Tor (The Onion Router) nació, y esto es algo que a menudo se olvida, como un proyecto financiado y desarrollado por el gobierno de Estados Unidos, específicamente por la Oficina de Investigación Naval y la DARPA. Su propósito original no fue proteger a ciudadanos comunes, sino encubrir las actividades online de agentes de inteligencia. Usar Tor significa aportar tráfico que encubre a agentes de inteligencia en operaciones encubiertas. Tor se diseñó para que los espías se mezclaran entre el ruido, y ese ruido eres tú.
|
etiquetas: tor , privacidad , pentágono , internet
Además, el ejemplo que ponen del tipo de la amenaza de bomba es malísimo. No es un problema de Tor, sino de la falta de privacidad que ofrecen los ISP. El ejemplo es como si tu vecino se queja de que hay alguien que le llama hijoputa todas las noches por la ventana y su casa y la tuya son las dos únicas que hay en la sierra.
Además, el ejemplo que ponen del tipo de la amenaza de bomba es malísimo. No es un problema de Tor, sino de la falta de privacidad que ofrecen los ISP. El ejemplo es como si tu vecino se queja de que hay alguien que le llama hijoputa todas las noches por la ventana y su casa y la tuya son las dos únicas que hay en la sierra.
Aunque es verdad, que es harto complejo mantener el anonimato real...
De todas formas, me parece que lejos de buscar el anonimato total, hay que buscar lo que quieres compartir y lo que no en Internet. Posiblemente, como dices, muchas vpns pertenecen a empresas de publicidad, pero algunas no y tienen políticas de cero logs por diseño.
Pues mira: si un juez les ordena identificar un usuario, ellos están obligados a hacerlo. Ha pasado muchas veces con protonmail por ejemplo. Que ellos garantizan privacidad pero cuando el juez les ordena que digan desde qué IP accede un usuario, no pueden negarse.
Todo lo que sea técnicamente posible tienen que hacerlo.
protonvpn.com/support/es-es/no-logs-vpn
El único caso que conozco es el que figura en ese propio enlace. Les requirieron judicialmente entregar los datos y no pudieron entregar nada porque no tenían nada.
Igual se me ha escapado algún caso de los que dices porque no los tengo en el radar, pero en general son bastante serios en este tema (es su modelo de negocio)
Mullvad VPN es del mismo rollo, Amnezia que además tiene versión selfhosted.... Habrá otras también y muchas otras que no.
www.elespanol.com/omicrono/tecnologia/20210907/justicia-obliga-cifrado
Por otro lado, si operan en Estados Unidos, la NSA les instala una "caja" conectada a sus redes. A ellos y a los proveedores de internet.
Sería raro que dijeran que no guardan la ip cuando usas la vpn y luego entregaran la ip si se lo requiere un juez (suizo)
Sobre lo de EEUU, no sé, creo que no vamos a llegar a ninguna conclusión, yo creo que es relativamente seguro o todo lo seguro que puede ser una vpn y tú crees que no, así que que te diga que han pasado audiotorías recientes incluso en sus servidores de EEUU, no cambiará nada.
gracias.
#22 Es que aquí hay dos problemas diferentes: uno es evitar que tu proveedor de internet monitorice y registre tu tráfico (siguiendo las reglamentaciones europeas que lo obligan a ello), y otra muy diferente conseguir anonimato.
Para evitar el monitoreo tienes las VPNs. Pero en lugar de darle tu información a tu proveedor se la estás dando al proveedor de la VPNn que, "curiosamente" en su mayoría pertenecen a… » ver todo el comentario
#27 eso nada tiene que ver con TOR ni con el anonimato, tu bot está perfectamente identificado que hace las búsquedas desde tu conexión.
#29 claro, son dos problemas diferentes y por tanto no tiene sentido recomendar algo que sirve para un problema, como solución a otro, es como decir "mi coche no arranca porque no tiene batería" y recomendar echar gasolina. Sin gasolina tampoco arrancaría pero aquí el problema es la batería.
Claro que está perfectamente identificado, lo que no está identificado es si la navegación de un bot, si das servicios a otros bot, a otras personas o a ti mismo.
Lo que no vas tener anonimización gratis, ni por servicios externos ni por no gastar recursos.
La pregunta "como crear una VPN privada propia" lleva implícito el que sea una VPN que te anonimice, hablar como sustituto de Tor de VPNs que no te anonimizan para nada incluso puede llevar a confusión.
vpncentral.com/wireguard-obfuscated/
#54 #50 si no me equivoco, para ofuscar con Wireward tienes que contratar una VPN de terceros. Si tengo que hacer eso, entonces uso directamente la VPN de terceros, quien te da el anonimato no es wireward sino esa VPN de terceros.
Paso uno: Choose a VPN plan and register an account with a VPN provider.
Shadowsocks will tunnel WireGuard traffic over an obfuscated SOCKS5 proxy, making the traffic information you send seem like regular traffic.
But there are other ways to go about it, although they’re not as easy to configure and not as reliable either.
UDP2RAW will convert… » ver todo el comentario
Es imposible anonimizarte usando… » ver todo el comentario
La ventaja de usar ofuscación siempre es que cuanta más tiempo y más personas distintas lo usen el coste de la vigilancia se dispara, tanto si usas un túnel VPN o Tor como si no.
No, la ventaja de la ofuscación que comentas es que no pueden saber que tu móvil se está conectando a una VPN porque la conexión de tu móvil con Wireward no se distingue del tráfico normal. Imaginate que tienes capados los puertos comunes de una VPN o todos los puertos salvo los de http, no importa, tu… » ver todo el comentario
Lo de ofuscar un puente VPN es una parte, en un caso del sistema de vigilancia de casa lo puedes controlar por el móvil y el tráfico entre entre tu sistema de vigilancia y el móvil parece tráfico https, cualquier defecto de seguridad del sistema de seguridad, o domótica, lo cubres con VPN y a mayores ofuscación, se podría decir también una nube personal pero no tienen los defectos del los… » ver todo el comentario
En todo lo que dices, lo que haces es depender de terceros, pasar por cientos de proxys... que es lo que hace Tor pasándote por distintos nodos, pero si estás saliendo por tu línea, estás identificado.
A ver lo que cuesta monitorizar... si metes a terceros saliendo por tu línea o usándola, da igual lo que cueste monitorizarte, simplemente pueden considerar tu IP como conflictiva, bloquearte la conexión o hasta tener problemas… » ver todo el comentario
Da igual, no me importa eso, lo que me importa y lo que te digo es que no puedes montar una VPN en tu casa y solo con ella y con tu línea pretender ser anónimo. Tanto con las VPNs comerciales, como con Tor, como con IPFS, como con todo que pretenda ser mínimamente anónimo, dependes de terceros . Los mapas P2P dependen de terceros porque es una red distribuída, no es tu VPN montada en tu casa saliendo por tu línea y a la que accedes desde el móvil.
Si eres el único usuario así monitorizar eso es asumible, si eso empieza a ser habitual no es asumible, ni de lejos, podrás detectar una comunicación de algo… » ver todo el comentario
Si hiciera un livestreaming ilegal para España pero no para donde está alojado Pornhub(cómo poner un partido de fútbol), el ISP vincularlo con una dirección siempre conectada lo tendría bastante más complicado que direcciones que solo conectan en ese momento, incluso por mucho que intentes escuchar la línea la comunicación haciendo el streaming, o no, podía ser la misma.
Las conexiones ya están cifradas hoy en día y de forma normal, no necesitas ninguna parafernalia extraordinaria para evitar que se sepa lo que estás haciendo en pornhub, ya no lo saben ahora, pero saben que te conectaste a PornHub, una web ilegan en tu país, por tanto te van a multar. Así mismo, PornHub sabe que eres tú el que te conectas a él, por tanto el anonimato es cero.
El acto de ofuscar para directamente usar una VPN para saltar un cortafuegos te parece logico, lo que no caes es en el resto de casos que quieres dificultar el control sin llegar a usar una VPN, como una red no centralizada, ni que si la navegación está ofuscada por defecto haces ese esfuerzo inútil.
En general, lo mejor para navegar si quieres ser aonimo es....saber que no se puede ser anónimo, si acaso, parcialmente, siempre que n o te metas con gente poderosa.
Montes donde montes el servidor, necesitas darle salida a Internet, y la mayoría de de proveedores te van a pedir que te identifiques para pasarte una factura.
Dejas de confiar en el ISP, en el DNS, en el firmware de los routers y en los nodos de TOR, pero te fías de pasar todo el tráfico por una VPN.
Claro que yo no soy un hacker ni un periodista ni un activista que necesite una capa extra de seguridad. Con conectarme al banco me vale.
Si que tengo puesto una entrada a tor desde mi mini-servidor para cuando tengo que entrar en algún sitio tipo la bahía pirata que como… » ver todo el comentario
Todo internet actual es un invento de DARPA.
Solo tiene pequeñas modificaciones de otros.
youtu.be/CBwZ5RLrKWM?si=NaFfaW6iP8lvqhSh
Te equivocas: la mayoría de ellas pertenecen a empresas de publicidad en internet.
Las agencias de inteligencia no necesitan espiarte de esa forma porque tienen información más directa todavía.
www.torproject.org/es/about/history/
RouterRoutingNoticia chorra del día .
No. Se creó como un medio seguro para poder hablar con el enemigo.