¿Puede ser rastreado por su dirección IP si está utilizando el navegador Tor?

Ningún experto en seguridad le dirá que cualquier opsec es infalible: la única forma de no quedar atrapado en la red, sin duda, es nunca usar la red y esperar que nadie lo engañe por nada. 😉

Dicho esto, el uso de Tor con un navegador Tor actualizado, podría recomendar en TAILS (no en Windows), parece bastante seguro. Sin modificar (sin complementos del navegador). Lo mejor que sabemos. Hoy.

Mantener actualizado. No seas tonto y usa Flash, PDF, js, etc.

No habilites las cookies. No proporcione información personal en texto claro en http. O solo a los contactos. La mayoría de las personas de las que escuchas, arrestadas usando Tor, son atrapadas debido a la pobre disciplina personal en torno a los opsec, lo que hace que los forenses normales los tropiecen.

Por lo general, delincuentes vainilla, no activistas / periodistas / trabajadores de derechos humanos. En mi tiempo de ejecución del proyecto, llegué a apreciar que los delincuentes menores a menudo tienen problemas con el control de impulsos.

Si lo hace, no participe en comportamientos riesgosos utilizando software que requiera disciplina opsec. O, hazlo, y corre el riesgo de que te atrapen.

Francamente, me permitió dormir mejor por la noche, conociendo el historial de personas sospechosas que fueron atrapadas usando Tor, más concretamente, la ausencia en blanco de personas atrapadas entre aquellos para quienes lo diseñamos.

Pero ese es mi sombrero blanco mostrando. 😉

Una cosa a tener en cuenta acerca de TOR es que la lista de nodos de entrada y salida de TOR es pública, de lo contrario no podría conectarse a la red TOR en absoluto.

Esto significa que si está usando TOR, es potencialmente obvio para su ISP o cualquier persona que tenga acceso a los archivos de registro de su ISP o cualquier persona que ejecute la red pública entre su computadora y su punto de entrada TOR, que probablemente esté usando TOR para algo que usted preferiría que nadie más lo supiera.

No pueden decir a qué sitios web está accediendo, pero pueden decir que está tratando de ocultar algo. Un poco como usar una antorcha en la oscuridad.

Esto tiene implicaciones, por ejemplo, si vives en un país con un gobierno represivo y piensas que TOR hace que sea seguro para ti comunicarte con el mundo exterior. Si su gobierno no es ingenuo y tiene el control de la red de comunicaciones, se está señalando para una mayor investigación.

Si es cuidadoso e inteligente, TOR proporciona anonimato en el sentido de que el sitio web al que accede no conocerá su dirección IP, pero sabrá que está utilizando TOR porque la lista de nodos de salida también es pública. Esto le da a un sitio web la oportunidad potencial de comportarse de manera diferente para los visitantes de TOR con la esperanza de “engañarlos” para que revelen su identidad. Como han dicho otros, necesita un entorno de navegador muy seguro sin javascript / plugins / java / extensions / cookies.

La respuesta de Shava es correcta. Agregaría que muchos de los que fueron atrapados usando usuarios de Tor, hicieron algo estúpido en el pasado que los ayudó a identificarlos. Con el busto de Silk Road, el líder aparentemente usó su propio correo electrónico para que la gente mirara a Silk Road. Esta información ayuda a LE a identificarlo. Héctor Xavier Monsegur, también conocido como Sabu, cofundador del grupo de piratería LulzSec, fue ID porque una vez no inició sesión en Tor para cubrir sus seguimientos al hacer una publicación. Los usuarios de Tor se parecen en Internet, lo que facilita la diferenciación de los usuarios de Tor de otros usuarios de la web. Eso no significa que sean fáciles de identificar. Pero poder elegir la comunicación de Tor que no sea Tor, crea a alguien de un objetivo en la espalda de esos usuarios para que las agencias de inteligencia quieran saber qué están haciendo. Nuevamente, no significa que nadie pueda leer sus mensajes o sus acciones. El reciente derribo de Freedom Hosting es un ejemplo de LE aparentemente usando una falla en el navegador Tor, que desde entonces se ha solucionado, para identificar a personas que simplemente participan en porno infantil. Tor es tan bueno como el usuario que entiende qué hacer y qué no hacer. Incluso sin errores en el uso, puede desarrollar algún defecto que LE usará en su beneficio (y nuestra seguridad) para eliminar al malo. Solo se necesita un error y usted está tostado. Finalmente, los usuarios de Tor que están cometiendo delitos son como otros delincuentes. Cuanto más se involucran en actividades ilegales, más oportunidades hay para que se pierdan y sean atrapados. Los casos anteriores que noté lo están confirmando.

Diable cualquier tipo de complemento en el navegador,
no use Js externos
Intente evitar el captcha de Google si su red TOR está en el nodo de salida durante el procesamiento, entonces es un punto donde se descifran los datos, su cookie puede contener algunos datos que pueden hacer que usted pueda rastrearse (solo en el nodo TOR de salida)

Rest TOR es altamente seguro de ser un usuario anónimo

Aunque es muy difícil rastrear la IP de origen, las personas quedan atrapadas porque desconocen el método correcto de usar tor.
NUNCA DESCARGUE NADA DE SITIOS ILEGALES.
Descargue solo aquellos archivos que sean seguros y limpios.
También deshabilite el javascript de su navegador.
Los archivos PDF también llevan bots que pueden descubrir su identidad.

Dependería totalmente de lo bien que el usuario comprenda lo que TOR realmente hace y cuán bien comprenda las tecnologías que están en juego.

Lo que TOR hace es redirigir el tráfico de su navegador http a través de un proxy TOR que rebota su tráfico a través de la red TOR y luego a la red. La red TOR en sí misma es un sistema casi perfecto y siempre es muy difícil explicar su infraestructura y engañarla para que revele la identidad del usuario.

Sin embargo, hay muchos enemigos dentro del propio sistema que pueden hacer que TOR sea inútil.

1: Java y Flash: los applets de Java dentro de una página web son capaces de establecer su propia conexión a Internet y enviar una solicitud a cualquier sitio. Este tráfico no queda protegido por TOR al pasar por el proxy. Para evitar este problema, debe desactivar ambos.

2 Descuido: la mayoría de los usuarios son tan descuidados cuando se trata de cambiar entre su identidad real y la identidad de TOR. ofrecen acceso a sus cuentas de correo electrónico o fb de la vida real al instante, lo que permite a google y fb colocar cookies de seguimiento que les permiten rastrear cualquier cosa independientemente de lo que use.

Sí, es posible que su IP se filtre dentro de la red Tor, pero es muy raro.

Cuando usas Tor, hay muchos servidores involucrados:

  1. Su computadora, que cifra los datos y los envía a
  2. Servidor de entrada, que envía datos a
  3. Servidor intermediario, que envía datos a
  4. Nodo de salida, que descifra su solicitud y la envía a
  5. El servidor (sitio web) al que desea conectarse.

Los servidores segundo, tercero y cuarto se eligen al azar cuando usas Tor. Y hay muchos de ellos para elegir.

Pero digamos por un momento que tenía 30 de mis propios nodos Tor en diferentes países del mundo, sin ningún vínculo entre ellos. Y también digamos que modifiqué el software Tor en estos servidores para mantener registros de los datos que se envían entre ellos. Es una gran cantidad de datos para almacenar, y será muy costoso, pero no dudemos de la NSA.

Bueno, si Tor elige aleatoriamente esos servidores segundo, tercero y cuarto para que sean todos de mis 30 servidores, ahora tengo su dirección IP y sus datos no cifrados.

Sí.

Tor no está destinado a ser utilizado como un navegador normal.

Aunque Tor trabaja en el ” concepto confuso-difícil de rastrear-cebolla ” de la navegación por Internet, estoy bastante seguro de que los desarrolladores de DARPA pueden rastrear el origen de la solicitud.

Sí, especialmente si tiene poca seguridad y prácticas de descarga. Los enlaces maliciosos, Flash / JavaScript habilitado, compartir apodos de la actividad regular de la red, etc. pueden descarrilar su anonimato en Darknet.

¿Es cierto que la red Tor ha sido comprometida por la superpotencia mundial?