en general, siga los consejos y trucos de seguridad descritos en Tor y la red oscura de James Smith.

Muy seguro.

Sin embargo, depende de cómo lo use, específicamente, cuáles son sus configuraciones.
La primera regla general es deshabilitar javascript, luego verifique que tenga habilitado HTTPS para todos los sitios.

Debe tener en cuenta que la NSA tiene listas de divisiones de día cero de las que simplemente pueden elegir y anonimizar fácilmente a la mayoría de las personas, simplemente aprovechando las vulnerabilidades de los complementos del navegador.

Por lo tanto, flash también debe funcionar, y los complementos de video.

Después de eso, solo debe preocuparse por los ataques de tiempo: la NSA podría, en teoría, anonimizar a varias personas, detectando el tráfico y midiendo los retrasos, pero en su mayoría no es exitoso.
Y solo tuvieron éxito con eso, como el 10% del tiempo.

Si agrega una VPN a la mezcla (en una jurisdicción no estadounidense), estará aún más seguro.

Dicho esto, tenga en cuenta que ejecutar un sitio en TOR no es una buena idea a menos que sepa lo que está haciendo. Y si tienes que preguntar, no lo haces.

El software Tor lo protege al hacer rebotar sus comunicaciones en una red distribuida de retransmisores administrados por voluntarios de todo el mundo: evita que alguien que mira su conexión a Internet sepa qué sitios visita, evita que los sitios que visita conozcan su ubicación física, y le permite acceder a sitios que están bloqueados.
El navegador Tor le permite usar Tor en Windows, Mac OS X o Linux sin necesidad de instalar ningún software. Puede funcionar con una unidad flash USB, viene con un navegador web preconfigurado para proteger su anonimato y es autónomo.

Consulte la siguiente pregunta por favor:
¿La red Tor ha sido realmente comprometida por el gobierno de los Estados Unidos? ¿Cuáles son los agujeros de bucle presentes en los nodos de entrada y salida de la red Tor que se pueden usar para rastrear la IP real del usuario?

La respuesta de Shava Nerad es de alto valor.

A menos que esté haciendo cosas muy ilegales en TOR, su riesgo de seguridad es mínimo en comparación con Internet de superficie. TOR no ha sido comprometido por ninguna agencia hasta ahora. Las personas a las que se les ha eliminado el anonimato tienen una configuración de seguridad deficiente, hicieron clic en un enlace malicioso o descargaron un archivo de spyware.

Bueno, desde que Tor explotó en popularidad, los gobiernos han mostrado interés en él. La mayoría, si no todos, los ataques terroristas cibernéticos se vinculan a la red Tor. Esto no quiere decir que Tor debería ser ilegal, es solo que agencias como la NSA están pasando mucho tiempo tomando medidas enérgicas contra Tor. Actualmente, la mejor herramienta que tiene la NSA contra Tor son los ataques de correlación. Esencialmente, ejecutan tantos nodos de entrada y salida que pueden correlacionar el tiempo que se envían los datos y la cantidad de datos que se envían. Esto no destruye completamente el anonimato, pero hace que sea mucho más fácil para dicha investigación.

Usar Tor sigue siendo tan seguro como solía ser, siempre que se use con la precaución adecuada. El protocolo o la red Tor no está “roto” o “comprometido” de todos modos, incluso en 2016.

Hay cientos de formas de identificar y apuntar a los usuarios de Tor, pero ninguna de ellas es exclusiva de 2016. Todas ellas trabajan para romper Tor y apuntar a los usuarios a través de vulnerabilidades de la aplicación o sus hábitos de navegador.

En una conexión a Internet normal, está directamente conectado al sitio web que está intentando visitar.

Ese sitio web y cualquier otra mirada curiosa pueden ver quién eres y que estás intentando acceder a su servidor utilizando la dirección IP.

La red Tor, sin embargo, está formada por nodos de países, que pasan sus datos a través de capas de cifrado.

Entonces, ¿deberías usar Tor para navegar por internet?

bueno, si eres un usuario causal de internet y suspiras en tu fb o en las redes sociales, probablemente no porque estés poniendo tu información de identidad en algún lado.

Pero si estás buscando obtener hierba y drogas, entonces sí, deberías usar Tor.

Si prueba Googling Tor solo para satisfacer su curiosidad, encontrará muchos sitios que afirman que el gobierno de EE. UU. Ahora monitorea todas las descargas del navegador Tor y crea una base de datos de las personas que descargan el software. Si te sientes cómodo con eso, bueno, entonces ……….

Vea esta publicación: El FBI admite que TOR es “pirateado” por Stan Hanks en el Blog de seguridad cibernética

Si quiere decir “¿va a sufrir daño al usar TOR”, la respuesta es “probablemente no”.

Si quiere decir “¿puedo hacer lo que me dé la gana y permanecer a salvo escondido debajo de la manta que es TOR”, la respuesta también es “probablemente no”

Depende, por ejemplo, la amenaza de bomba del correo de Guerilla se descubrió porque el tipo usó el internet de Harvards. Esto estaría bien … si él no fuera la única persona que usa tor en la red …

Recordaría que TOR fue creado por DARPA y sería ingenuo creer que la agencia tecnológicamente más avanzada del mundo crearía un producto que podría ocultarles información.

A estas alturas tienes razón. Tor debería decir “comprometido”, y nuevamente nunca fue “seguro”. Sin software adicional, cortafuegos, configuración, etc., Tor siempre podría ser rastreado y con bastante facilidad. El gobierno podría simplemente monitorear la actividad y solo observar los nodos de salida, básicamente solo seguir la última ip a la que Tor cambió. ¿Cómo permanecer anónimo en 2016? Buena suerte. Con la gran cantidad de monitoreo gubernamental vigente (y más en el horizonte), vas a pasar un mal momento. Por ahora Tor sigue siendo el mejor, úsalo en una biblioteca pública o wifi de otra persona. Use un codificador de ip y tenga firewalls personalizados. Puede comprar enrutadores que redirigen y ocultan el tráfico, aunque no estoy seguro del estado de kegal de estos. Supuestamente solo el antivirus MacFee normal (la ortografía podría estar mal) intenta detener al hermano mayor del gobierno por sí solo, esto podría ser útil.

Ninguno de los navegadores web es realmente seguro, pero Tor tiene algunas características que lo hacen más seguro que los demás.