Creo que puedes modificar los encabezados HTTP en el punto de acceso (antes
de torificar) para eliminar información :)
On Oct 24, 2016 07:02, "roman torre" <hola@???> wrote:
> Hey Dhole, Alejandro!
>
> Gracias por la rápida respuesta. Me imaginaba lo del fingerprint y me voy
> a mirar lo que dices (Dhole) sobre el tema del SOCKS. Efectivamente lo que
> pasa on el Tor Browser es que creas una conexión dentro de otra.
>
> El tema es que mediante el proyecto que estoy llevando acabo y el cual os
> deje un link, lo que pretendo es desarrollar, entre otras cosas, un access
> point que permita ser anónimo en un grado bastante alto que no se pegue con
> la experiencia de usuario. Es decir, que todo el mundo que se conecte a el
> no necesite configuraciones extra, a parte de las obvias (redes sociales y
> demás). Por eso estoy buscando la mejor forma de ir quitando capas de
> configuración al usuario.
>
> Si tenéis alguna recomendación más, bienvenida sea.
>
> Gracias mil! ;)
>
>
>
>
> El 24 de octubre de 2016, 2:50, Dhole <dhole@???> escribió:
>
>> On 16-10-24 00:43:54, roman torre wrote:
>> > Hola Alejandro, gracias por contestar :)
>> >
>> > Sí lo sé, únicamente me preguntaba si es redundante usar Tor Browser una
>> > vez que ya te conectas a un punto de acceso cuyo tráfico ya está
>> > "torificado". Igual no me explique bien :)
>> >
>> > Hablo de una navegación anónima habitual, no de desvelar los correos de
>> H.
>> > Clinton.
>>
>> Pues existe un beneficio de usar el Tor Browser incluso cuando tu punto
>> de aceso torifica la conexion, aunque con un matiz. Te cuento el
>> porque.
>>
>> Si usas un navegador web normal con un punto de acceso torificado, tu IP
>> queda anonimizada de cara a las webs que visitas, y lo mismo pasa con
>> cualquier conexion a cualquier servidor. Lo que aun queda vulnerable es
>> es la huella que revela tu navegador. Es decir, un servidor web
>> facilmente puede saber que cada visita que haces, aunque sea des de
>> diferentes IP, viene del mismo usuario. Esto se vuelve feo con los
>> botoncitos de las redes sociales (facebook, google plus, twitter) y los
>> anuncios y analiticas: dado que estan en muchas webs y ven la huella de
>> tu navegador, pueden saber que paginas (y la url en concreto) esta
>> visitando un mismo usuario. Para mas informacion sobre la huella del
>> navegador [1].
>>
>> El Tor Browser tiene bastantes cambios para intentar no revelar una
>> huella unica de tu usuario, de forma que cualquier usuario de Tor
>> Browser parezca el mismo y cueste mucho diferenciarlos. Por eso vale la
>> pena usar el Tor Browser incluso con el access point torificado. Lo que
>> podrias mirar es si seria posible configurar el Tor Browser para que no
>> cree una conexin de Tor dentro de otra. Tal vez podrias ofrecer el
>> puerto SOCKS des del punto de accesso y configurar el Tor Browser para
>> que use ese como SOCKS proxy en lugar de la instancia de Tor local.
>>
>> [1] https://panopticlick.eff.org/
>> --
>> Dhole
>> _______________________________________________
>> list_criptica mailing list
>> list_criptica@???
>> Lista de correo de debate de Criptica
>>
>
>
>
> --
> Román Torre
> Tlf: +34625938852
> http://www.romantorre.net
> http://www.rotor-studio.net <http://www.rotor-studio.net/>
>
> Now: Thero <http://www.romantorre.net/tag/next-things/> / Melancolía II
> <http://www.romantorre.net/tag/madeeu/>
> Past: TokioRDM <http://www.romantorre.net/portfolio-item/tokio/>/ Reset
> <http://www.romantorre.net/portfolio-item/reset/>
>
> _______________________________________________
> list_criptica mailing list
> list_criptica@???
> Lista de correo de debate de Criptica
>
>