Usando el navegador Tor en una máquina con Windows

4

Supongamos que una persona está ejecutando un sistema operativo Windows 7/8. Si él / ella usa el navegador web TOR , ¿puede Microsoft ver lo que están buscando? ¿No sería eso en primer lugar el punto de usar TOR? ¿Microsoft no analiza a través de los datos guardados / capturados en navegadores que no son de Windows de la forma en que lo hace para Internet Explorer?

    
pregunta husky 27.07.2015 - 19:55
fuente

3 respuestas

2
  

El navegador Tor evita que alguien esté viendo tu conexión a Internet   aprendiendo qué sitios visitas. Evita los sitios que visita desde.   aprendiendo su ubicación física, y le permite acceder a sitios que   están bloqueados.

Esta declaración es válida para el sistema operativo Microsoft Windows. Así que para responder sin rodeos: No.

EDIT:

Siguiendo tu comentario: En cuanto a que tu máquina está comprometida, estás preguntando si las actividades de tu navegador Tor ya no están protegidas.

En la documentación oficial puede leer:

  

El agente de usuario DEBE (en la opción de usuario) evitar todos los registros de disco de   actividad del navegador. El usuario debe poder habilitar opcionalmente la URL   La historia y otras características de la historia si lo desean.

Entonces, mientras no hayas cambiado la configuración predeterminada de tu navegador Tor, no guardará tu historial de navegación en ningún archivo. De esta manera, incluso si su máquina está comprometida, sus actividades de navegación Tor aún están protegidas.

    
respondido por el user45139 27.07.2015 - 20:12
fuente
2

Microsoft puede insertar código de forma remota en su máquina que se instalará y ejecutará con los privilegios del sistema la próxima vez que se ejecute Windows Update (un ejemplo práctico de esto es la nueva mierda del ícono de la bandeja "Obtener Windows 10" que continúa funcionando en la memoria).

Entonces, aunque definitivamente no lo harán a gran escala (eventualmente, alguien lo notará y quedará atrapado), un ataque dirigido contra usted basado en su IP o algún identificador único vinculado a su computadora o Windows la clave del producto es posible entregándole algún malware personalizado disfrazado como una actualización de seguridad estándar de Windows. Ese malware podría incluso disfrazar su tráfico como tráfico legítimo de Windows Update, lo que lo hace indetectable incluso cuando se monitorea activamente el tráfico de red.

Entonces, tendrá que confiar en que Microsoft no quiere comprometerlo, que su gobierno no los está obligando a hacerlo, y que nadie ha irrumpido en los servidores de Windows Update lo suficientemente profundo como para poder publicar y firma la actualización maliciosa.

Mi consejo es usar Linux o BSD (use una distro delgada para reducir la superficie de ataque y los efectos no deseados de algunos distribuciones codiciosas ) si desea ocultar algo sensible de Microsoft o de cualquier gobierno.

    
respondido por el Anonymous 27.07.2015 - 23:44
fuente
0

En resumen, solo tienes la promesa de Microsoft de que no lo harán. Si Microsoft registrara su actividad dentro de los programas para sus propios fines, es probable que reciban muchas críticas por hacerlo, tanto en términos de personas enojadas como de posibles acciones legales (especialmente de agencias gubernamentales que utilizan Windows). No me preocuparía demasiado el espionaje de Microsoft en sus programas de Windows.

Lo que realmente tendría que preocuparse por más es el software espía. Ciertos programas de registro de teclas pueden registrar todo lo que escribe, hacer clic e incluso tomar capturas de pantalla periódicas, y enviar toda esta información por correo electrónico a la persona que lo está espiando. Esto capturaría todo lo que haces en el navegador Tor (o en cualquier otro).

No obstante, como nota al margen, no instales barras de herramientas de nadie en el navegador Tor, en caso de que te sientas tentado. Eso podría muy bien ser analizar sus visitas a la página web con fines de análisis de datos.

    
respondido por el childofsoong 27.07.2015 - 20:26
fuente

Lea otras preguntas en las etiquetas