La red Tor puede verse comprometida. ¿Cómo debemos lidiar con eso?

TOR ALTERNATIVAS:

I2P (código abierto, Windows, Linux, Mac, Android, BSD)

I2P es una red anónima que ofrece una capa simple que las aplicaciones sensibles a la identidad pueden usar para comunicarse de forma segura. Todos los datos están envueltos con varias capas de encriptación, y la red es distribuida y dinámica, sin partes confiables. Muchas aplicaciones están disponibles que interactúan con I2P, incluyendo correo, pares, chat IRC y otros.

Hotspot Shield (Freemium, Web, Windows, Android, iPhone, Mac)

Hotspot Shield es una VPN (red privada virtual) con publicidad que mantiene su conexión a Internet segura y anónima en las redes públicas.

CyberGhost VPN (Freemium, Windows, Linux, Android, Mac, iPhone)

CyberGhost es una forma rápida, simple y eficiente de proteger su privacidad en línea, navegar de forma anónima y acceder a contenido bloqueado o censurado.

Psiphon (Freemium, Android, Windows)

En Psiphon estamos comprometidos con una Internet abierta y accesible. Psiphon Open Source es una versión independiente del software Psiphon disponible para descarga gratuita para cualquier persona …

Freenet (código abierto, Windows, Linux, BSD, Mac)

Freenet es un software gratuito que le permite compartir anónimamente archivos, navegar y publicar “sitios gratuitos”.

Consulte la lista completa en: Alternativas Tor y software similar – AlternativeTo.net

Su pregunta contiene una suposición.

¿Puedes hackear la red Tor? Podrías ganar $ 4,000 si encuentras la manera

Tor ha tenido miles de sombreros blancos trabajando para hackearlo durante años, y cuando las personas encuentran vulnerabilidades, son reparadas. Cuando las personas publican documentos, si las vulnerabilidades son reales, se reparan.

La mayoría de los investigadores de seguridad consideran que Tor es el estándar de oro. Ningún sistema es perfecto. ¿Qué compromisos te preocupan?

Ciertamente, las autoridades de muchos países ensombrecen a Tor precisamente porque funciona.

Se oye hablar de personas que operan en los mercados ilícitos de drogas de la red oscura y que los atrapan, pero no los atrapan por usar Tor. Los atrapan porque son idiotas y usan su información de identificación personal en foros web, o contratan policías encubiertos para administrar sus servidores.

Tor no puede ayudarte con problemas como ese. Quizás usar menos drogas mejoraría su seguridad operativa. 😉 Nunca me he encontrado con historias sobre blogueros, activistas de derechos humanos o corresponsales de guerra, organizadores de la primavera árabe y personas similares comprometidas debido al uso de Tor, y esas personas, algunas de ellas, están arriesgando sus vidas. He estado observando estas historias durante más de una docena de años. ¿Puede encontrarlos?

La inferencia dice que los rumores sobre los compromisos de Tor son muy exagerados.

Si bien la policía puede implementar enlaces que pueden exponer la verdadera dirección IP de un usuario que no equivale a que TOR se vea comprometida. Cuando lea artículos sobre varios bustos del sitio, observe que solo una pequeña fracción de los usuarios son arrestados en comparación con la membresía total de un sitio determinado. Eso significa que la fruta más baja colgada se recogió fuera del administrador del sitio. Esto incluye casos incluso cuando las fuerzas del orden público habían ejecutado sitios completos durante semanas / meses.