¿Puede el navegador TOR ocultar su identidad al 100%? ¿Cómo se logra esto?

No es 100%, pero hace un trabajo excelente, mejor que la mayoría, excepto para i2p y uno o dos protocolos más arcanos. Para verse comprometido, necesita quien quiera hacerlo para tener algunos recursos dedicados y realmente solo puede suceder cuando también controlan (o ven todo el tráfico) un nodo de salida. Para minimizar la probabilidad de que esto ocurra, debe hacer lo siguiente:

  1. Invierta en una computadora portátil con quemador desde la que solo se conecta a sitios de cebolla. No hagas nada más desde esta terminal. Cree un perfil genérico en este terminal como el usuario A o algo así.
  2. Obtenga algunas criptomonedas, lo mejor es bitcoin y una tarjeta de regalo de débito prepaga del 7/11 pagando en efectivo.
  3. Vaya a otra tienda, lo mejor es que los que compran compran extranjeros y compran la tarjeta SIM prepaga de cualquier proveedor aparte de Telstra. Parecen tener mejores sistemas de verificación de identificación que los otros proveedores, así que manténgase alejado de ellos.
  4. Debería haber mencionado que para estar completamente anon realmente necesitamos detalles de alguien más. No pienses en esto como robar en lugar de pedir prestado. Ahora, cómo lo obtiene depende de usted, hay varias formas en que puede adquirir tales cosas, algunas ilegales, otras no, pero no todas son tan éticas, pero bueno, nos enfrentamos a algunos mofos serios, es decir, la aplicación de la ley y la NSA, además de muchos otros gobiernos. eso no podría dar dos gritos sobre su privacidad y derechos personales, por lo que tenemos que lanzar el libro de reglas como lo hicieron hace mucho tiempo.
  5. Ok, entonces vamos a los grandes almacenes o supermercados locales y compramos un dongle inalámbrico 3G / 4G. Pague en efectivo y, en la mayoría de los casos, recibirá una tarjeta SIM prepaga, lo que elimina la necesidad de obtener una de forma independiente según el paso 3.
  6. Regístrese utilizando su computadora portátil quemador. Con la mayoría de los proveedores, puede hacer esto sin requerir una conexión a Internet totalmente pagada, pero creo que esto es muy lento, por lo que es mejor estar conectado mediante wifi abierto de McDonald’s o similar. Use sus datos de identificación recién adquiridos. Necesitará una dirección de correo electrónico, simplemente vaya a un proveedor gratuito, preferiblemente no a Microsoft o Google, ya que está haciendo que sea mucho más fácil ser rastreado con esas compañías. Google es el diablo, recuerda esto. Intentan seguir cada uno de tus movimientos, así que mantente alejado. Use DuckDuckGo o la página de inicio para sus motores de búsqueda y elimine a Google completamente de su régimen diario. Hay muchos proveedores de correo electrónico gratuitos, pruebe Yandex si no puede encontrar una gran empresa rusa como Google, pero sin toda la mierda de seguimiento.
  7. Así que ahora estamos conectados a la red 4g como otra persona. Recargue la cuenta con una tarjeta de regalo prepaga, elija un plan con datos máximos. Luego, usando BTC para comprar el servicio vpn. Seleccione un buen VPN, asegúrese de que no esté basado en ningún país occidental, Rusia o China. ¿Por qué no alguno de ellos? Bueno, si es un país occidental o Dios no lo quiera, eres lo suficientemente estúpido como para comprar un servicio VPN con sede en EE. UU. Esto es como entregar tus datos a la NSA allí mismo. Ve a un lugar que realmente no tenga relaciones decentes con los Estados Unidos. Venezuela o hasta hace poco Hong Kong / China. ¿Qué no es Rusia o China? Bueno, recientemente prohibieron vpns, así que la mierda se volvió realmente agitada muy rápidamente, ya que ninguno de esos países se jode cuando se trata de tratar con personas que se cruzan con ellos. Siempre me ha gustado el mullvad, pero hasta hace poco solo tenían 4 ubicaciones de servidor en Suecia, Alemania, EE. UU. Y olvido el cuarto, ya sea el Reino Unido o Francia, creo. Suecia tenía algunas leyes de privacidad decentes y esto, junto con las cuentas vpn numeradas que podía comprar con Bitcoin que purgaba su IP en la conexión y no guardaba registros, fue un ganador para muchos. Nord vpn tiene shitload más servidores, está basado en Panamá y ofrece doble vpn, Tor sobre vpn, servicio vpn súper rápido más otros, tiene servidores en lugares como Albania y Egipto, además de múltiples ubicaciones en América del Sur, un cliente decente si usa ventanas que tenían El fijador de fugas de DNS y el interruptor de desconexión de Internet cumplen con todos los requisitos. Airvpn con sede en Italia también es bastante bueno. Haga su investigación ya que el paisaje cambia para siempre.
  8. En este punto, debe ir a rargb o como se llame o al pirate bay y encontrar una versión agrietada de vm ware o un software de emulador de máquina virtual. Me gusta VMware ya que es fácil de usar. Incorpore su vm en su configuración y, si realmente quiere ir por la borda, descargue colas y whonix e intente abandonar la cuadrícula por completo usando esas herramientas.

Bueno, eso se convirtió en un ensayo y medio, pero te haces una idea. Cambie regularmente y mezcle ese quemador regularmente también. Limpie después de usar con bleachbit y ccleaner. Comprueba continuamente tu conexión y no confíes en nada inherentemente, especialmente si utilizas Windows, ya que intenta llamar a casa todo el tiempo. Linux es una mejor opción.

… ..

Cuando se trata de computadoras y seguridad, no existe el 100% de seguridad. Quizás una mejor manera de verlo es pensar como un adversario. ¿Cuánto dinero y tiempo estarían dispuestos a invertir para descubrir quién eres realmente? Cuanto más difícil sea, menos probable será que alguien lo intente.

Dicho esto, la forma en que funciona Tor [1] es que sus paquetes de datos se cifran y se envían a la red Tor. Entran en la red Tor a través de un nodo de entrada, luego viajan a través de al menos un nodo intermediario y dejan la red Tor en un tráfico de Internet regular no encriptado a través de un nodo de salida. Los datos que se le envíen tomarán la ruta opuesta.

Lo que hace que Tor sea anónimo es que sus paquetes de datos están encapsulados y cada nodo solo ve la cápsula externa y cualquier información que necesite para reenviar sus paquetes de datos sin conocer la historia completa, de ahí la analogía de la cebolla.

Notas al pie

[1] Todo lo que debes saber sobre Tor – Invisibler

Nada puede “ocultar su identidad al 100%”

TOR es muy bueno para anonimizar su tráfico de Internet, pero no es perfecto. Si sigue las pautas en el sitio web del proyecto tor, debe permanecer razonablemente anónimo. Cómo funciona es enrutando sus datos a través de 3 nodos aleatorios

de esa manera, quien esté en el otro extremo no puede ver de dónde proviene su información, ya que necesita retroceder a través de 3 capas aleatorias. Este sistema de “capa” se asemeja a una cebolla, y es por eso que se llama el exterior del O Rion R.

Nada puede ocultar tu identidad al 100%. El internet actual que usamos simplemente no está hecho para hacerlo. Tendríamos que inventar un internet donde las personas puedan ser anónimas. Sin embargo, esto claramente es un problema, ya que cualquiera puede violar las leyes sin preocuparse en el mundo. Usar el navegador Tor por sí mismo en su computadora típica con Windows o Mac lo ayudará a mantener un poco de anonimato mientras sea inteligente. Cuando empiezas hablando de colas, qubes y whonix es cuando hablas en serio de ser anónimo. Si sabe lo que está haciendo y está haciendo todo bien, tendrá un 95% de anonimato para ponerlo en perspectiva. Si usted es una amenaza nacional, la NSA y sus socios le arrojarán dinero y lo encontrarán sin importar qué. Puede tomar algunas semanas, pero lo encontrarán.

La única forma de lograr el anonimato total es nunca usar una conexión a Internet que esté conectada a usted mismo. WiFi público o uso de identificación falsa para configurar el servicio de Internet en algún lugar o móvil.

Teóricamente sí, hasta que descargue algo de los sitios