Hace 11 años | Por --289279-- a eldiario.es
Publicado hace 11 años por --289279-- a eldiario.es

La red Tor abreviatura de "The Onion Router" permite la navegación segura, ocultando al usuario de cualquier rastreo o intervención externa. La primavera árabe o Wikileaks deben buena parte de su éxito al sigilo permitido por el empleo de la red Tor.El último capítulo en los intentos de impedir el uso de estas redes opacas proviene de la policía japonesa, con la manida excusa de su uso por delincuentes..

Comentarios

D

#1 Que cansino. Los coches se pueden perseguir si es necesario.

Y estoy a favor de Tor, pero no con argumentos cansinos y que no tienen que ver.

sanderman

#1 Prohibamos también las teles planas porque son susceptibles de ser utilizados por delincuentes.

devotee

#1 Se te ha olvidado una:

Prohibamos los políticos, porque son susceptibles de ser corruptos.

uno_d_tantos

#96 Lo he pensado cuando lo escribía pero no lo he puesto.

#97 Pienso que todos deberíamos estar obligados por ley/constitución a tener una, a saber utilizarla y tener el juicio de usarlas solo bajo imperiosa necesidad.

D

#1 ¿Y sobre las armas qué piensas? Creo que "también" se pueden utilizar por delincuentes, como uso aparte de su objetivo original de defenderse uno mismo.

gelatti

¡Prohibamos las contraseñas!

Trollonsu

Cuanto miedo a la LIBERTAD!

D

Recordad chavalada, TOR es bueno para el anonimato pero fatal para la privacidad.

Esto es así.

prejudice

#12 ¿podrías explicar eso?

delawen

#16 A grandes rasgos, creo que se refiere a que usar tor así, sin más protección, puede significar que el amable internauta que te presta su conexión para que navegues pueda ver todo lo que haces. (#12)

Sin embargo: https://www.torproject.org/docs/faq.html.en#KeyManagement

Tor uses a variety of different keys, with three goals in mind: 1) encryption to ensure privacy of data within the Tor network, 2) authentication so clients know they're talking to the relays they meant to talk to, and 3) signatures to make sure all clients know the same set of relays.

Encryption: first, all connections in Tor use TLS link encryption, so observers can't look inside to see which circuit a given cell is intended for. Further, the Tor client establishes an ephemeral encryption key with each relay in the circuit; these extra layers of encryption mean that only the exit relay can read the cells. Both sides discard the circuit key when the circuit ends, so logging traffic and then breaking into the relay to discover the key won't work.


No me termina de quedar claro.

Vale #17, tardé demasiado en buscar las referencias

D

#19 #20 Exacto, pero entonces puedes ser víctima de un ataque MITM, pero eso ya requerirá un poco más de ganas.

Por otro lado, las conexiones de IRC hasta hace dos días no usaban SSL y si lo hacían era con certificados autofirmados que NADIE miraba, podían cambiar de un día para otro por arte de magia y la gente seguiría confiando en esa conexión.

JohnSmith_

#26 Eso, como bien dices, se soluciona mirando el certificado. Obviamente la seguridad y el anonimato empiezan por el propio usuario.

Y por cierto, tambien es MUY problematico el servicio DNS y los plugins del navegador. Que nadie se crea que el anonimato se logra enchufando TOR y listo. La cosa va mas alla.

D

#28 Bueno, yo entiendo que el anonimato es de cara al ISP o a cualquiera que pueda estar "escuchando". Pero si accedes a la máquina hay muchas más cosas que "borrar" u ocultar que el simple historial del navegador.

De hecho yo diría que a menos que hagas un wipe del disco duro al completo seguirás dejándote cosas y aún así la tabla de archivos puede que deje evidencias...

Lo mejor si tienes un marrón en el ordenador es quemarlo en una hoguera

JohnSmith_

#30 Hablas del ordenador atacante y la hoguera?. Porque si es asi es mas simple que eso: disco duro encriptado lol ... hay soluciones gratuitas y muy buenas. Daria nombres, pero no se si es SPAM eso.

D

#32 Bueno, cifrar un disco duro está muy bien, pero si el FBI llama a tu puerta y tú no le das la clave para descifrarlo (en muchos paises) te pueden acusar de lo que venían a buscar.

JohnSmith_

#35 Referencias y ejemplos de leyes, por favor. Podrian meterte un paquete por obstruccion a la justicia ... pero, sin pruebas, eres intocable ... al menos en Hispanistan.

D
JohnSmith_

#39 UK: "Failure to disclose carries a maximum penalty of two years in jail" ... dos añitos maximo (en España ni entrarias a la carcel). Obstruccion a al justicia vamos, pero no te aplican la condena que te aplicarian por el supuesto delito.

Obviamente, existen leyes antiterrorista ... si te pillan en USA y te acusan de terrorista ya puedes darte por jodido porque no tienes derechos directamente. Pero eso es harina de otro costal.

D

#47 Yap, bueno yo prefiero quemarlo todo...

k

#35: que yo sepa el FBI solo puede venir a llamar a tu puerta en un país. En otros podrá mandar una orden a Interpol o utilizar algún acuerdo bilateral o mandarte un drone a tirarte un Hellfire (aunque esto es más la CIA, aunque vete a saber), pero no va a venir a llamar a tu puerta.

daniel.gm

#42 -Toc, toc, toc...
+¿Quién es?
-Somos la C...Boooom

lol lol lol lol

D

#26 Hacer un ataque MITM a una conexión SSL es bastante complicado (siempre que no vayas aceptando certificaods a lo loco). A no ser que sepas algo de lo que comenta #24...

D

#29 Por definición un ataque MITM sólo se puede hacer a una conexión SSL/TLS, sino simplemente es una escucha (sniffer).

editado:
Si nos ponemos puristas el MITM se hace en el Deffie-Hellman (vamos, cualquier protocolo que incluya intercambio de llaves)

JohnSmith_

#29 Si. Se hace de mil formas. Pero hay formas de detectarlo. La mas simple suele ser mirar el certificado del sitio donde te estas conectando y ver si coincide con lo que esperabas tu (obviamente, tienes que saber que esperar).

D

#33 Por eso he dicho lo de "siempre que no vayas aceptando certificados a lo loco".
PS: Tampoco he dicho que se a imposible, solo que es complicado.

xneo

#26 Supongo que te refieres al Ataque de hombre en el medio ¿verdad?, a ver solo puedo decirte que prefiero confiar en esas direcciones IPS que el programa te da aleatoriamente que confiar en otros metodos. Con esto no quiero de cir que todo lo que hay en TOR sea 100% confiable ¿Pero que lo es hoy en dia?, ademas como ya se comentado ante...las conexiones van cifradas cosa que hace poco probable el ataque que comentas.

D

#34 Mmm, no sé si te he entendido bien, el hecho de que las conexiones sean cifradas mediante intermcambio de llaves es precisamente lo que propicia un ataque MITM... Y no, no es poco probable, es fácil de hacer, se está haciendo.

Hoy en día confías en CA's gubernamentales de muchos paises por defecto, China, entre otros. Crear un certificado VÁLIDO para *.google.es con esa CA es trivial para ellos y tu navegador lo tomará por bueno, a partir de ahí interceptar el intercambio de llaves y meter la tuya fraudulenta es trivial.

Lo complicado es "meterse en medio", pero ahí entra TOR, la mayoría de nodos (sobre todo los finales) son de la CIA, así que seguramente ya estén en medio.

No es ningún secreto que TOR se creo/financió por la CIA y los militares para que éstos tuviesen una forma segura de comunicarse así que aún poseen muchos de esos nodos, ¿Quién no confía en un certificado emitido por el gobierno de Estados Unidos? NADIE.

xneo

#44 Vale, tienes parte de razón. Sin embargo hay listas (cada vez mas amplias) de certificados que están en una lista negra y que aun pareciendo confiables no lo son y por ende son bloqueados, lo que quiero decir es que un certificad de seguridad no dura mucho en la red si se detecta (por muy confiable que parezca) que desde hay proviene y esta el punto 0 de un ataque, saludos.

PD: Los análisis forenses están para eso y aquí mismo en España hay buenos profesionales en este sector de la seguridad informática.

JohnSmith_

#48 lo que dice #44 va a misa. Ese certificado creado por, pongamos la CIA, es para joderte A TI ... no va a aparecer en la red porque lo han creado especificamente para joderte a ti y solo a ti.

Edito: Quiero decir, que si van a por ti no tienes forma de defenderte de un certificado firmado por una CA que des como buena ... puedes sospechar, pero no tener 100% certeza

Hanxxs

#17 TOR + SSL

D

#93 Sí, tu comentario original es correcto. Ahora bien, que mi ISP por ley deba almacenar (acceder a ellos ya no lo tengo tan claro) los datos de mi conexión durante algún tiempo (depende del país) no es comparable a que un "malote" recoja mis datos íntimos, recoja mis passwords, recoja cualquier información sensible mía y lo utilice en mi contra.

Recuerda, el ISP no es el malo, sólo está haciendo negocio, el tío que tiene un nodo de salida de TOR, sí puede ser el malo/gobierno.

Creo que contesté a #16 en #17 y en los siguientes comentarios.

Si tú envías "Hola, soy Perico de los Palotes" vía TOR sin cifrado SSL (o con él sin asegurarte de que no has sido víctima de un MITM), no esperes que sólo lo reciba la persona a la que te diriges.

Para que nos entendamos, ¿Qué es más seguro para tu privacidad, usar SSL de punto a punto o usar SSL con intermediarios? ¿No crees que el hecho de meter a gente en medio hace que tu SSL pueda ser más susceptible a un MITM?

D

#25 Usar Tor para ir a Meneáme, Reddit o páginas así es un suicidio. JAMÁS lo uséis para temas serios.

Tor es para ver sitios .onion o como mucho los temas restringidos de la BBC con exitnodes .

kumo

#36 Si no hubiera sido por TOR no habría podido seguir entrando a MNM cuando en mi curro les dió por hacer otra serie de baneos. Tampoco podría entrar en twitter u otros sitios.

JohnSmith_

#64 lol ... siempre lo he dicho: si eres el responsable del buen uso de una red empresarial, ante un "espabilao informatico" solo tienes una forma de hacer bien tu trabajo: un bate de beisbol lol "

kumo

#65 Ahhh... Es que es tan triste que capen MNM y dejen el Marca accesible... Según oi, una vez intentaron cerrarlo y casi se cae el edificio de los bufidos de los jefes.

De todas maneras, tener a mano algunos proxies tampoco viene mal, ya que con TOR no puedes menear noticias, pero con un proxie sí, por ejemplo. http://www.segelsoft.com/2011/03/25/saltarse-el-proxy-de-la-empresa-o-corporacion-para-ver-paginas-prohibidas/

Creo que de ahí el que mejor me funcionaba era vtunnel.

D

#64 Usa un proxy o pon un enrutador SSH (ssh -L) en casica.

#71 Pues para otras cosas mola, como The Tor Library.
https://am4wuhz3zifexz5u.tor2web.org/Library/

donsoul

#75 Eso tiene pinta de ser todo en inglés. No es que mi inglés sea del todo malo pero desde luego no da para leer un libro en ese idioma.

prejudice

#25 Vaya, nunca me había dado cuenta que meneame no usaba https para el login. La verdad es que tiene delito con la cantidad de tráfico que tiene no hayan invertido un poco de tiempo en eso

Otra cosa que me choca es que algunos sitios .onion no usen https

Campechano

#76 Gracias pero el tethering por wifi ya lo lleva android de serie. Yo lo que quería es tethering por USB sin necesidad de acceso root y además con cliente para linux. Easytether cumple con todo ello por el módico precio de 8 euros

D

#78 #79 No entiendo. He comprobado tres móviles con android y los tres tienen la opción en "settings (ajustes)-> wireless and network (conexiones inalámbricas)-> Tethering (modem usb y mi zona wi-fi) -> USB tethering (modem usb)", y cuando lo conecto a un ordenador con debian lo detecta automáticamente. ¿Estáis hablando de otra cosa?

D

#83 Ah, quizá network-manager tenga una opción con Tethering via USB, aunque no creo que cueste mucho hacerlo en cualquier gestor.

Campechano

#83 Yo la aplicación la compré para mi anterior móvil cuya versión de android (2.x creo) ni siquiera tenía tethering por wifi. La versión de android de mi móvil actual (la 4.0.4) no tiene tethering por USB (o al menos yo no la encontré). Supongo que sí que es lo mismo que estás comentando tú.

D

#90 igual lo capa la operadora... Yo lo he visto en android 2.3.5 y 2.3.6, de movistar, yoigo y jazztel.

Campechano

#91 Pues sinceramente me parece una gilipollez capar el tethering por USB y dejar el de wifi como parece ser que han hecho en mi móvil. De todas formas debe ser más cosa del fabricante porque mi anterior móvil con 2.x era de movistar

ann_pe

#62 El login va en https pero luego las cookies de sesión irán por http sin cifrar por lo que alguien mal intencionado no podrá cambiarte la contraseña pero sí postear con tu nick, hasta que hagas logout.

protogenes

#25 Corrígeme si me equivoco, pero por lo que tenía entendido Tor no servía para el torrent, no sé por qué tipo de triquiñuelas técnicas con el intercambio de información entre clientes.

https://blog.torproject.org/blog/bittorrent-over-tor-isnt-good-idea (mi nivel de inglés no es muy bueno :P)

D

#16 Tor es un "Man In The Middle" consentido. Hay gente que se conecta a Tor sólo para pescar passwords de emails, banca...

D

#16 Quiero añadir un detalle. A veces nos preocupamos excesivamente por la seguridad en unos aspectos, pero la obviamos en otros. En la práctica enviar cualquier información no cifrada por internet es como gritar a todo pulmón por la ventana y esperar que tus vecinos hagan lo mismo repitiendo tu mensaje hasta que llegue a su destino. Lo bueno de internet es que tienes tanta gente gritando que es como detectar una gota de agua en la lluvia. También hay mucha gente que usa redes wifi abiertas sin ninguna precaución.

Eso sí, si usas Tor por algún tipo de censura es importante preocuparse de ese problema. Simplemente digo que por "defecto" ese problema es propio de internet.

nomejodaismas

#12 ¿Porque es peor que tu tráfico sea susceptible de ser monitorizado por parte de un ISP que por parte de otros?

al fin y al cabo son los objetivos de gobiernos y organismos para limitar y controlar el trafico,y que por ley deben mantenerlos durante 5 años.

¿son más fiables estos que la gente de a pie?

D

#69 Porque cuando tu ISP monitoriza tu tráfico, sabe que es tuyo (bueno, que sale de tu router), mientras que el que monitorize un nodo de salida de la red TOR no sabe de quién es (partiendo de que se usa bien, y no vas mandando tus datos en calro, como ya se ha cometnado).

nomejodaismas

#70 ¿Puedo saber que relación tiene con mi comentario?

D

#73 Nada. Bueno, salvo que responde a tu pregunta "¿Porque (sic) es peor que tu tráfico sea susceptible de ser monitorizado por parte de un ISP que por parte de otros?"

nomejodaismas

#77 Lo siento otosigo, no la responde.
Mi comentario era una respuesta a #12 que alegaba que Tor era un problema para la privacidad.

La pregunta era retorica. No creo que sea peor el hecho de que otros usuarios puedan esnifar tu tráfico, que el que pueda tu ISP (y de hecho lo hace, ya que como digo, ha de mantenerlos durante años).

La peor situación posible para tu privacidad y seguridad es que alguien capture tu tráfico y además pueda asociarlo contigo personalmente. Tor encripta el tráfico, por tanto, que lo esnife ya no importa porque no puede interpretarlo, y que lo haga otra persona como tu, al no conocer su procedencia tampoco reúne los 2 ingredientes esenciales. Por tanto, Tor si aporta realmente una seguridad y privacidad que algunos rebaten, en mi opinión.

Creo que no es exactamente la respuesta que demandaba a mi pregunta.
Un saludo,

nomejodaismas

#84 Corrijo:
Si no me equivoco, el tráfico no se encripta hasta no llegar a los túneles de la red de Tor. Antes pasa por tu router y por tu ISP, por tanto, no sirve para evitarlo.
Disculpas.

G

#86 ¿de verdad crees que iban a cometer una cagada así en un software de ese tipo? que lo utilizan con exito en paises con censura politica y pedofilos. El FBI y policias internacionales deben de estar bastante encima sin exito.

Apenas lo utilizo (alguna vez para lo que va habiendo por curiosidad) así que no lo comprobé pero me parece absurdo que no aseguraran todo el enlace.

nomejodaismas

#88 #89 mmmm, pues mi concepto original era el correcto entonces.
si, la verdad es que tendría delito, pero leyendo comentarios he interpretado así.

D

#84 Veo que lo que realmente querías poner en #69 era "¿Por qué es peor que tu tráfico sea susceptible de ser monitorizado por parte de otros que por parte de un ISP?". Pero claro, yo respondo a lo que leo, que al fin y al cabo es lo que escribes y no lo que querías escribir...
Por cierto, TOR encripta el tráfico únicamente dentro de la red TOR. Pero un nodo de salida verá exactamente lo mismo que vería tu ISP si no usases TOR.
#86 No, tú tráfico va encriptado desde tu ordenador hasta el nodo de salida de la red TOR. Tu router y tu ISP lo único que verán es que estás utilizando TOR, pero no sabran que viaja por ahí.

Hybris

Malo que hablen de Tor en circulos generalistas...

forms

Yo prohibiría respirar. Los delincuentes también respiran para sobrevivir, no ?

i_lopezalzamora

Prohibamos las proxys abiertas también y los VPN ... sólo lo utilizan delincuentes

xneo

Nadie entra a la Deep Web sin TOR de por medio (o al menos casi nadie) y no por eso se un terrorista o se tiene algo que ocultar...vale muchas organizaciones delictivas lo hacen ¿Y que?, supongo que nadie tiraría un cocido por un garbanzo negro ¿verdad?.

B

Aunque soy defensor de la libertad en lo que puedo, el problema de tor y lo vivo como webmaster, es que gran parte del spam que recibo son ips de tor y no me queda otro remedio que ir actualizándome la lista de ips de tor para bloquear las ips de la gente que usa tor. Es triste, pero con eso he reducido bastante el spam...

JohnSmith_

#37 Ese problema lo solucionas implementando un filtrado gris ... tiene sus desventajas tambien, pero es mano de santo, lo eliminas 100%

B

#40 Después de probar mil cosas, preferí bloquear a los usuarios de TOR que consideraba que la mayoría de mis usuarios reales no usaban esa red y acabé mucho antes con el problema sin tener que incomodar a los usuarios reales. Será criticable, pero ni con los captcha conseguí solucionarlo y en cambio perdí muchos usuarios por el uso de captcha. Quizá lo que dices sea la solución definitiva, pero mi solución ha sido bloquear ips conocidas, TOR y las de StopForumSpam y llevar un control en tiempo real parecido a la fisgona. Con esas tres opciones he bloqueado el 100% de spam. Pero lo que no voy a hacer ahora es desbloquear a TOR, quien usa tor, no ve mis webs, básicamente.

Paradisio

Cámaras de seguridad en las calles, facebook, y si te niegas es porque tienes algo que esconder. Demasiado control quieren tener sobre nosotros. Pero no se preocupen que los que las hacen muy muy gordas van a escapar. Es alucinánte que estén más preocupados de lo que hacen sus ciudadanos en la red de lo que roban a millones otros ciudadanos. Los esfuerzos están orientados a causas equivocadas

PedroMateu

El gran hermano tiene dificultades para perseguirte, reprimirte, espiarte y censurarte y eso les preocupa. 1984.

D

que sigan que sigan,como sigan asi tocandole los cojones a tor ,va a venir odin y los va a freir a rayazos a todos

D

Sólo por curiosidad:

Si yo participo en la red Tor... ¿Podría pasar por mi ordenador material pedófilo? Incluso aunque yo no participe en grupos relativos a ese material o incluso aunque circule cifrado y yo no tenga la clave.

El tema de Tor y la Deepweb me parece interesantísimo, pero hay miedos que me gustaría aclarar antes de adentrarme, ese es mi mayor temor de ese tipo de redes. No me gustaría ayudar en nada a la distribución de esa basura.

PD: ¿Venden ciclos sanos en la Deep web?

D

#52 Cuando configuras tu nodo TOR puedes decidir si quieres que actúe como un nodo de salida o simplemente como un nodo intermedio.
Por los nodos intermedios solo viaja tráfico cifrado, así que no tendrías ningún problema. Sin embargo si configuras un nodo de salida, si que podrían empezar a ver que de tu ordenador sale material pedófilo y podrías tener problemas.

JohnSmith_

#52 Pues te van a acabar jodiendo. Les costara mucho mas, pero te van a acabar jodiendo. Por que? ... pues por tu culpa. Tarde o temprano vas a acabar cometiendo un error que va a revelarles quien eres. Esto del TOR es una herramienta, una herramienta muy buena pero hay que saber usarla, los errores que puedes cometer al usarla son muchisimos.

Ciclos no se ... pero yo he visto AK47 a paladas ... te los mandan contra reembolso y todo lol

D

#52 Sí, podría, pero si no quieres salir en las noticias y quieres participar en la red TOR no te hagas nodo final, un nodo intermedio no puede ser "traceado", es "imposible" que nadie sepa qué información ha pasado por un nodo intermedio.

#53 No sé muy bien cómo, pero a bote pronto el trafico TOR es (por lo visto) facilmente identificable por las autoridades, y en el punto final (las webs que visitas) es fácil saber si un usuario está usando TOR para acceder. De hecho en PHP es una línea... (bueno, cuatro líneas http://forrst.com/posts/Detect_TOR_Connection_with_PHP-6zY)

JohnSmith_

#57 El trafico TOR no es distinguible del ruido blanco. No puedes afirmar: "por esta conexion TCP estan usando TOR". Con lo que tu dices consigues que una web concreta no sea accesible por TOR, pero no consigues que mi ISP me impida montar un nodo intermedio en mi casa, por ejemplo.

#59 Lo del DNS no es asi exactamente. Echa un ojo aqui -> https://trac.torproject.org/projects/tor/wiki/doc/PreventingDnsLeaksInTor lo demas es bastante correcto. Por cierto, hay distribuciones Linux ya pensadas para usar TOR nada mas en las que se ha pulido un poco mas el tema de los posibles errores a la hora de usar TOR ... obviamente, nadie garantiza que esten libres de errores.

d

#63 Gracias por el enlace de DNS.

De todas formas, aun siendo en teoria navegacion anonima, no se como la gente se puede fiar de hacer cosas "ilegales" dentro de la red Tor.

Por ejemplo: Si yo quiero comprar droga o algo asi, ¿como me voy a fiar de que el anunciante es quien dice ser? ¿podria ser un anuncio trampa o vete tu a saber? O si pides algo y te lo detectan por aduanas o las agencias de transporte...

No se como hay gente que se fia de Tor en esos supuestos casos.

JohnSmith_

#66 Pues por los positivos del vendedor ... igual que en Ebay o en Meneame vamos lol ... eso si, lo de las aduanas es un problema ... afortunadamente, porque sino esto seria la madre de las casas de putas lol

MindPaniC

Bueno, yo tengo TOR, me lo recomendo una amiga japonesa y me dio varias direcciones interesantes, entre ellas una tienda online donde puedes comprar todo tipo de drogas, HASTA HEROINA!!! pagando en Bitcoins...

JohnSmith_

A mi lo que me parece mas preocupante de TOR es una posible vulnerabilidad no conocida de SSL o de TLS ... alguien sabe algo al respecto de la seguridad criptografica de estos protocolos hoy en dia?

D

#24 Son seguros, al menos en su matemática, la PKI sigue siendo fiable, pero como todo en criptografía depende de la implementación.

TLS o (SSL 3.1) siguen siendo fiables.

JohnSmith_

A mi que me expliquen como un ISP puede bloquear TOR lol

D

Necesitan meter baza en la Deep Web...

S

La red Tor abreviatura de "The Onion Router" permite la navegación segura, dice.

Será siempre que vayas detrás de un par de proxies, firewalls y un buen antivirus.

ecam

#6 Se refiere a segura en el sentido de anónima, no?

D

#6 O uses Linux y te olvides :p.

" una especie de HTML paralelo que solo puede ser accedido mediante entornos seguros, y a la misma Tor."

Estoy seguro que sigue siendo el mismo HTML.

d

Creo que he entendido (en resumen) que para usar Tor de forma totalmente anonima es necesario: cambiar los DNS que usas, tener bien configurado e instalado Tor, usar solo sitios con SSL, y no dar datos que puedan asociarte a ti (ej. correo electronico que no sea seguro y cosas asi, no aceptar cookies, no aceptar applets java ni similares, etc).

Es correcto???

D

#59 Busca Tor Bundle, te lo da todo hecho.

donsoul

Mi experiencia en Tor: entro. ¡Oh, un foro en español! No carga. Recargo. Recargo. Recargo otra vez. ¿Qué es este mensage que aparece en lugar de la página? "Página bloqueada por pornografía infantil". Cierro Tor. No vuelvo.
Probablemente sea una buena cosa para cierta gente pero mi experiencia con estas cosas es bastante mala.

Peachembela

¿Existe algo asi como un google para buscar las paginas .onion?. ¿Como es la velocidad de navegacion si ya navegar con proxys es lento?

D

#94 Existía un buscador, Torch, pero creo que está y sigue caído desde hace meses.

D

Digamos que tor tiene lo de seguro lo que yo de torero, hablemos con propiedad, tor es anónima, pero es un nido bullente de troyanos, virus y malware en general, por no hablar de sus contenidos, al estar fuera del alcance de las autoridades, se mueve mucha pornografía infantil, snuff movies y contenido muy difícil de tolerar, amen de camellos que sin pudor ofrecen su mercancía

No digo que tor sea malo, ni muchisimo menos, pero si que debería estar sometido a cierta legalidad o control para evitar darle vía libre a pederastas, traficantes y delincuentes para campar a sus anchas, el precio d ela libertad lo llamaran algunos, pero yo tengo mis reservas la verdad

D

#22 Tu estas mezclando tor con la deep web creo.

1 2