¿Cuáles son las posibles formas en que pueden hacerlo?
Las principales formas en que la policía puede obtener registros de búsqueda son:
-
Examina el historial del navegador local en la computadora del sospechoso (como mencionaste).
-
Se requieren registros de conexión del ISP, lo que revela qué sitios se han visitado.
-
Registros de conexión exigentes de los sitios que ha visitado.
-
Los registros de búsqueda exigentes de los motores de búsqueda, como Google.
¿Es posible que los ISP tengan acceso a ese tipo de información? Tengo entendido que cualquier cosa sobre SSL no es fácil de descifrar a menos que haya algún tipo de ataque MITM.
TLS encripta el tráfico web, sin embargo, aún necesita saber la dirección IP y el dominio para conectarse a un sitio web a través de HTTPS, y esta información se envía de forma clara. Por ejemplo, al conectarse a este sitio, su ISP ve la dirección IP de stackexchange.com
, y SNI también regala el subdominio ( security
). Sin embargo, su ISP no sabrá exactamente qué páginas ha visto. Consulte otra pregunta para obtener más información sobre qué protege exactamente TLS. Más específicamente:
https://subdomain.example.com/some/path?with=stuff
| visible to ISP | encrypted |
Si subdomain.example.com
es incriminatorio, entonces TLS no lo protegerá. Si el resto de la URL es incriminatorio, TLS lo protegerá de la indagación de ISP, pero no lo protegerá si una orden judicial exige que los registros de conexión de example.com
. Solo una red de anonimato, como Tor, puede ayudar a prevenir esto al desvincular su IP real de la IP que se conecta a los sitios web.
¿El uso de un navegador Tor impide estas otras formas?
Sí, Tor Browser evita este tipo de indagación porque todo lo que hay entre usted y el nodo de salida está cifrado. El EFF tiene una gran explicación de Tor y HTTPS . Cuando use ambos, puede usar este diagrama para ver exactamente qué pueden ver los diferentes adversarios y desde qué posición cuando usa Tor y HTTPS juntos. Es útil usar esto para desarrollar su modelo de amenaza.
EldiagramaseveunpocodiferentesiestáutilizandoTorsinHTTPS.SibienToraúnevitaquesuISPveanadamásqueelhechodequeestéutilizandoTor,elnododesalidapodráleereltráfico(peronopuededecirdedóndeviene).EstopuedeserunproblemasiestáenviandocredencialesconfidencialessobreToraunsitiowebsinusarHTTPS.EchaunvistazoalenlaceEFFparaverunaversióninteractivadeldiagramadondepuedescambiarelestadodeToryHTTPS.
UnacosaimportantearecordaresqueToressolounaherramientay,comotodaslasherramientas,puedesusarlamal.Noteayudarásicaguesy amenazas de bomba post a tu escuela mientras eres el único usuario de Tor en ese momento. Del mismo modo, Tor no evita que reveles accidentalmente información de identificación personal.