Hace 9 años | Por arcadiobuen a bitelia.com
Publicado hace 9 años por arcadiobuen a bitelia.com

Con todas las preocupaciones que ha generado la vigilancia gubernamental, y con lo común que se ha hecho la práctica de muchas empresas de rastrear nuestros datos de navegación para mostrarnos publicidad, cada vez más personas buscan maneras de proteger su privacidad cuando usan la web.

Comentarios

Trigonometrico

#2 Si realmente es tan lento, no creo que los auténticos criminales se molesten en usarlo, y menos todavía si dices que no sirve para nada.

D

#5 #6 A ver, nos puede gustar su filosofía, pero para el usuario medio es lento (comparado con chrome y firefox). Además de ser tan absurdamente inusable que en android el navegador de orbot no tiene botón de retroceso a la página anterior. Cuando le quieres hacerlo te saca del programa, dejándote con el culo torcido.

robustiano

#6 Muy de acuerdo en lo que dices; sólo un matiz, los que diseñaron la internete original estaban más preocupados en montar una red descentralizada cuyos nodos siguieran funcionando en caso de guerra, que en el tema éste del secretismo.

M

#6 La velocidad no lo es todo pero sí muy importante cuando quieres navegar cómodamente, ya no digo descargar algo más pesado que 100MB, y sobre todo cuando usar Tor no es garantía de nada:

Primero porque hay que saber usar Tor que no es tan fácil, no sería el primero que pillan pese a usar Tor y tener más conocimientos que la media;

Segundo, porque no sirve de nada si después inicias sesión en facebook, google, microsoft... que será lo que hagan todos.

Tercero, te pillan por varias vías, dentro y fuera de Internet y el usuario medio no tiene conocimientos suficientes para evitarlo.

Si quieren pillarte te pillarán porque Tor por sí solo no sirve de mucho y la gente no tiene mucha idea de cómo hacerlo bien. Así que tomar todas las desventajas de Tor (como la velocidad) para prácticamente nada no tiene mucho sentido. Si quieres evitar que te rastreen las empresas tipo google, con la navegación privada es suficiente (en realidad no del todo pero si lo suficientemente suficiente para lo que puedas hacer sin entrar en demasiados incordios)

Internet no sólo se diseñó para comunicaciones militares, también para otros fines como el intercambio de información entre universidades. Pero eso poco importa ahora, el Internet de hoy está hecho por empresas para ganar dinero con los usuarios.

#37 En realidad la red descentralizada estaba pensada para que las comunicaciones siguiesen funcionando en caso de que algún nodo dejase de funcionar por avería porque la red era una mierda.

D

#60
Todo tu comentario se resume en "hay que saber usar tor" lo cuál va implícito en ponerte a usar tor.

M

#90 No, no va implícito cuando le recomiendas a todo el mundo usar Tor sin antes decirles que deben pasar unas clases de seguridad informática.

Recomendarle Tor a la gente así en general es como decirles que con usar linux ya están a salvo de todo, olvidándote decirles cosas como que no metan cualquier comando escrito en un foro perdido. Ellos creerán que saber usar Tor es descargarse el Tor Brouser, abrirlo y poco más, porque cuanto menos sabes, más crees saber. Crearás falsa seguridad.

Tor no es para todos y este artículo va para todos. Después, aún sabiendo usar Tor, hay que cuidar tantos aspectos y prescindir de cosas que a la gente normal no le vale la pena.

Pero discutir contigo es un coñazo, puta manía que tienes con los negativos, así que tengas un buen día.

Wheresthebunny

#20 ¿Has hecho alguna vez la comparativa de precio de billetes usando Tor y luego sin Tor? Me interesa el tema de que me pongan un precio diferente en las compras de bienes intangibles (servicios) dependiendo de dónde estoy.

D

#20 Para eso mejor una VPN.

AsK0S1t10

#20 Con la compañía de bajó coste que todos sabemos, buscando al mismo tiempo, en equipos en distintas provincias (en uno de ellos ya se había buscado varias veces) incluso limpiando todo en el explorador, diferencias del 50%. Hicimos las reservas en 4 equipos distintos, incluso daba precios diferentes si el viaje era para 6 o para 1 (más barato).... Es cierto que te acabas quedando con cara tonto.

D

#96 Pero no usasteis TOR no?

Al menos si usas la navegacion anonima del firefox y reinicias el router eso ayuda.

AsK0S1t10

#97 totalmente de acuerdo, reinicien el router, y a veces usó un proxy para firefox, pero me desespera porque los servidores gratuitos duran a penas una semana.

D

#2 Os ponéis más tiernos cuando os sale la vena servil...

snowdenknows

#2 te falta fácil robo de contraseñas y sniffeo de tu trafico; por no decir que alguien haciendo algo ilegal puede estar usando tu ordenador como último nodo... y no mola
Que tambien tiene cosas buenas, pero no como para que sea el navegador principal

swappen

#2 Se puede decir lo mismo sin ser tan chulesco y pedante.

D

.

#2

Internet is for porn, de modo que como Life is for sex, pues apoyemos que nos pongan cámaras detrás nuestra en un DRONE, porque total, estamos todo el día follando, y no tenemos nada que esconder.

A eso se resume, ¿verdad?

#67

Es mentira, ha mezclado obviedades con exageraciones para hacer un discurso IDEOLÓGICO.

estoyausente

#2 es lento de cojones DE COJONES.

JogeYawe

En los comentarios de esta noticia...

Gente que no tiene ni puñetera idea de para qué sirve Tor, de su función, y de la capacidad real que tiene. Véase:

#1, que se olvida de que hasta los documentos filtrados por Snowden demuestran que la gente de la NSA *NO* tiene capacidad real de atacar a usuarios en la red Tor.

#2, que... sin comentarios, menuda una cantidad de gilipolleces que dice, y encima con votos positivos.

#4, que propone usarlo para entrar a Facebook (LOL)

#10, que no sabe que precisamente el modelo de Tor está basado en protegerte aunque uno, o incluso dos nodos del circuito sean malignos, y que además se suele dar por hecho que el nodo de salida es malicioso, sea de la NSA o de cualquier hacker, porque cualquiera puede hacerlo.

#14, que aparte de no saber que existen más servicios de correo que GMail, parece afirmar que a nadie le importan tus comentarios en Internet, cuando cada vez se ven más y más detenciones por comentarios de índole política en países como España. Ni te cuento en países como Irán, donde directamente darás con tus huesos en la cárcel para los restos de los restos, o puede que simplemente te ahorquen en la plaza.

#28, que es de los pocos que saben de lo que hablan, y aun así tampoco ha hecho los deberes, porque se ve que no ha leído los papeles de Snowden en los que la propia NSA en documentos internos reconoce que lo tienen jodido. Como ellos mismos dicen en una transparencia: " “We will never be able to de-anonymize all Tor users all the time. With manual analysis we can de-anonymize a very small fraction of Tor users,”.¹ Y cuando hablan de small fraction, encima es una cantidad pequeña no elegida, porque como en otras transparencias se comenta, hasta el momento nunca han sido capaces de hacer un ataque dirigido a un usuario concreto de la red Tor. Nunca.

Simplemente se dedican a intentar mandarte a un servidor dirigido por ellos, cargado de exploits, esperando que los tontos que lleguen no haya hecho bien su trabajo. Y como en la red Tor el 90% hace los deberes, cogen a un 10% de pringados que habrían caído no con la NSA, sino con cualquier policía local que sepa plantar un exploit en una web y esperar a que alguien caiga. Vamos, que hasta ahora se dan con un canto en los dientes tirando la caña y esperando a que alguien pique.

#30, que hasta parece creer saber de lo que habla, pero afirma que todo cristo va a ver lo que estás mandando, cuando es completamente falso, y sólo lo va a ver (si es malicioso, que si no tampoco) el nodo de salida. Pero el nodo de salida no tiene ninguna forma de identificar el origen de la conexión, así que te da igual.

#36 Si la NSA quiere, no puede. Véase lo anteriormente comentado.

#42 Que se inventa las cifras, y pone una cifra bonita como 100.000, para justificar que es una cifra suficientemente baja para "analizar". ¿Analizar qué? Sólo sabes que han conectado a la red Tor. Punto final. No sabes ni el contenido, ni el destino de las conexiones. No tienes nada que analizar. Por supuesto, se olvida de las conexiones indirectas como VPN -> Tor, y otros mecanismos como los Pluggable Transports que hacen bastante difícil hasta reconocer qué usuarios están usando la propia Red.

Y así, hasta el infinito y más allá. Una pena que Meneame, una comunidad que estaba llena de tíos con ciertos conocimientos, se haya convertido en este esperpento donde uno de los usuarios que más votos tiene... directamente no sabe de lo que habla.

Por no hablar, de lo rematadamente ignorante que es centrar un discurso sobre la privacidad en la capacidad tecnológica de la NSA, la agencia de espionaje con mayor capacidad del mundo. Como si por cada usuario que en España intente defender su privacidad, fuese a haber un agente especial de la NSA detrás de sus talones utilizando toda la capacidad y presupuesto de la NSA sólo para él.

La realidad es que al margen de que ni para la NSA es pan comido, porque Tor es la mejor baza que existe, lo importante es que con Tor puedes protegerte de muchísimos más adversarios que están infinitos escalones por debajo en la escala de control, como son dictadores de medio pelo, empresas que van a por sus trabajadores cuando filtran documentos, políticos fachas como ellos sólos, y grupos policiales que van colgándose medallitas deteniendo a un crío que se ha reído de la muerte de la pepera corrupta de turno por un comentario en un blog.

Qué nivel, Maribel...

¹ - http://www.businessweek.com/articles/2014-01-23/tor-anonymity-software-vs-dot-the-national-security-agency

Nitros

#83 Si mandas datos personales sin utilizar un canal seguro al que los intercepta intencionadamente se la pela saber de donde vienen. El origen de la conexión será anónimo, pero el contenido o bien va cifrado o bien estás mucho más expuesto que fuera de TOR.

JogeYawe

#84 Es que si mandas datos personales sin proteger a través de una red que pretende ocultar tu identidad, entonces eres gilipollas. Eso no es problema de la red Tor, ni es algo para lo que esté diseñada

Si saltas de un avión con paracaídas y no lo abres, te vas a matar. Y si te pones un casco para la moto y luego te tiras desde lo alto de un fiordo. Y si te pones un chaleco antibalas y te apuñalas en el cuelo y los ojos con un cuchillo. Y si utilizas aceite de coche para cocinar.

Y nada de eso sirve para afirmar que los paracaídas, los cascos de moto, los chalecos antibalas o el aceite de coche no sirvan para nada. ¿De qué cojones estamos hablando, de la tecnología y sus usos, o de cómo hacer el gilipollas para que la tecnología pierda su utilidad?

Nitros

#85 El tema está en que gilipollas los hay a patadas, y un gilipollas que envía datos personales sin proteger en la red TOR queda mucho más expuesto que en internet.

Lo que se ha sabido de siempre, TOR ofrece anonimato, no seguridad.

JogeYawe

#86 Falso.

Porque para quedar expuesto, se tendrá que cruzar con un nodo malicioso que además tenga interés en él. Con Internet cualquiera que esté en el camino podrá acceder a esos datos. Todos y cada uno de los pasos que serán accesibles y controlables.

Pero esto, repito, es un discurso irrelevante en lo que a Tor se refiere. Así que paso...

Nitros

#87 Entiendo, en TOR es relevante solo lo que dices tu. Disculpa mi atrevimiento. Además como los nodos de TOR están todos muy auditados ( ) es difícil encontrar uno malicioso que esté ahí solo para recoger datos.

Disculpa mi ignorancia.

JogeYawe

#88 Te perdono. Entiendo que para saber de lo que se habla hay que leer, y a algunos os cuesta mucho. No pasa nada. Ea, ea...

amstrad

#83 Que se inventa las cifras

Para nada. Los datos están sacados de la web oficial del proyecto TOR. Concretamente, de https://metrics.torproject.org/users.html?graph=userstats-relay-country&country=es#userstats-relay-country

Como podrás ver, la media de usuarios de TOR en España se sitúa en una horquilla de 100.000 - 120.000 usuarios


¿Analizar qué?

Saber tanto el origen como el destino. El contenido, lo dejamos aparte, como ya he cometnado anteriormente.

#83 Si la NSA quiere, no puede. Véase lo anteriormente comentado.

Si la NSA tiene algún tipo de tecnología o método de ataque a la red TOR, evidentemente lo último en lo que pensará es en hacerlo público o conocido, ¿no crees?

Como ya he mostrado anteriormente, la NSA tiene facilidad para controlar los puntos de peering de Internet (noticia de hoy), y existen ataques teóricos de laboratorio que rozan el 100% en efectividad de identificación de los usuarios. Es pura especulación, pero la posibilidad teórica existe.

JogeYawe

#92 120.000 conexiones directas desde direcciones IP de España. Que no usuarios de la red Tor de España, porque como te he dicho, existen bastantes métodos de conexión indirectos. Pero sí, a grandes rasgos en eso tenías razón, disculpa. Sin embargo...

Saber tanto el origen como el destino.

No. ¿Cómo narices van a saber el origen y el destino desde España? Vale, supongamos que Telefónica sabe que este usuario utiliza Tor. ¿Cómo van a saber cual es el destino de la conexión desde Telefónica, el CNI, o la policía española?

Si la NSA tiene algún tipo de tecnología o método de ataque a la red TOR, evidentemente lo último en lo que pensará es en hacerlo público o conocido, ¿no crees?

Y por eso hablamos de DOCUMENTOS INTERNOS FILTRADOS por Edward Snowden. Documentos que si han salido a la luz no es porque la NSA haya querido, precisamente. Son documentos internos sobre sus capacidades que mantenían ocultos los que han salido a la luz. Por ejemplo:

http://www.theguardian.com/world/interactive/2013/oct/04/tor-stinks-nsa-presentation-document

La posibilidad teórica existirá, y no se ha hablado de ella hoy, se ha hablado desde hace muchísimos años, pero la NSA nunca ha conseguido llevarlo a la práctica. No lo digo yo, lo dicen ellos mismos.

Esos ataques parten de condiciones prácticamente imposibles de realizar, como la capacidad de observación global de toda la red.

#94 Deja de decir tonterías. En #14 simplemente has sido un simplista, y te has limitado a enumerar una serie de usos irrelevantes y/o incorrectos de la red Tor, dando así a entender que Tor no sirve para nada.

Lo único inútil es llegar a los comentarios de una noticia donde hay gente interesada en aprender (#13 #15 #18...) y llenarla de comentarios basura que lo único que sirven es a un propósito: crear confusión entre los usuarios.

Y como tu ya crees que sabes todo lo que tienes que saber, que les den a todos los demás que quieran aprender y que puedan llegar a estar interesados en usar la red por el motivo que sea.

amstrad

#98 No. ¿Cómo narices van a saber el origen y el destino desde España? Vale, supongamos que Telefónica sabe que este usuario utiliza Tor. ¿Cómo van a saber cual es el destino de la conexión desde Telefónica, el CNI, o la policía española?

¿Quién ha dicho que tenga que ser desde España? ¿Quién ha dicho que Telefónica o el CNI tengan tal capacidad?

De nuevo, le emplazo a leer nuevamente mis comentarios, y me remito al paper, que disipará sus dudas:

https://academiccommons.columbia.edu/catalog/ac%3A165651

JogeYawe

#99 Osea, que según tú, como en España "sólo hay" del orden de cientos de miles de usuarios diarios de la red Tor, la NSA sería capaz de forma trivial de conocer el origen y el destino de todas las conexiones.

No sé si no te has enterado de cómo funciona la red Tor, o de lo que ellos mismos afirman en sus propios papers.

Estudios como ese hay unos cuantos desde hace muchos años. La idea de degradar o manipular las conexiones para ver el efecto que tienen en el origen no es nueva. Hay papers sobre el tema de hace más de 10 años. Y como ves, para el 2012, los de la NSA afirman que nanai y nunca han podido ser implementados a escala global en la red.

Pero bueno.

StuartMcNight

#98 Ves como no te has enterado de nada.

En #14 NO hay ni una sola critica a Tor y ni siquiera pretende dar a entender que Tor no sirva para nada.

Lo que estoy criticando en #14 es la estupidez de escribir un post para recomendar a todo el mundo que utilice Tor cuando el uso que hace la inmensa mayoria de gente de internet hace inutil usar Tor o cuanto menos una perdida de tiempo.

Lo primero que debe hacer una persona si quiere "anonimizar" su conexion a internet es cambiar 894694869058790568709569078590785906 habitos, servicios y usos de internet. Y una vez haya corregido eso, si le apetece, que termine de anonimizar lo menos relevante, la IP.

StuartMcNight

En los comentarios de #83 podemos ver al tipico listillo que no se entera de lo que lee pero viene a pontificar, obviando las cosas basicas...

que aparte de no saber que existen más servicios de correo que GMail,

Demuestra compension lectora cero. No digo que solo exista eso. Digo que proponer a todo el mundo utilizar Tor cuando la inmensa mayoria de usuarios de internet (y de Tor)usa Gmail/Hotmail es ESTUPIDO. Igual primero deberiamos hacer que se cambiaran a otros servicios y luego tratar de anonimizar sus conexiones.

parece afirmar que a nadie le importan tus comentarios en Internet, cuando cada vez se ven más y más detenciones por comentarios de índole política en países como España.

A nadie le importan los comentarios de Internet del 99,99% de los internautas. Evidentemente si lo vas a utilizar para amenazar de muerte a politicos debes utilizar Tor. Pero no solo eso, harias bien de no hacerlo por Twitter o si lo haces crearte tanto cuenta de correo solo para eso y cuenta de Twitter solo para eso. Crearlas ambas usando Tor y nunca utilizarlas en ninguna otra parte que no tengas Tor. Sino... vuelve a ser ESTUPIDO.

Si eres un usuario normal de internet se la traes floja al mundo. Y si prestaras un poco de atencion, las detenciones por comentarios son gente que se identifica ellos solitos en sus cuentas. No han necesito rastrear ninguna IP para detener a nadie. Por tanto, si vas a usar Tor y luego vas a poner una foto tuya como avatar, dar tu nombre completo y usar la cuenta para otras cosas personales... usar Tor... vuelve a ser ESTUPIDO.

Ni te cuento en países como Irán, donde directamente darás con tus huesos en la cárcel para los restos de los restos, o puede que simplemente te ahorquen en la plaza.

Curiosa forma de dirigirse a la gente de Iran en un blog en español.

D

#38


- Entrar en tu facebook/gmail o cualquier otra cuenta a la que anteriormente hayas entrado de forma insegura.

Una cuenta no se puede asociar a una IP. Es indemostrable. Yo puedo acceder a Meneame por el WIFI del vecino, y al revés.



- Hacer mención a datos sobre tu persona/identidad, o comunicarse con personas cuya identidad es no anónima.

TOR busca el anonimato de IP, no de datos personales.



- Tener activado javascript, Java, silverlight u otros programas o plugins third party en el navegador.

¿Alguien usa javascript o silverlight?



- No tener el PC sincronizado con los servidores de tiempo STP.

Deberías hablar con los desarrolladores de Debian GNU / Linux y Open BSD para que saquen de sus repositorios esa insegura herramienta llamada cliente STP. jijiji



- Usar windows o usar un Linux desactualizado.

JAJAJA

Sí, al mismo nivel.

Linux desactualizado puede ser inseguro, Windows es inseguro estando actualizado.

Findeton

#44: 1/ Por supuesto que una cuenta se puede asociar a una IP, otra cosa es que legalmente luego tengas que demostrar que esa IP eres tú, pero eso ya son discusiones legales, no discusiones técnicas sobre el anonimato. La IP delata tu posición, incluso si estás accediendo al wifi del vecino. Ya no eres anónimo, antes sabían que estabas en la tierra, ahora saben que estás en una ciudad concreta y que a tal minuto hora y día estabas en tal calle. Y además, seamos realistas, la inmensa mayoría de la gente ha accedido al menos una vez -de hecho casi siempre- a sus cuentas de facebook o gmail desde su casa o trabajo.

2/ El anonimato de IP se destruye fácilmente cuando no sabes hacer uso de Tor, tal y como he dicho anteriormente incansablemente. De hecho deberías leer el propio FAQ de Tor. RTFM (read the fuckin' manual).

3/ "¿Alguien usa javascript o silverlight?"

¿Lo dices en serio? La pregunta debería ser: ¿Alguna web actual no usa javascript? Que digas esto refleja tu propia ignorancia en el tema.

4/ No tener el PC sincronizado con los servidores de tiempo STP. No he dicho nada falso y de hecho gran parte de los pcs de los usuarios tienen el reloj sin sincronizar correctamente.

5/ No entiendo tu crítica, pero te haré saber que lo que digo es lo que dicen los propios desarrolladores de Tor como Jacob Applebaum. Usar tor en windows es inseguro porque windows es inseguro (tiene puertas traseras). Es Linux inseguro si lo tienes desactualizado? Pues también. Por ejemplo si no tienes el Heartbleed Bug de OpenSSL, básicamente tienes una puerta trasera en tu PC, igual que en Windows, así que en ese respecto estás al mismo nivel, si.

Algo más que decir o te vas a poner a informarte un poco más antes de hablar? RTFM

D

.
#c-52" class="content-link" style="color: rgb(227, 86, 20)" data-toggle="popover" data-popover-type="comment" data-popover-url="/tooltip/comment/2201574/order/52">#52

1º Sí es importante el ámbito legal. Es más, es el más importante.

2º No repitas mis palabras, el MANUAL de TOR está repleto de obviedades.

3º JAVA, quería decir JAVA. De ignorancia nada. Yo no tengo instalado JAVA ni SILVERLIGHT (tecnología Microsoft).

4º root@Acer-Linux:/home/alberto# apt-get install ntpdate
Pakete Zerrenda irakurtzen... Eginda
Dependentzia zuhaitza eraikitzen
Egoera argibideak irakurtzen... Eginda
ntpdate bertsiorik berriena da jada.
0 bertsio berritua(k), 0 berriki instalatuta, 0 kentzeko, eta 33 bertsio-berritu gabe

5º Windows es inseguro siempre. Linux es inseguro si se usa mal. Es difícil tener Linux desactualizado a no ser que no tengas conexión a internet, entonces es irrelevante.

6º Que no repitas mis palabras hombre, que ya hemos leído que sabes qué es un Manual.

Que yo usaré TOR cuando lo estime oportuno, como GNU PG, TTL y SSL, y por supuesto lo recomendaré hacer a todo el mundo.

Findeton

#53: #55: Yo también recomiendo Tor, pero a la vez digo todas las salvedades, no quiero hacerles pensar que la seguridad o anonimato es algo tan sencillo como usar Tor porque no lo es y si les dijera que lo es les estaría mintiendo y poniendo en peligro.. para la gente que no sabe de seguridad, usar Tor puede darles una sensación de seguridad que no se corresponde con la realidad. Por ello yo animo a usar Tor, a la vez que matizo todo lo matizable.

En cuanto a las actualizaciones de seguridad.. muchísima gente no actualiza su distribución frecuentemente. Yo diría que la mayoría pasa totalmente del tema, al menos eso es lo que he visto en mi experiencia.

D

.
#56

¿HAS LEÍDO EL ARTÍCULO?

Venga, has leído TOR y has entrado a decir lo inseguro que es, MSX directamente ha dicho que es más inseguro usarlo que no usarlo.

Findeton

#59: He leído el artículo y me parece un excelente artículo divulgativo... los que parecen no habérselo leído son otros. Te has fijado en la última frase del artículo? Dice "si inicias sesión en tus cuentas de Gmail o Facebook con Tor, en ese momento esas empresas pueden rastrearte y por supuesto saber quien eres" que es básicamente lo que he estado diciendo desde el principio y la gente debatiéndomelo.

Yo estoy totalmente a favor de usar Tor. Solo me he puesto a dar consejos de seguridad de cómo usarlo, y por ello me estáis acusando de decir que es inseguro. Pues no, Tor no es que sea inseguro o seguro. Tor lo que hace es dar la posibilidad de navegar de forma anónima. Pero eso es solo una posibilidad, y depende de ti, de cómo uses Tor, que esa posibilidad de anonimato se cumpla y realmente navegues de forma anónima. Y por eso estaba dando consejos de cómo usar Tor para que realmente naveguéis de forma anónima.

En cuanto a MSX,lo que ha dicho no es nada del otro mundo. Yo lo resumiría de dos modos:
- La forma más común en que la NSA es capaz de identificar a usuarios de TOR es que estos usuarios sean poco cuidadosos y no sigan los consejos de seguridad que he dado (y otros que no me ha dado tiempo a mencionar). Para ellos identificar a personas que usan Tor de forma incorrecta es realmente sencillo y económico. Por eso intento dar consejos de cómo usar Tor correctamente, porque también es fácil aprender a usar Tor bien y evitar a la NSA.
- Sin embargo, por los papers publicados y por la información de Snowden, parece ser que tienen vectores de ataque avanzados que usan para intentar identificar a usuarios específicos. Es decir, que si usas tor correctamente, en principio vas a estar seguro, pero si concretamente te ponen en el punto de mira (les interesas mucho por algún motivo), es posible (pero no seguro) que logren romper tu anonimato con esas técnicas avanzadas.

Lo que insinúa MSX es que esas técnicas avanzadas han mejorado lo suficiente como para poder ir contra todos los usuarios de Tor de forma masiva, pero en mi opinión eso es decir demasiado, eso no ha sido demostrado.

Miguel_Enriquez

#62 Soy un profano en estos temas, pero después de haber leído detenidamente tus comentarios creo que se ve a leguas que conoces de manera muy profunda y nítida todo este tema. Y has dicho algo que sospechaba desde hacía tiempo: para usar Tor mal, más vale no usarlo (puede ser peor el remedio que la enfermedad).

Saludos.

Findeton

#64: Si usas Tor mal, no pasa nada, mientras no hagas algo ilegal. Si no haces nada ilegal, no tienes nada que temer por usar Tor mal.

#65: La opinión de MSX sobre Tor es válida, y hay expertos de seguridad que estarán de acuerdo con él, sin embargo no son la mayoría. Hay que tener en cuenta que los sistemas de anonimato como Tor son objeto de investigación científica actualmente, es decir, están en la frontera de la ciencia entre el conocimiento actual y el conocimiento que todavía no tenemos. Y eso significa que habrá expertos (científicos, si quieres llamarlos) que opinarán una cosa y otros opinarán otra cosa, pero que eso es algo normal y bueno y que de esas opiniones diferentes se destilará nuevo conocimiento en el futuro.

D

#71

EN EEUU están barajando que TOR y herramientas de cifrado esten reguladas, es decir, prohibidas para usuario común.

De modo que dos cosas se derivan de eso: a) que no pueden controlarlas, b) que quizás no será legal en todos los Estados en el futuro.

Miguel_Enriquez

#71 Entiendo. Pero me refería a que si alguien lo usa mal pensando que va a estar más protegido que anteriormente, está provocando justo el efecto contrario. Sería como creer que se está usando un repelente de mosquitos, cuando en realidad se está utilizando un producto que los atrae.

Personalmente tengo curiosidad por esta herramienta después de haber descubierto lo fácil que parece ser eso de rastrear IP a través de redes sociales. Me gustaría saber si para proteger la IP en redes sociales y demás, y que nadie pueda rastrearte tan fácilmente, es Tor la herramienta ideal o pueden usarse otras.

Findeton

#74: No diría que es imposible tener una cuenta de facebook anónima, es posible. Lo que pasa es que mantener ese anonimato va a ser difícil. Si subes una foto tuya a esa cuenta, ya no eres anónimo. Si alguien sube una foto donde apareces y te etiqueta, lo mismo. Si dices de dónde eres, pierdes buena parte del anonimato. Si dices tu nombre, más de lo mismo. Si te haces amigo de alguien que tenga una cuenta que no sea anónima, sabrán que eres uno de sus amigos. Si alguien pone algún mensaje (aunque sea por privado) con tu nombre, igual. Básicamente casi cualquier uso que hagas de tu cuenta en facebook va a delatar tu identidad por mucho que uses Tor y no tiene nada que ver con Tor sino con la propia naturaleza de facebook. En twitter sin embargo es más fácil/común ser anónimo, porque al menos no es requisito poner tu nombre ni fotos tuyas.

Miguel_Enriquez

#75 Ya, entiendo las diferencias entre Tor y el uso de ciertas redes sociales. Yo en realidad Facebook apenas lo uso.

Mi duda más bien tiene que ver con si es cierto que es muy fácil rastrear una IP a través de una cuenta de Twitter y, si es así, qué utilidad puede tener Tor o cualquier otra herramienta para hacer casi imposible dicho rastreo.

D

.
#62

1º Si el artículo es bueno, ¿por qué entrar a repetir algo que ya dice?

2º Nadie te ha rebatido eso: NADIE.

3º MSX ha dicho que es más inseguro usar TOR que no hacerlo aunque lo uses bien porque te van a estar vigilando.

Son mensajes exagerados que infunden miedo y confusión en relación al uso de herramientas de anonimato y seguridad.

Miguel_Enriquez

#65 Perdona, llego tarde al debate. ¿Qué es lo que habría exagerado exactamente #62 con el objetivo de confundir? Me interesa conocer a fondo este tema. Gracias.

amstrad

#62 Efectivamente, no ha sido demostrado. Teóricamente es posible, pero es pura especulación. Como siempre, el esfuerzo y recursos empleados para identificarte dependerá de las "molestias" que generes.

De todas maneras, teniendo en cuenta el historial de la NSA, no me sorprendería en absoluto.

amstrad

#104 Tienes razón, he cometido un error en mi exposición, porque he malinterpretado tus palabras. ¿Has visto alguno más?. Efectivamente, debería haber comentado, tal y como hice en #68, que se trata de una especulación. No obstante, gracias por aclararlo, porque se te ve entendido en la materia y en este tipo de noticias hace faltan comentaristas que sepan de lo que se habla.

Mi exposición (lo que he puesto en mis anteriores comentarios) es la siguiente, por si a lo largo de la intervención no ha quedado claro:

- Existen ataques teóricos contra TOR que permiten de-anonimizar el tráfico. El más reciente, es del año 2013 1
- Estos ataques se podrían llevar a cabo teniendo acceso a los puntos de intercambio de Internet
- Según hemos conocido hoy, algunos backbones de Internet podrían estar dando acceso a la NSA (proyecto RAMPART-A) 2
- La NSA reconoce (2007) que le es imposible de-anonimizar el tráfico por completo, aunque puede hacerlo con un pequeño subconjunto 3

A la raíz de todo eso, cabe especular que:

- La NSA podría, teóricamente, en base a las nuevas investigaciones, y afirmaciones reveladas por Snowden, de-anonimizar de forma trivial parte del tráfico
- Dado que la NSA, supuestamente, tiene la tecnología para grabar el 100% de las conversaciones telefónicas de un país, cabe pensar que podría tener la potencia para analizar el tráfico origen-destino de un pequeño porcentaje de usuarios de un nodo de intercambio.

Un saludo.

______
1 https://academiccommons.columbia.edu/catalog/ac%3A165651
2 http://www.information.dk/501280
3 http://www.theguardian.com/world/interactive/2013/oct/04/tor-stinks-nsa-presentation-document

Findeton

#93: Eso ya lo he dicho yo en #62 así que sí he hecho bastante bien los deberes
Ah, y si, es NTP ahí sí me he colao colacao.

D

#59 Te veo muy exaltado, lo que ha hecho #21 es aportar una muy buena información complementaria a la del artículo.

X

#26 Solo un apunte, no sería mejor que tenerlo sincronizado tener algo que lo varía de manera aleatoria? Así cada vez que te ven tienes un rastro distinto, lo que lo haría virtualmente irreconocible.

mynoks

#13 la privacidad es un derecho fundamental. Pero lamentablementa los países están espiando masivamente a TODOS sus ciudadanos.

Y ahora pongamonos en el case de tener un gobierno totalitario (España está alarmante cerca de serlo) y tu eres un disidente, como consigues comunicarte y organizarte sin ser "silenciado" en el proceso?

O el clasico: ¿quien vigila al que vigila? Quien y que se hace con esa información, quieres que uno del CNI* vea las videoconferencias que mantienes con tu pareja? pues que sepas que las tienen TODAS por Skype/HangOut.

* Bueno en realidad creo que són tan sopencos en el CNI no debe tener acceso a esto, pero la NSA si.

Nitros

Por que no deberías usar TOR si no sabes lo que estás haciendo:
TOR no ofrece ningún tipo de seguridad en tu conexión, solo la hace anónima y a cambio pasa por las manos de mucha gente. Si estás haciendo algo en TOR sin utilizar un canal seguro, todo cristo va a ver que es lo que estás enviando.

D

.
#30

Tururú. Si yo entro a una página alojada en un servidor ubicado en Australia mi IP va a dar mil vueltas, con TOR no aumenta mi inseguridad, aumenta mi privacidad en relación a mi IP, y por cierto, en TOR Firefox hay un panel sencillo de configuración para usar navegación segura que la mayoría de la gente no usa jamás, y deberían.

m

¿Para ayudar a la NSA a seguirte el rastro? roll

D

.
#1

No tienes ni idea de lo que hablas. Ni idea.

NSA no tiene la tecnología para seguir el rastro de una red de millones de usuarios usando proxies, y menos aún de una red de millones de usuarios usando proxies con tecnología TOR, cifrando correo con PGP (GNU PG) y comunicaciones con TTL y SSL.

No pueden.

Si mandas TODA tu información sin cifrar ¿sabes qué te pasa? Que cualquiera que entre en vuestra red puede leer todo el tráfico porque los TONTOS DEL HABA COMO TÚ que además de ARROGANTES sois IDIOTAS y mandáis todo en TEXTO PLANO y CUALQUIERA puede coger TODA SU INFORMACIÓN PERSONAL, cuentas de todo tipo, claves. Os pueden suplantar la identidad en la red, así como modificarla, y entre otras cosas, robaros.

Eso sí, TOR es tontería porque "internet is for porn". Claro, y "life is for sex", y como follamos todo se reduce a follar y pueden ponernos cámaras en el culo, porque total, ¿qué más da verdad? Total, no somos delincuentes.


TONTO DEL HABA.

Findeton

#24: La NSA tiene tecnología de sobra para rastrear millones de personas usando Tor. Es extremadamente sencillo, la mayoría de la gente no sabe nada de seguridad y por tanto harán uso de Tor de forma insegura (por ejemplo accediendo a su gmail o facebook). basta con que accedas a cualquier tipo de cuenta online a la que hayas accedido previamente sin Tor y ya no eres anónimo.

#25: No hay ninguna razón para no usar Tor todo el tiempo. Eso si durante tu navegación con Tor accedes a una cuenta online a la que ya has accedido anteriormente sin usar tor, entonces estás delatando tu identidad. Por cierto, otro uso de Tor: te creas una cuenta para trollear en meneame

D

.
#28

1º NSA NO tiene la tecnología para rastrear millones de usuarios usando TOR, eso es M_E_N_T_I_R_A.

Por esa y otras razones están barajando legislar ("regular") el uso de éstas herramientas y las de cifrado. Porque NO pueden.

2º Usar una cuenta antes de usar TOR no te delata, del mismo modo que una IP no se puede asociar a una cuenta, porque se puede entrar desde cualquier WIFI de cualquier lugar. Es ridículo.

3º Sí hay razones para no usar TOR todo el tiempo, la primera es que no todos los servicios lo permiten.

amstrad

#29

NSA NO tiene la tecnología para rastrear millones de usuarios usando TOR, eso es M_E_N_T_I_R_A.

Te recomiendo leer este paper:

https://academiccommons.columbia.edu/catalog/ac%3A165651

Monitorizando varios exchanges de Internet, es posible desanonimizar el tráfico de TOR.



Y ahora léete esta otra noticia, que es de hoy:

http://www.information.dk/501280


Conclusión: si la NSA quiere, puede. Ahora, si te usas TOR para publicar en el facebook de tu ex cosas guarrillas, no creo que se molesten.

D

.
#36


Pueden con pequeños grupos, no con una red de millones de usuarios. Si pudieran no habría planteado legislar la prohibición de herramientas de navegación segura y cifrado de datos.


Tú si no quieres no uses, pero deja a los ciudadanos y colectivos que valoran su libertad y privacidad hacer uso de la tecnología que les permite cuidarla.


Teniendo en cuenta que en el Estado español la Guardia Civil homenajea a la División azul española de Adolf Hitler (2013), en la Comunidad Foral de Navarra ha controlado al profesorado de modelo D (euskara), y ha realizado escuchas y vigilado a ciudadanos por su militancia política o sindical, es del todo razonable que a los demócratas que quieren guardar su privacidad se les aconseje cifrar sus correos y usar TOR.

Yo si militase en un partido integrado en EH Bildu, o en el sindicato LAB, o a nivel estatal en Podemos o en el sindicato CGT, yo cifraría TODO y usaría TOR.

Tú supongo que saldrás con el argumento de que da igual porque la NSA y que "internet is for porn". Pero hay un mundo ahí fuera, de personas que además de follar tenemos inquietudes. Llámanos demócratas.

amstrad

#40 Pueden con pequeños grupos, no con una red de millones de usuarios.

La media de usuarios de la red TOR que se conectan en España es de 100.000. Las conexiones a Internet en España rondan los 12 millones. La potencia de proceso para analizar ese 0.83%, aunque cara, es trivial. Ni siquiera toca capa 7.

Que cada uno use lo que le de la gana, pero usar TOR y sistemas cifrados es la mejor forma de llamar la atención y hacer que te marquen en los sistemas de detección heurísticos y de accounting de tráfico como Netflow. Ser una oveja roja en un mar de ovejas blancas.

D

.
#42

¡JAJAJA! Claro, la forma más segura de navegar y usar las telecomunicaciones es la insegura, ¿cómo no se me había ocurrido?

A partir de ahora habrá que dejar de usar TTL y SSL, GPG y claro, también TOR.

Es más, creo que deberíamos mandar una copia de nuestro tráfico a la Guardia Civil, al CNP, y también a potenciales delincuentes.

A partir de ahora además voy a aconsejar follar a pelo, que es la forma más segura de follar. ¡JAJAJA!

Findeton

#40: Las agencias de inteligencia americanas reciben más de 52,000 millones de dólares todos los años http://www.theverge.com/2013/8/29/4672414/leaked-snowden-documents-reveal-details-of-surveillance-budget, tienen dinero de sobra para mmonitorizar todas las salidas de los nodos Tor. Además, los expertos de seguridad que desarrollan Tor (como Jacob Applebaum, te sugiero que veas sus charlas en youtube) están de acuerdo con lo que estoy diciendo. Te fias más de ti que de los propios desarrolladores de Tor? Lo que dicen ellos es claro: si usas Tor de forma correcta, y no van contra ti específicamente, estarás más o menos seguro... pero si usas Tor de manera incorrecta (como por ejemplo como he estado diciendo aqui), entonces no es seguro en absoluto.

Es absurdo que confies ciegamente en Tor, en contra de lo que dicen los propios desarrolladores de la herramienta. Para que Tor sirva hay que saber usarlo.

D

.
#45

Lo que los desarrolladores de TOR dicen está en el MANUAL de TOR, y son obviedades. Tú lo distorsionas y extiendes una idea confusa sobre su inseguridad, cuando es justamente lo contrario.

Siempre será maś seguro usar TOR que no usarlo: SIEMPRE.

Findeton

#49: Por fin encuentro a alguien aquí que parece que sabe de lo que habla.

#51: Depende del sistema operativo, google es tu amigo.

#48: Yo no sé porqué piensas que usar Tor siempre es más seguro. Tor es más seguro cuando sabes usarlo, pero cuando no sabes es peor porque todos los nodos de entrada/salida Tor están mucho más vigilados que cualquier otro sitio de internet. Esa es la realidad, otra cosa es que te guste. Usar Tor? Si, pero aprended a usarlo antes de pensar que es seguro per sé.

D

.
#54

Las instrucciones y consejos sobre su uso son bien claras, y nada tienen que ver con tus mensajes apocalípticos que tratan de atemorizar a posibles y potenciales usuarios.

El enlace de Meneame es un artículo razonable sobre por qué es recomendable usarlo, y habéis entrado aquí a intoxicar.

t

#36 Lo de entrar en tu facebook desde Tor y que sepan que eres tú, pues vale. Pero lo otro, no.

Me da igual que la NSA tenga pinchados todos los cables interoceánicos y esté conchabada con todos los fabricantes de routers para que les envíe copia de lo que envío y recibo. Si el tráfico que envío yo está cifrado, no pueden saber lo que envío. Como mucho sabrán que estoy enviando algo y, quizá, a quién.

amstrad

#46 Claro, pero es que yo hablo de desanonimizar el tráfico (correlar IPs) no de descifrar su contenido. En todo caso, creo recordar que mientras estés por la red TOR el contenido va cifrado, pero una vez salga de ella, irá a donde tenga que ir. Si soy capaz de establecer una correlación entre el nodo de entrada y de salida, me dará igual puesto que el tráfico a la salida estará en claro. Salvo por supuesto que te estés conectando a un endpoint con SSL.. en cuyo caso ya nos podríamos hacer pajas mentales con SSL-in-the-middle y certificados autofirmados con la beneplacencia de alguna CA amiga.

D

.
¡Usad TOR, GPG, TTL, SSL, hermanos y hermanas!


#49
Tu argumento es extendible a "GNU Linux no es seguro si no se usa bien", pero es mentira, GNU Linux siempre será más seguro que Windows se use o no bien, porque Windows será inseguro siempre. Siempre.

k

Ehmmm, ¿hace unos meses no se detectaron nodos de salida de la red TOR propiedad de la NSA?

noexisto

Descarga e idiomas https://www.torproject.org/projects/torbrowser.html.en#Download-torbrowserbundlelinux (Wx, iOs, Linux, Android, 32-64 bits)

Findeton

#81: Si yo estoy total y absolutamente, incondicionalmente, de acuerdo con lo que dices. Usar Tor no es malo. Incluso si usas Tor de forma insegura, eso tampoco es malo. El problema se da cuando usas Tor de forma insegura pensando que eres anónimo, lo cual da una sensación de seguridad falsa. Si vas a usar Tor para algo en lo que no te importaría que la NSA te espiara, adelante, usa Tor incluso de forma insegura. Simplemente, no supongas que solo por usar Tor ya eres anónimo.

Nova6K0

Varias cosas, msx, me gustaría saber donde están los vídeos de Youtube donde los expertos de seguridad de TOR dicen que les parece bien que controlen los nodos de salida del susodicho.

Lo digo básicamente porque está en marcha una iniciativa desde hace unos cuantos meses, para detectar nodos falsos, maliciosos o incluso que censuran, en TOR, muchos la conoceréis es "Spoiled Onions" donde básicamente se informa de los nodos que hacen cosas sospechosas (Ataques de hombre en el medio de tráfico Seguro, inyección de código, uso de SSLStrip*, censura según los DNS que uses...). Obviamente estos nodos serían eliminados, desde que se da el aviso a los responsables del proyecto TOR.

http://www.cs.kau.se/philwint/spoiled_onions/techreport.pdf

http://www.cs.kau.se/philwint/spoiled_onions/pets2014.pdf

Aproximadamente, cada mes aproximadamente se actualiza con los nuevos nodos. Lo normal es que estos nodos inseguros usen Ataques de hombre en el medio HTTPS y lo "gracioso" es que casi todos vienen de Rusia, no de EE.UU (por ejemplo, ya que se habla del tema de la NSA).

* http://www.redeszone.net/seguridad-informatica/sslstrip/

Salu2

amstrad

#78 Lo que comentas está bien, pero creo que no has entendido lo que comentaba anteriormente y no tiene nada que ver con controlar los nodos de salida.

El problema que apuntaba no viene porque se puedan controlar los nodos de salida, sino porque hay algoritmos que permiten correlar entradas y salidas en TOR con las IP de origen inicial y destino del usuario de la red TOR, tal y como se establece en el paper que enlacé anteriormente. Es decir, existen patrones de desanonimización del tráfico dentro de TOR, con lo cual uno de los grandes valores añadidos de la red (ser anónimo) podría perderse si un agente externo con los recursos suficientes se tomara las molestias y el tiempo necesario para llevar a cabo la operación. En laboratorio se consiguen unos resultados de casi el 100% de caracterización del tráfico. De la vida real obviamente no tenemos datos porque la NSA no te los va a dar y los centros de intercambio no te van a dejar a hacer un tap alegremente porque estás haciendo I+D.

Este ataque es posible teniendo acceso a varios centros de peering de Internet, y dado que la NSA tiene acceso (según revelaciones de Snowden, léase RAMPART-A) a los backbones y puntos de intercambio, un ataque de estas características no sería descartable viendo el historial de la NSA. Además, he de añadir que la NSA ha reconocido abiertamente que tiene la tecnología necesaria para de-anonimizar una fracción de los usuarios de la red en alguna ocasión. Si se llevara a cabo, se podría llegar a determinar el origen inicial y final de la conexión, procediendo a una identificación positiva del origen de las comunicaciones. Otra cosa es lo que circule por el canal, si no es en plano, como HTTPS o SSL/TLS ya pasamos a escenarios más complejos.

grip

Tengo TOR para un tipo de navegación concreta, sigo esperando su botón TOR para Chrome, pero no me quito el VPN ni a palos. Ahora mismo es un 60-40 entre chrome y TOR, si sacan el botón, pasaré a TOR en Chrome todo el rato, que una de las putadas en si misma es el navegador.

a

#12 Me parece curioso que estés tan preocupado por tu privacidad y sin embargo utilices como navegador Google Chrome.

StuartMcNight

1. Usa Tor porque a la NSA le interesa mucho si te gusta el porno de tetonas o el de culonas.
2. Usa Tor porque cuando miras de forma anonima tu correo Gmail/Hotmail a traves de Tor nadie tiene acceso a ese correo.
3. Usa Tor porque los gobiernos del mundo estan MUY interesados en tu ultimo comentario en Meneame.
4. Usa Tor porque hay que identificar al usuario creador del blog con el Unboxing de tu nuevo Samsung Galaxy S5.
5. Usa Tor para que nadie tenga acceso a tus conversaciones de Facebook o GTalk
Y sobre todo...
6. Usa Tor para acceder de forma anonima a tus cuentas bancarias y comprobar de forma anonima que todos los pagos que has hecho con tarjeta de credito se corresponden a la realidad.

D

#21 A ver, yo estoy totalmente perdido en este tema. ¿Podrías explicar un poco más el punto 4 y 5? ¿Por qué es inseguro el Bundle en Windows? ¿Como pueden saber quien eres si no sincronizas con un servidor STP?

benderin

#21 ¿Cómo se sincroniza el PC con un servidor de tiempo SPC?

D

#21 Te van a vigilar igual, y no ya los nodos de salida sino muchos de los servidores te los pone el propio FBI lol

La cosa es general el suficiente volúmen de tráfico cifrado como para fastidiarles. Ya hubo aquí una noticia que ahora no encuentro en la que la policía de un país nórdico se quejaba del tema.

Había ocurrido algo que había hecho que la gente se interesara por las comunicaciones cifradas, y pasaron de una situación en la que los que sí tenían algo para ocultar y eran objetivos a vigilar usaban comunicaciones seguras a que miles de personas estuvieran navegando, viendo porno o chateando usando tráfico cifrado. El problema era que aumentaba mucho la dificultad de seguimiento si se disimulaban entre tanto ruido de fondo.

Así que sí, es mejor usar TOR aunque sea sobre Windows para generar tráfico y que si nos quieren vigilar al menos tengan que esforzarse.

Celuis

#21 ¿STP, o NTP?

D

Leo aquí argumentos muy razonables tanto a favor cono en contra de su uso. Gracias amijos ahora estoy hecho un lío

D

Para ver el Mundial en pirata una mierda, no carga el vídeo. Me hace llorar la cebolla.

Frederic_Bourdin

Un artículo bastante pobre, no aporta gran cosa. Yo lo utilizaría pero al menos en Windows me ralentiza las conexiones cosa mala. Además de que algunos programas como Skype por ejemplo no me van.

D

Pero con Thor ¿puedes dar de alta un user en MNM y funcionar con él? A mi me suena que no.

D

.
#22

TOR FIREFOX en Debian GNU / Linux (no lo conozco en Win o Mac) en cada pestaña puedes activar o desactivar TOR.

Es decir, puedes tener la pestaña de Meneame sin TOR y el resto de pestañas con TOR activado, si el 70% de tu navegación es con TOR, pues ya está muy bien.

D

El único problema de Tor está en los nodos salientes y aún así obtendrían tráfico anónimo.

T

Yo no lo uso porque no hago nada malo

J

Yo lo que no sé es cómo se usa Tor. ¿Es un programa? ¿Es un navegador? ¿Es una página estilo Google?

voidcarlos

#15 Es un programa, que incluye un navegador, con el que navegas por todo internet y también la deepweb de forma más anónima

e

Pues si Tor hace todo eso, que no hara Hulk ;D

lucas.rosillofuste

En teoría solo pueden saber nombre y apellidos de una ip en el caso de que hagas algo penal. Pero tal como corren los tiempos por ir borracho y insultar alguien por Internet te vienen a casa a darte de ostias. Como en alguna película de humor. Cuando las puertas en el campo sean suficientemente altas para no poder saltarlas usare un vpn y proxys.

Paracelso

Sin que suene como incitar al delito, por favor, ¿alguien me dice en circunstancias "normales" que cosas se debería proteger con Tor?.
Yo por ejemplo lo usaría para adquirir Bitcoins(mediante alguna forma que directamente también sea a través de Tor) y donarlos a algunas entidades hackivistas.
Subir fotos de tu ex novia ... que se lió con tu primo y sus 3 amigos.
Como veis he puesto un ejemplo de algo que no es delito en la vida "publica" y algo que si lo es.
Ejemplos por favor, solo por curiosidad.

mtrazid

Solo sirve para que Twitter y Facebook te toquen las narices para entrar...

sieteymedio

Yo tengo Tor pero ahora me estoy pasando a Tor con fibra, que va más rápido. Además le he puesto una cache de N2 de 6 Mb, y con la aceleradora gráfica cosigo encriptar mejor los videos. Lo que pasa es que si enchufo a la vez el microondas y la nevera me quedo sin luz y entonces me tengo que acercar mucho a la pantalla para ver.

1 2