Sí, desafortunadamente, Tor ya no es completamente anónimo (por sí solo). Realmente, no hay forma de permanecer completamente anónimo en línea, aunque hay formas de estar más seguro. ¡Así que aquí estoy, admitiendo por adelantado en clearnet que lo use!
Una de las debilidades de Tor es que no oculta la actividad de los registros del enrutador. Puede proteger contra el análisis del tráfico, pero no puede evitar la confirmación del tráfico. En otras palabras, no puede proteger contra un atacante que puede monitorear el tráfico que ingresa y sale de la red. [1]
En la red Tor, la ruta de un paquete de datos es similar a la de alguien que intenta evitar a un asesino a sueldo en una gran ciudad. La víctima potencial podría dar algunos giros y vueltas para confundir al perseguidor, pero eventualmente llegarían a su destino.
- ¿Es el uso anónimo de Internet un mito en realidad, incluso si instala Tor Browser y navega? ¿Hay alguna manera de mantener el uso anónimo?
- ¿Es suficiente usar el navegador Tor para navegar por la Web profunda o es necesario un motor de búsqueda especial como TorSearch?
- ¿Está todo el navegador Tor comprometido por el gobierno de los Estados Unidos?
- ¿Puedo usar el navegador TOR para TODAS las actividades en línea (incluso sitios cotidianos como Facebook)? ¿Eso comprometería mi anonimato a todos los otros sitios que visito también?
- ¿Por qué TOR ya no es seguro?
Los paquetes de datos en Tor, asimismo, pasan por un circuito indirecto antes de llegar a su destino, pero eventualmente llegan allí. Entonces, alguien que opera un nodo de salida en la red Tor puede ver su actividad web, aunque no necesariamente saben quién es usted.
Realmente, ninguna “red de anonimato” es completamente anónima, porque en algún momento, sería posible romper todo el cifrado. Sea como fuere, cuantos más métodos use para disfrazar su IP, más tiempo y esfuerzo tomará para revelar su identidad.
Además de Tor, es posible que desee utilizar otras herramientas, como una VPN, y un sistema operativo en vivo como Tails o Kali Linux. Si bien ninguno de estos lo hace completamente anónimo, sí agregan cifrado adicional. Lea este enlace para obtener información adicional: “Una celda es suficiente para romper el anonimato de Tor”
También puede depender de qué sitios está utilizando en Tor, porque si no está haciendo nada sospechoso, es menos importante. Esta es una buena lista de sistemas operativos en vivo: https://livecdlist.com/
Puede compararlos y decidir si desea usar uno además de Tor y una VPN.
Notas al pie
[1] “Una celda es suficiente para romper el anonimato de Tor”