[Tor] Qué significa alternar tor con wifi abierto?

Iniciado por Code99, 3 Octubre 2019, 13:08 PM

0 Miembros y 1 Visitante están viendo este tema.

Code99

Leyendo en una página de Cosas que no debes hacer al usar Tor he visto que ponía:

"No alternar tor con wifi abierto. Es uno de esos escenarios en que se reduce el circulo de sospechosos, ya que muchas ocasiones se mantienen registros de actividad o dirección MAC. En resumen: Tor + WiFi abierto= BIEN . Alternar conexiones de Tor y WiFi abierto= MAL."

Con esto entiendo que debes evitar mezclar el wifi abierto con tor pero cuál es la diferencia entre alternar y ?)no hacerlo?

MCKSys Argentina

Hola!

De lo que has colocado, entiendo que no debes usar TOR (browser) y un browser "común" usando la misma conexion wifi.

Quizás deberías colocar la URL a pagina para que otros puedan leer e interpretar el mensaje.

Saludos!
MCKSys Argentina

"Si piensas que algo está bien sólo porque todo el mundo lo cree, no estás pensando."


Code99

El texto es citado literalmente, por si te interesa la página es esta, aunque hay otras páginas que dicen lo mismo:
https://lamiradadelreplicante.com/2016/01/04/cosas-que-no-debes-hacer-al-usar-tor/

Respecto al tema:
Según lo que entiendo, ¿eso significaría entonces que no debería tener ninguna conexión a internet que no sea el navegador tor? ¿o solo importan los navegadores?

Gracias por la respuesta

@XSStringManolo

Cita de: Code99 en  3 Octubre 2019, 13:08 PM
Leyendo en una página de Cosas que no debes hacer al usar Tor he visto que ponía:

"No alternar tor con wifi abierto. Es uno de esos escenarios en que se reduce el circulo de sospechosos, ya que muchas ocasiones se mantienen registros de actividad o dirección MAC. En resumen: Tor + WiFi abierto= BIEN . Alternar conexiones de Tor y WiFi abierto= MAL."

Con esto entiendo que debes evitar mezclar el wifi abierto con tor pero cuál es la diferencia entre alternar y ?)no hacerlo?
Básicamente te está diciendo. Si te conectas al wi-fi del centro comercial de la esquina, y después activas Tor, quedarán registros de tu MAC en los logs del router, sistemas de monitorización, y todo software que genere tráfico de red automáticamente al tener conexión a internet.

Básicamente estás diciendo a un montón de dispositivos, hey soy yo, estoy conectado aquí.
Y tras unos segundos de la red empieza a salir tráfico cifrado por Tor. Pues es obvio que alguna de las MACs a las que el router le asignó una IP es la que está generando el trafico cifrado.

Ya ni tanta historia. La gente es realmente estúpida, hacen algo grave y al día siguiente vuelven a la misma red y repiten el mismo proceso.
Ya puede estar alguien esperando o revisar las cámaras de seguridad/tráfico.

Da por hecho que todo lo que hagas en Tor se va a saber, porque los nodos son "gratis". Quien los pone es porque saca algo con ellos, no porque es una alma caritativa. Cualquiera puede petarlos de malware e infectar usuarios mientras no se detecta la infección y se hace down al server.

Hay burradas de formas de desanonimizar hasta para quien toma todas las precauciones disponibles.
Se utilizan todos los medios, desde malas configuraciones y errores del usuario hasta vulnerabilidades en TorBrowser pasando por Sound Beacons y otros sistemas de xDevice Fingerprint, envenenamiento de cache, análisis de todo tipo, uso horario, calidad de conexión, idiomas, potencia de hardware...