¿Por qué Tor no garantiza el anonimato?

TOR utiliza servidores llamados nodos entre su computadora y el servidor de destino que desea acceder.

Admito por ejemplo, por ejemplo, desea acceder a http://www.google.fr, llamamos al nodo.

Usted es el nodo A, y sus datos pasarán a través del nodo Bausi llamado Nodo de entrada, luego C y finalmente D, que todos están dispersos en algún lugar del mundo.

arriba Allí, es simple, nuestra dirección IP está oculta porque Google solo verá la dirección IP del último nodo, que también se denomina nodo de salida antes de llegar al servidor de destino. Por lo tanto, solo verá la dirección IP del nodo d.

Vamos a llevarlo de nuevo en forma esquemática:

Los datos entre el último nodo, por lo que aquí D y el servidor de destino son No cifrado dentro de la red TOR porque es natural para el servidor de destino (Google aquí) puede reproducirlos.

Por lo tanto, el punto sensible de la red está en este nivel: El servidor de salida puede ser controlado por una persona maliciosa, o el tráfico se puede observar antes de llegar al servidor de destino.

La solución es, por supuesto, usando SSL para cifrar estos datos entre el último nodo y el servidor.

La NSA CAS

la NSA (Agencia de Seguridad Nacional), y seguramente también, utiliza servidores nodos también. Por lo tanto, es posible que analicen el tráfico.

El tráfico se puede guardar, pero es necesario que sepan de qué servidor proviene los datos.

es para eso los servidores de la La NSA se sincronice entre sí con un encabezado o estructura específica.

No es 100% garantizado que encuentran la computadora inicial. Pero la posibilidad no está excluida tampoco.

finalmente, recuerda El mes pasado, cuando el FBI hubiera golpeado un sitio web para inyectar el código de JavaScript malicioso:

«La FBI ha utilizado una vulnerabilidad en Firefox 17 para detener a un amante de un niño porno. La red digital en sí no se ha comprometido, pero se ha inyectado un código JavaScript en algunas páginas web visitadas por los usuarios. Se realizó un malware para contaminar la PC de las víctimas. Este mismo malware se comunicó fuera de la verdadera dirección IP del objetivo, lo que permite que esta vez lo localice sin preocupaciones «.

Este código creó una conexión directa entre la computadora inicial. Y el servidor FBI, por lo tanto, dando directamente la dirección IP de la persona deseada.

Es difícil decir que este es un escándalo, el FBI tenía una buena razón para hacerlo. Dicho esto, el individuo que no hace nada malo puede sentirse espiando de una manera desproporcionada. Debe definirse ‘nada mal’

La web oscura, un lugar peligroso (?)

Lo que hemos visto es sobre los actos de vigilancia más o menos específicos. Pero eso no fue mencionado el hecho de que podemos encontrarnos rodeados de ciberdelincuentes navegando en la red…

lejos de mí La idea de querer asustar, me contentaré a citarle Los grandes tipos de contenido que puede encontrar: servicios de piratería, estafas, terrorismo, pornografía ilegal… etc. No convencido de que este es el lugar más interesante de la web para un usuario «mediano» que desea «simplemente» se convierta en anónimos…

Algunas personas podrán replicar que uno permanece doméstico de sus elecciones y No estamos obligados a leer estos contenidos. Es justo. Pero, ¿por qué la vigilancia de riesgos y la natación en aguas turbulentas, mientras que hay una conexión más segura y rápida de anonimiz una conexión? Vea a continuación.

Una palabra en los siguientes ajustes

Puede usar TOR tanto como desee, si un programa malicioso se ejecuta en su computadora, recuperará todos sus datos sin ningún problema.

Entonces, no olvide que TOR no ayuda a evitar otras formas de recuperar datos sobre usted.

Nota pasando: no actúa aquí que para apuntar al TOR y solo él. Esto generalmente se refiere a todas las herramientas de anonimización e incluso todas las herramientas de seguridad. De hecho, imagine que una cámara pelea su teclado sobre sus hombros, puede usar cualquier herramienta de anonimización, sabremos lo que escribe. Eso es lo que llamo el anonimato relativo. Consulte la definición a través del siguiente enlace.

Entonces, ¿cómo garantizar el anonimato con un método alternativo?

Si desea ganar más en el anonimato (y en la velocidad), estoy aconseja Para pasar por una VPN, ver el artículo ser anónimo en Internet.

E-BOOK PDF PDF 6 Preguntas Respuestas en el anonimato

Cómo rastrearlo Incluso con un VPNHOW para dibujar una dirección IPHOMPH Eliminar sus trazas y convertirse en Annymouset…

Descargando mi libre Guía ×

¿En qué dirección de correo electrónico le gustaría recibir la guía?

Productos similares

protonvpn: Revisión completa y prueba (+ 3 Suscripciones a ganar)

Han pasado algunos años, ahora escuchamos acerca de ProtonVPN. Es un servicio VPN operado por una subsidiaria de la compañía suiza Proton Technologies AG incluso conocida por su Servicio de Protonmail (Mensajes web cifrados y privacidad). Muchos de ustedes me preguntaron regularmente…

Operación de un caballo de troyano y cómo localizar

Trojan, Trojan, Rata, Herramienta de administración remota sin importar lo llamado, asusta Tanto parece peligroso y efectivo. En el artículo de hoy, le explicaré con más detalle el funcionamiento de un troyano al final de la observación de lo que hace y cómo lo hace…

recuperarlo y localizarlo una dirección IP

Hace algún tiempo, escribí un artículo que explica lo que se puede hacer con una dirección IP. Para aquellos que aún no han tenido la oportunidad de leerlo, aquí está: https://www.leblognuhacker.fr/que-peut-on-faire-avec-mon-adressee-ip/ I explicé en este artículo que usted No puede hacer mucho con una dirección IP. Que…

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *