La red Tor consiste, básicamente, en que cada uno de los mensajes que envía nuestro dispositivo, es rebotado de manera aleatoria y cifrado a través de una serie de nodos alrededor del mundo. Ninguno de esos nodos puede descifrar el mensaje y sólo conoce el siguiente nodo al que debe pasar el mensaje. El objetivo de todo esto es mantener el anonimato y la privacidad de los datos.
#2 Cometiendo delitos seria posible. Troyaniza a alguien, y pivota desde ahi asegurandote de borrar los logs del sistema y sobreescribir la memoria despues para que no se pueda recuperar. Ahora, necesitas una victima cada vez que te conectes.
Comentarios
#3 #4 #5 es decir....mejor me quedo como estoy....
¿Existe realmente la navegación anónima al 100% ó es un placebo?
#2 Stallman y utilizan wget ->
#2 Cometiendo delitos seria posible. Troyaniza a alguien, y pivota desde ahi asegurandote de borrar los logs del sistema y sobreescribir la memoria despues para que no se pueda recuperar. Ahora, necesitas una victima cada vez que te conectes.
#2 Cambia la MAC de tu dispositivo y luego usa TOR a través de la wifi de un vecino.
#5 -> @pkreuzt x'D
Anteriormente en menéame
-> https://www.meneame.net/search?q=torflow