Revisión de Tor
Contents
Colina
-
Disponible en:
-
Ventanas -
Mac OS -
Androide -
Linux
-
La red Tor tiene como objetivo proporcionar a los usuarios acceso a Internet verdaderamente anónimo. De alguna manera, entonces, tiene un propósito similar al uso de una VPN. Sin embargo, existen diferencias fundamentales entre las tecnologías que, en términos prácticos, las hacen útiles de maneras muy diferentes. Lee mi Tor Network Review para obtener más información.!
ProPrivacy.com Puntuación
8.5 de 10
Resumen
Tor proporciona un alto grado de verdadero anonimato, pero a costa de la usabilidad diaria de Internet. El uso de una VPN puede proporcionar un alto grado de privacidad, pero nunca debe considerarse como anónimo (porque su proveedor de VPN siempre sabrá su verdadera dirección IP).
Sin embargo, VPN proporciona una experiencia de Internet mucho mejor día a día, y debido a esto, es una herramienta de privacidad de propósito general mucho más flexible.
Tor, por otro lado, es una herramienta vital para ese pequeño subconjunto de usuarios de Internet que realmente requieren el máximo anonimato posible. Gracias a su libertad, Tor también puede ser una herramienta anti censura bastante útil, pero muchos gobiernos represivos hacen todo lo posible para contrarrestar esto bloqueando el acceso a la red (con diversos grados de éxito).
Cómo se financia Tor
Tor es 100% gratuito y de código abierto, aunque acepta donaciones. En un curioso giro del destino, el Proyecto Tor fue desarrollado a mediados de la década de 1990 por el Laboratorio de Investigación Naval de los Estados Unidos, con el fin de ayudar a las personas que viven bajo regímenes opresivos a evitar la censura y ejercer la libertad de expresión..
Para este fin, el Proyecto continúa recibiendo fondos sustanciales del gobierno de los Estados Unidos. Esto es singularmente peculiar, porque otras ramas del gobierno de los Estados Unidos gastan habitualmente grandes cantidades de dinero, tiempo y recursos tratando de comprometer la red Tor!
A pesar de esta situación un tanto extraña, Tor sigue siendo completamente independiente, y su código fuente abierto sigue siendo uno de los más exhaustivos y auditados del mundo. Sin embargo, sensible a las críticas, Tor también ha realizado esfuerzos sustanciales para ampliar su base de financiación. Para obtener una lista completa de los patrocinadores de Tor, consulte aquí
Cómo funciona Tor
El nombre Tor se originó como un acrónimo de The Onion Router, y se refiere a la forma en que se aplica el cifrado de datos. Cuando se usa Tor:
- Su conexión a Internet se enruta a través de al menos 3 "nodos" aleatorios (servidores voluntarios)
- Estos nodos se pueden ubicar en cualquier parte del mundo.
- Los datos se vuelven a cifrar varias veces (cada vez que pasan a través de un nodo)
- Cada nodo solo conoce las direcciones IP “delante” y la dirección IP del nodo “detrás”
- Esto debería significar que en ningún momento nadie puede conocer la ruta completa entre su computadora y el sitio web al que está tratando de conectarse (incluso si algunos nodos a lo largo de la ruta están controlados por entidades maliciosas)
La verdadera belleza del sistema Tor es que no tienes que confiar en nadie. Está diseñado para que nadie pueda descubrir su verdadera identidad y (si se conecta a un sitio web seguro) nadie puede acceder a sus datos.
Los circuitos de relé Tor se reinician aleatoriamente cada 10 minutos para que sus acciones no puedan vincularse a acciones anteriores.
Cada nodo está dirigido por un voluntario y, por lo tanto, cuantos más voluntarios haya, más segura será toda la red Tor.
El último nodo de la cadena, el que se conecta directamente a Internet en general, se denomina "nodo de salida". Los datos entran y salen de este nodo de salida sin cifrar de manera predeterminada, y el operador del nodo de salida puede "verlos". Vea más adelante para una discusión sobre las implicaciones de seguridad de este.
El voluntariado para ejecutar un nodo de salida es, por lo tanto, de gran servicio para la comunidad Tor, y da un golpe significativo para la libertad y contra la censura opresiva. Tampoco es difícil de configurar.
Sin embargo, ejecutar un nodo de salida significa que la actividad de otros usuarios de Tor, incluida la actividad potencialmente altamente ilegal, parecerá originarse en su dirección IP, lo que puede ocasionar problemas. Hay un artículo sobre cómo minimizar los riesgos disponibles aquí..
Tor como herramienta anti censura
Tor enruta aleatoriamente su conexión para que salga a través de un nodo ubicado en otro lugar del mundo. Mientras haya poca o ninguna censura practicada en el condado donde se encuentra el nodo de salida (la mayoría de los nodos de salida se encuentran en países "libres"), puede acceder a Internet sin censura.
Esta capacidad de evadir la censura (que también evadirá medidas de censura menores, como los cortafuegos de la escuela o el trabajo) es una característica central del diseño de Tor. Por supuesto, los países (y otras organizaciones) que realmente toman en serio su censura intentan contrarrestar esto bloqueando el acceso a la red Tor (ver más abajo).
Cuestiones
Tor es lento
Como podemos ver, Tor está diseñado para ser muy seguro, pero esto tiene un costo: velocidad. Sus datos se enrutan a través de al menos 3 nodos aleatorios que pueden estar en cualquier parte del mundo (restablecer cada diez minutos), y se vuelven a cifrar cada vez (lo que requiere poder de procesamiento de cada nodo). ¿El resultado? Tor es lento (ver ejemplos de resultados de pruebas de velocidad más adelante).
Si tiene la suerte de tener una conexión de banda ancha rápida (muchos países que pueden beneficiarse más de Tor no tienen este tipo de infraestructura), es posible que no note esta desaceleración mientras navega por la web, pero es probable que actividad como la transmisión de contenido de video ser casi imposible gracias a los problemas de almacenamiento en búfer.
No utilice Tor para descargar P2P ("torrenting")
No solo el torrent sobre Tor es muy lento, sino que:
- Ralentiza la red para todos los usuarios de Tor (muchos de los cuales confían en Tor por razones relacionadas con los derechos humanos, ¡y cuya conexión a Internet es muy básica en primer lugar!)
- Los voluntarios que ejecutan nodos de salida Tor pueden ser responsables de los abusos de derechos de autor rastreados a sus direcciones IP.
Por lo tanto, se considera una forma extremadamente mala de torrent usando Tor (un punto que probablemente también se aplica a los intentos de transmitir contenido).
Nodos de salida bloqueados
La lista de retransmisores Tor públicos (nodos) está disponible públicamente (vea aquí para una explicación de por qué). Esto facilita que los sitios web bloqueen a los usuarios de Tor. Aunque no suele ser un problema para la mayoría de los usuarios (excepto aquellos que intentan acceder a servicios geo-restringidos, que casi siempre bloquean los nodos de salida de Tor), CloudFlare ha adoptado recientemente una postura más agresiva hacia los usuarios de Tor.
Debido a que CloudFlare alberga un porcentaje muy grande de los sitios web del mundo, es probable que los usuarios de Tor se vean cada vez más desafiados por CAPTCHA y otras medidas de seguridad similares.
Censura de Tor
Los países restrictivos con sistemas avanzados de censura de Internet (como China e Irán) intentan bloquear todo el acceso a la red Tor, utilizando la inspección profunda de paquetes (DPI) para identificar el tráfico Tor.
En muchos casos, esto se puede contrarrestar utilizando la herramienta de transporte enchufable obfsproxy, que envuelve los datos con una capa de ofuscación para que parezca tráfico inocente, en lugar de tráfico Tor.
Seguridad & Intimidad
Creo que es justo decir que Tor usa un sistema de cifrado complejo, cuyos puntos simplificados clave se resaltan en el cuadro. En el fondo, sin embargo, Tor usa el protocolo criptográfico TLS 1.2.
En diciembre del año pasado, Tor abordó las preocupaciones de seguridad sobre el uso de apretones de manos RSA de 1024 bits mediante la implementación de intercambios de curva elíptica DH Curve25519 altamente seguros..
Los nodos más antiguos aún pueden usar los apretones de manos RSA-1024, pero debe tenerse en cuenta que, aun así, el uso de Tor de Perfect Forward Secrecy (donde se generan nuevas claves para cada intercambio) debería obstaculizar seriamente la capacidad de cualquier adversario para comprometer las comunicaciones (ya que debería descifrar una nueva clave cada vez que se realiza una nueva conexión Tor).
Los datos están protegidos con AES-128. Aunque gran parte de la industria de VPN ahora usa AES-256, AES-128 sigue siendo seguro hasta donde se sabe, y de hecho tiene una programación clave más sólida que AES-256. También debe recordarse que el tráfico de Tor se vuelve a cifrar varias veces, lo que proporciona capas adicionales de protección.
Los interesados en un análisis muy detallado de la encriptación utilizada pueden estar interesados en este artículo de Tor, y en este excelente artículo de analistas independientes. Para una discusión amigable para los laicos sobre muchos de los términos de cifrado utilizados aquí, consulte los términos de cifrado VPN explicados (AES vs RSA vs SHA, etc.).
Vulnerabilidades
"Mientras Tor sea un imán para el tráfico" interesante ", Tor también será un imán para aquellos que quieran espiar ese tráfico". Bruce Shneier.
Parece que casi todos, desde la NSA hasta el presidente Putin y los piratas informáticos de "sombrero blanco", están decididos a comprometer la red Tor y anonimizar a los usuarios de Tor.
Sin embargo, a pesar de algunos éxitos limitados ocasionales, la opinión predominante entre los expertos es que Tor sigue siendo fundamentalmente seguro, y que es más probable que usted sea "atrapado" por descuido o uso incorrecto de la red, que por cualquier defecto de diseño importante..
Lograr el anonimato es difícil, y no hay garantía de que Tor pueda proporcionarlo. Sin embargo, Tor es un sistema muy seguro que ha demostrado ser extremadamente resistente incluso a los ataques más sofisticados y bien financiados..
En documentos publicados por Edward Snowden, la NSA admitió problemas "" mayores "en sus intentos de descifrar mensajes enviados a través de proveedores de servicios de correo electrónico muy cifrados como Zoho o en el monitoreo de usuarios de la red Tor".
En resumen, Tor puede no ser perfecto, pero cuando se trata de proteger tu anonimato en línea, Tor es tan bueno como es posible (¡y eso es bastante bueno!).
Nadie sabe de lo que la NSA es realmente capaz, pero a continuación se presentan las dos amenazas más entendidas para los usuarios de Tor.
Nodos de salida maliciosos
Como mencioné anteriormente, el tráfico de Internet ingresa y deja un nodo de salida Tor sin cifrar, y puede ser monitoreado por quien ejecuta ese nodo. Dado que cualquiera puede ofrecerse como voluntario para ejecutar un nodo de salida, esto presenta claramente un importante problema de seguridad.
Por lo tanto, es importante tener en cuenta los siguientes puntos:
- Gracias a la cadena aleatoria de nodos Tor que pasan sus datos entre usted y el nodo de salida Tor, el propietario de un nodo de salida no puede saber directamente quién es usted
- Sin embargo, puede revelar su identidad real, ya sea directa o indirectamente a través de sus comunicaciones o comportamiento en Internet.
- Además de espiar sus datos, los nodos de salida de Tor maliciosos pueden realizar un intermediario (MitM), generalmente redirigiendo su solicitud de página a un sitio web ficticio.
Sin embargo…
- Mientras se conecte a sitios web seguros con cifrado SSL (https: //), sus datos permanecerán seguros y no podrán ser interceptados por un nodo de salida falso.
- Y eres inmune a cualquier ataque MitM
Los sitios web con seguridad SSL se están convirtiendo cada vez más en la norma (especialmente gracias a la campaña EFF’s Let’s Encrypt), y siempre que se conecte a estos, estará seguro. Si se conecta a sitios web no cifrados, tenga cuidado con la información que divulga (¡que es un buen consejo general de seguridad de Internet de todos modos!).
La investigación ha encontrado que aproximadamente el 2.5 por ciento de todos los nodos de salida de Tor son ejecutados por entidades maliciosas. Aunque se sospecha que la NSA está ejecutando muchos de estos "nodos de cebolla en mal estado", la mayoría de estos parecen estar a cargo de delincuentes menores.
Ataque de tiempo de extremo a extremo
En 2013, un estudiante de Harvard hizo una amenaza de bomba muy desacertada para su campus (con el fin, de manera bastante divertida, de salir y tomar un examen final). Fue atrapado porque, aunque hizo la amenaza a través de la red Tor, cometió el error de hacerlo mientras usaba el WiFi del campus de Harvard.
Todo lo que la seguridad de Harvard tuvo que hacer fue revisar sus registros para ver quién estaba usando Tor en el momento en que se enviaron los correos electrónicos, y la policía podría llevarlo a interrogarlo (y es muy posible que Kim fuera la única persona que usaba Tor a los 8 años). : 30am ese día).
Esta es una técnica de anonimización conocida como un ataque de sincronización de extremo a extremo (e2e), y es una vulnerabilidad conocida con Tor. Sin embargo, debe tenerse en cuenta que Kim solo fue atrapado porque cometió el error bastante estúpido de conectarse a Tor a través del WiFi del campus, lo cual no es un problema que pueda afectar a la mayoría de los usuarios de Tor.
Para tener alguna posibilidad de llevar a cabo un ataque de sincronización e2e exitoso contra un usuario Tor en Internet abierto, un adversario necesitaría controlar un alto porcentaje de todos los nodos Tor existentes. Esto se debe a que cuantos más nodos controle un adversario, mayores serán las posibilidades de que pueda correlacionar el tiempo de actividad en un nodo de salida con la conexión inicial de un individuo a la red Tor.
Aun así, dada la gran cantidad de usuarios de Tor en línea en cualquier momento, dicha correlación requeriría un análisis estadístico extenso y prolongado..
A primera vista, entonces, esta tarea parece tan difícil que es efectivamente imposible. Sin embargo, nadie sabe realmente qué organizaciones como la NSA, GCHQ, Mossad e incluso la mafia, que tienen un poder casi ilimitado y un alcance verdaderamente global, son realmente capaces de.
En teoría, al menos, un adversario de este tipo, si se determinara que dedicaría suficiente esfuerzo y recursos al problema, podría usar un ataque de sincronización de extremo a extremo para desanonimizar a un usuario Tor.
Servicios ocultos de Tor
Tor fue diseñado principalmente como un medio para acceder a Internet abierto que todos conocemos y amamos sin censura y de forma anónima. Sin embargo, como debería estar claro ahora, el nodo de salida Tor, el nodo que conecta la red Tor a Internet abierto, es una debilidad importante en el sistema. Puede ser controlado y monitoreado por entidades maliciosas por una variedad de razones, y es el foco necesario de casi cualquier ataque a la red Tor o sus usuarios..
En respuesta a esto, Tor ha desarrollado su protocolo de servicios ocultos, que permite que los sitios web y los servicios exclusivos de Tor (.onion) existan completamente dentro de la red Tor, de modo que los usuarios no tengan que acceder a Internet visible a través de nodos de salida potencialmente peligrosos en todos. Por lo tanto, Tor Hidden Services también actúa como una web oscura (y es, con mucho, la web oscura más popular en términos de la cantidad de usuarios que tiene).
Tradicionalmente (y notoriamente) la reserva de pedófilos, terroristas, traficantes de drogas, gángsters y otras personas y material con el que la mayoría de los usuarios de Internet de derecha no quieren tener nada que ver, aumentando la conciencia de la vigilancia generalizada del gobierno (gracias, señor Snowden) y cada vez más draconiano Las medidas de aplicación de los derechos de autor están alimentando un aumento del interés público en un Internet que está "fuera de la red".
El resultado es que más y más organizaciones "legítimas" ahora administran sitios web de servicios ocultos de Tor (.onion) ... Incluso Facebook se ha unido a la fiesta!
.Solo se puede acceder a los sitios web de cebolla (como https://facebookcorewwwi.onion/) cuando está conectado a la red Tor, y hacerlo es mucho más seguro que conectarse a sitios web normales.
La red Tor es la única forma de acceder a los servicios ocultos de Tor (sitios web .onion dark web)
Tor vs. VPN
En muchos sentidos, el propósito de Tor es muy similar al de una VPN: mantener el anonimato / privacidad en línea de los usuarios de Internet y evadir la censura. Al igual que VPN, el usuario también puede usar Tor para suplantar la ubicación geográfica hasta que el nodo de salida se encuentre en el país deseado (bastante fácil si desea un nodo de salida con sede en los EE. UU., Menos fácil para más pequeños o menos conectados a Internet países).
Sin embargo, no solo la tecnología utilizada es bastante diferente, sino que los escenarios de uso de casos en los que Tor y VPN se utilizan mejor son muy diferentes:
Ventajas de Tor
- Altamente anónimo
- No se requiere confianza
- Red distribuida: casi imposible de cerrar o atacar de manera significativa
- Gratis
- Servicios ocultos de Tor (acceso a sitios web .onion)
Desventajas de Tor
- Muy lento: debido a que sus datos se devuelven aleatoriamente a través de varios nodos, cada uno de los cuales podría estar en cualquier parte del mundo, el uso de Tor puede ser extremadamente lento
- No es adecuado para compartir archivos P2P: si bien no hay forma de evitar que use BitTorrent sobre Tor (y la gente lo hace) es a) muy lento yb) muy mal, ya que ralentiza toda la red para cualquier otro usuario, para algunos de los cuales el acceso a Internet a través de Tor puede ser de importancia crítica y posiblemente mortal
- Si bien, en caso de apuro, puede usarse para suplantar la ubicación (ver arriba), Tor es una forma muy complicada e ineficiente de hacerlo. Además de esto, la lentitud de Tor significa que no es factible utilizar el servicio para transmitir servicios de medios geo-restringidos.
Ventajas de VPN
- Rápido: en términos generales, verá muy poca desaceleración en sus velocidades de conexión a Internet sin procesar cuando use un servicio VPN
- La suplantación de ubicación es muy fácil: la mayoría de los proveedores de VPN ofrecen servidores en muchas ubicaciones en todo el mundo. Debido a que las conexiones son rápidas, la VPN es ideal para transmitir contenido multimedia geo-restringido
- Ideal para compartir archivos P2P: aunque muchos proveedores lo prohíben, muchos están configurados teniendo en cuenta el intercambio de archivos
Desventajas de VPN
- El proveedor de VPN puede ver su actividad en Internet, y en muchos países la ley exige que mantenga registros de la misma, que pueden entregarse a las autoridades oa los abogados de derechos de autor. Las VPN también son vulnerables a las redadas de servidores por parte de la policía, en un esfuerzo por obtener la información que pueden contener. Es por eso que es vital elegir un proveedor que no guarde registros (y que esté en condiciones de cumplir esta promesa). Por supuesto, incluso cuando un proveedor de VPN promete no guardar registros, debe confiar en ellos para cumplir su palabra ...
- Cuesta dinero (aunque generalmente menos de $ 10 al mes, o menos si compra al por mayor)
Usando Tor y VPN juntos
Es posible usar Tor y VPN juntos para proporcionar beneficios de seguridad significativos. Para una discusión completa sobre esto, además de algunas VPN sugeridas que admiten tales configuraciones, consulte las 5 mejores VPN cuando use Tor.
El sitio web
El sitio web del Proyecto Tor proporciona extensos manuales, guías de instalación, preguntas frecuentes y un Wiki (que también incluye enlaces a una gran cantidad de documentación no oficial). Sin embargo, si realmente se queda atascado, el soporte está disponible por correo electrónico, IRC y Twitter.
El sitio web en sí está bien presentado, y el volumen francamente intimidante de recursos disponibles está sensiblemente organizado y es de fácil acceso..
El proceso
No es necesario registrarse para usar la red Tor, que está diseñada para proporcionarle el máximo anonimato verdadero posible.
La forma más sencilla y segura (y, por lo tanto, recomendada) de acceder a la red Tor es utilizando el navegador Tor (que ha reemplazado al antiguo paquete Tor). Esta es una versión del navegador Firefox de código abierto que enruta todas las conexiones de Internet a través de la red Tor y que se ha "reforzado" para mejorar la seguridad.
Las características clave de este "endurecimiento" incluyen:
- Utiliza plugins HTTPS Everywhere y NoScript (todos los scripts están deshabilitados de manera predeterminada)
- Bloquea otros complementos del navegador, como Flash, RealPlayer y QuickTime
- Disconnect.me se utiliza como motor de búsqueda predeterminado
- Siempre utiliza el modo de navegación privada (protección de seguimiento, sin historial de navegación, contraseñas, historial de búsqueda, cookies o contenido web en caché guardado)
No se recomienda cambiar la configuración del navegador Tor o instalar complementos de privacidad adicionales, ya que estos hacen que su navegador sea más único y, por lo tanto, más vulnerable a las técnicas de huellas digitales del navegador.
El navegador Tor está disponible para Windows, Mac OSX y Linux, y se puede descargar desde el sitio web de Tor. Una versión especial reforzada del navegador Tor también está disponible para Linux, que presenta medidas de seguridad adicionales.
En Windows, el navegador Tor no se instala solo en su computadora, simplemente se ejecuta desde el archivo ejecutable. Cuando inicia el navegador Tor, primero debe establecer un circuito Tor. Para mí, esto toma solo un par de segundos (¡se necesitaban grandes reflejos para tomar esta captura de pantalla!)
En uso normal, el navegador Tor es casi idéntico a navegar por la web usando el navegador Firefox normal. Sin embargo, debe tener en cuenta que el uso del navegador Tor romperá algunos sitios web
Se recomienda ejecutar el navegador Tor en modo de ventana para ayudar a vencer las huellas digitales del navegador (que puede detectar el tamaño de su pantalla en modo de pantalla completa).
Por defecto, se crea un nuevo circuito Tor aleatorio cada 10 minutos, pero puede forzar manualmente la creación de un nuevo circuito en cualquier momento. Normalmente no es posible elegir dónde se encuentra el nodo de salida
En la configuración de privacidad y seguridad, puede fortalecer aún más el navegador
Otras plataformas
Los usuarios de Android pueden usar la aplicación Orbot para enrutar las conexiones de sus dispositivos a través de la red Tor. Orfox (aún en versión beta, requiere Orbot) funciona de manera muy similar a la versión de escritorio del navegador Tor en el que se basa. Ambas aplicaciones son de código abierto y cuentan con el respaldo oficial del Proyecto Tor.
Los usuarios de iOS tienen el navegador Onion. Esto se desarrolla independientemente, pero es de código abierto.
Tails es un sistema operativo basado en Linux altamente seguro (reforzado) que enruta todas las conexiones a Internet a través de la red Tor, y alcanzó notoriedad por ser la herramienta de elección de Edward Snowden.
Existen otros productos de software y hardware que afirman proporcionar mayor seguridad y anonimato al conectarse a la red Tor. Tenga en cuenta, sin embargo, que muchos de estos no son tan seguros como usar el navegador Tor reforzado.
Rendimiento (velocidad, DNS y pruebas de fugas WebRTC)
Tenga en cuenta que estas pruebas son altamente provisionales, porque cuando usa Tor, se conecta a Internet a través de al menos tres nodos aleatorios que pueden ejecutarse en servidores de cualquier velocidad y ubicarse en cualquier parte del mundo.
A pesar de la aleatoriedad inherente de estos resultados, creo que dan una indicación general útil del impacto en el rendimiento experimentado al usar Tor.
Las pruebas de velocidad se realizaron utilizando una conexión de banda ancha del Reino Unido de 50Mbps / 3Mbps. Actualicé el circuito Tor (nodo Tor aleatorio) entre cada prueba y utilicé un servidor de prueba del Reino Unido.
Como podemos ver, las velocidades de descarga se ven particularmente afectadas (¡aunque mis velocidades de carga no son demasiado grandes para empezar!).
No detecté fugas de DNS o IP de WebRTC.
Conclusión
me gustó
- Acceso anónimo a internet
- Gran herramienta anti censura
- Muy seguro
- Gratis
No estaba tan seguro de
- Es imposible garantizar el anonimato al 100%
- Por favor, no use Tor para descargar P2P
Odiaba
- Tor es demasiado lento para el uso diario
Si necesita niveles muy altos de verdadero anonimato mientras usa Internet, entonces Tor es una herramienta fantástica (y es, de hecho, su única opción real). Como tal, es una bendición para los disidentes, los denunciantes y otros en todo el mundo que requieren el máximo anonimato posible..
También es una buena herramienta gratuita contra la censura, aunque esta funcionalidad puede verse algo dañada si se intenta bloquear el acceso a la red Tor.
Sin embargo, para el uso diario, Tor es demasiado lento, rompe demasiados sitios web, es de uso limitado para geoestablecer su ubicación y no es adecuado para actividades populares de Internet como torrents.
Por lo tanto, las VPN son una herramienta de privacidad de uso general mucho mejor, pero si necesita un verdadero anonimato, quiere / necesita usar Tor.
Recuerde que nunca se puede garantizar el 100% del anonimato (especialmente si un adversario muy poderoso realmente quiere atraparte y está dispuesto a gastar un tiempo considerable y recursos para hacerlo). Tor es, sin embargo, lo más cerca que estamos actualmente.