Re: [Lista Criptica] Dudas sobre punto de acceso TOr. /Raspb…

Borrar esta mensaxe

Responder a esta mensaxe
Autor: roman torre
Data:  
Para: Criptica - Llista de debat
Asunto: Re: [Lista Criptica] Dudas sobre punto de acceso TOr. /Raspberry Pi.
Hey Dhole, Alejandro!

Gracias por la rápida respuesta. Me imaginaba lo del fingerprint y me voy a
mirar lo que dices (Dhole) sobre el tema del SOCKS. Efectivamente lo que
pasa on el Tor Browser es que creas una conexión dentro de otra.

El tema es que mediante el proyecto que estoy llevando acabo y el cual os
deje un link, lo que pretendo es desarrollar, entre otras cosas, un access
point que permita ser anónimo en un grado bastante alto que no se pegue con
la experiencia de usuario. Es decir, que todo el mundo que se conecte a el
no necesite configuraciones extra, a parte de las obvias (redes sociales y
demás). Por eso estoy buscando la mejor forma de ir quitando capas de
configuración al usuario.

Si tenéis alguna recomendación más, bienvenida sea.

Gracias mil! ;)




El 24 de octubre de 2016, 2:50, Dhole <dhole@???> escribió:

> On 16-10-24 00:43:54, roman torre wrote:
> > Hola Alejandro, gracias por contestar :)
> >
> > Sí lo sé, únicamente me preguntaba si es redundante usar Tor Browser una
> > vez que ya te conectas a un punto de acceso cuyo tráfico ya está
> > "torificado". Igual no me explique bien :)
> >
> > Hablo de una navegación anónima habitual, no de desvelar los correos de
> H.
> > Clinton.
>
> Pues existe un beneficio de usar el Tor Browser incluso cuando tu punto
> de aceso torifica la conexion, aunque con un matiz. Te cuento el
> porque.
>
> Si usas un navegador web normal con un punto de acceso torificado, tu IP
> queda anonimizada de cara a las webs que visitas, y lo mismo pasa con
> cualquier conexion a cualquier servidor. Lo que aun queda vulnerable es
> es la huella que revela tu navegador. Es decir, un servidor web
> facilmente puede saber que cada visita que haces, aunque sea des de
> diferentes IP, viene del mismo usuario. Esto se vuelve feo con los
> botoncitos de las redes sociales (facebook, google plus, twitter) y los
> anuncios y analiticas: dado que estan en muchas webs y ven la huella de
> tu navegador, pueden saber que paginas (y la url en concreto) esta
> visitando un mismo usuario. Para mas informacion sobre la huella del
> navegador [1].
>
> El Tor Browser tiene bastantes cambios para intentar no revelar una
> huella unica de tu usuario, de forma que cualquier usuario de Tor
> Browser parezca el mismo y cueste mucho diferenciarlos. Por eso vale la
> pena usar el Tor Browser incluso con el access point torificado. Lo que
> podrias mirar es si seria posible configurar el Tor Browser para que no
> cree una conexin de Tor dentro de otra. Tal vez podrias ofrecer el
> puerto SOCKS des del punto de accesso y configurar el Tor Browser para
> que use ese como SOCKS proxy en lugar de la instancia de Tor local.
>
> [1] https://panopticlick.eff.org/
> --
> Dhole
> _______________________________________________
> list_criptica mailing list
> list_criptica@???
> Lista de correo de debate de Criptica
>




--
Román Torre
Tlf: +34625938852
http://www.romantorre.net
http://www.rotor-studio.net <http://www.rotor-studio.net/>

Now: Thero <http://www.romantorre.net/tag/next-things/> / Melancolía II
<http://www.romantorre.net/tag/madeeu/>
Past: TokioRDM <http://www.romantorre.net/portfolio-item/tokio/>/ Reset
<http://www.romantorre.net/portfolio-item/reset/>