Si uso redes P2P como eMule en el sistema operativo Whonix, ¿es posible que pierdan mi dirección IP real?

Agregaré mis dos centavos a esto. Sospecho que estás usando Whonix por el solo hecho de que ejecuta Tor para preservar tu anonimato. Eso vale para la mayoría de las aplicaciones. Sin embargo, como Behrang Gharehjani Mostaan ​​señala correctamente, la red Tor no está diseñada para compartir archivos P2P y esto afectaría severamente la experiencia de navegación de todos los usuarios. De hecho, los nodos de salida predeterminados están configurados para bloquear dicho tráfico.

Es importante tener en cuenta que los investigadores de Inria han publicado recientemente un documento que demuestra cómo se puede revelar la dirección IP de uno al usar BitTorrent sobre Tor. Esto se resume en esta publicación en el blog oficial de Tor, donde también encontrará un enlace al documento original. eMule funciona de manera ligeramente diferente a BitTorrent, pero también usa UDP para algunas operaciones. Por lo tanto, sería seguro asumir que su anonimato podría verse comprometido, dado que Tor solo admite el protocolo TCP.

TL / DR; No, deberías estar bien.

Más:
En primer lugar, me gustaría que reconsideraras el uso de tor para p2p. Se necesitan vastos recursos de una red diseñada para otras cosas y luego para descargar enormes archivos ilegales. También le da a la red un mal nombre. El hecho de que te salgas con la tuya no significa que alguien más no se responsabilice por ti, el operador de salida. Te recomendaría que obtengas una VPN.

Pero al lado del lado moral de la historia.
Es imposible para ellos filtrarlo porque no lo tienen. Existen diferentes tipos de métodos que las agencias estatales pueden usar y utilizan para animar quién es. Pero el riesgo es bajo y aleatorio, y nunca escuché que alguien fuera “atrapado” usando este método, pero está ahí. Para estar aún más seguro, elija un nodo de entrada en el que sepa que puede confiar.

Daria Lukina tomó a Ross William Ulbricht como ejemplo. Que yo sepa, fue atrapado por el uso de ingeniería social / falta y no por una debilidad técnica en el sistema (creo que publicó su correo electrónico en algún lugar o algo así). Y no deberías compararte con el dueño de la Ruta de la Seda, estaba manejando un sitio que traficaba una gran cantidad de drogas, armas … etc … así que se invirtieron muchos recursos para tratar de atraparlo. No estoy seguro de que usarían la misma cantidad de recursos para atrapar a un tipo para descargar algunos torrents.

Puede usar P2P de forma segura y anónima en cualquier sistema operativo si comienza a usar la herramienta que se muestra en este video:

Es muy barato y efectivo, y aumentará significativamente su privacidad y anonimato en línea.

Si es posible. Whonix se basa en Tor y si escuchaste sobre Silk Road, el propietario estaba usando Tor y su IP se filtró varias veces cuando estaba bajo investigación.

¡Gracias por preguntar! Aquí está mi respuesta:

More Interesting

¿Alguien puede crear un correo electrónico usando mi IP?

¿Cuál es la dirección más antigua que sigue funcionando hoy?

Cuando hay muchas direcciones IP en el hogar para dispositivos conectados que comienzan con 192.168, ¿cómo podemos identificar un dispositivo?

¿Por qué no me vuelvo a conectar automáticamente a un juego de Dota 2 cuando me desconecto debido al cambio automático de la dirección IP externa de mi enrutador?

Cuando comparto los datos de mi móvil con mi computadora portátil a través de un punto de acceso, ¿cómo se entrega el paquete de datos al dispositivo exacto a pesar de que ambos tienen la misma dirección IP?

¿Cómo obtiene el host la dirección IP?

¿Cómo creo una subred 148 para una red 178.98.9.0?

¿Cómo funciona una dirección IP estática en redes de computadoras?

¿Hay alguna forma de encontrar qué nombres de dominio apuntan a la IP de mi servidor?

En Wireshark, ¿cómo puedo filtrar paquetes según la dirección IP y su puerto? Por ejemplo 10.1.1.1:3456.

La gente no responde a mis correos electrónicos, y un inversor recientemente me dijo que encontró mis correos electrónicos en su correo no deseado. ¿Qué puedo hacer para asegurarme de que mis correos electrónicos no se envíen a spam para otras personas y en general?

¿Cómo funciona el sitio whatstheirip.com?

Dado que una dirección MAC puede ser falsificada, ¿hay algo más (o una combinación de identificadores) que haga que una red inalámbrica sea globalmente única?

Si adivina la contraseña de alguien en Gmail, Facebook y Hotmail, ¿la otra persona puede ver su dirección IP o quién es usted?

¿Es posible obtener detalles sobre las personas simplemente haciendo clic en un enlace? Puede ser una dirección IP, una dirección MAC o cualquier cosa.