El proxy Raspberry Pi Tor te permite el anonimato contigo

Su tráfico de Internet se registra en muchos niveles diferentes. Hay algunas opciones diferentes para darse cuenta de su privacidad (vivir fuera de la red), y la red Tor ha sido durante mucho tiempo una de las mejores opciones. Pero, ¿qué pasa cuando no estás en casa? Adafruit te respalda. Publicaron una guía que transformará una Raspberry Pi en un proxy Tor portátil.

La técnica requiere una conexión Ethernet, pero estas suelen ser bastante fáciles de encontrar en hoteles o casas de familiares. Algunos trabajos para configurar los elementos de la red de Linux convertirán el RPi en un punto de acceso WiFi. Conéctese a él con su computadora portátil o teléfono inteligente y podrá navegar como de costumbre. El RPi anonimizará la dirección IP para todo el tráfico de Internet.

Utilizar la red Tor para la privacidad no es un tema nuevo para nosotros. Vimos a los toros llegar hasta el comienzo de La-Tecnologia. El tema va y viene, ¡pero el hardware simplemente mejora!

  • J dice:

    ¡Muy hermoso! ¿No sería posible utilizar dos dongles wifi? ¿Uno que se conecta a una red wifi existente y otro para transmitir wifi seguro a su computadora?

    • Naloxona dice:

      Sí, en realidad están investigando la enseñanza con más detalle.

    • Michael Bishop dice:

      dependiendo de la batuta y los controladores, puede conectarse a una AP y al mismo tiempo actuar como una AP

      es un poco difícil, pero puedes hacer ambas cosas a la vez con una sola tarjeta

  • Por Jensen dice:

    ¿"Tor acks"?

    • Eirinn dice:

      ¡ack!

      • draeath dice:

        ¡ACK! Ack ack ack. Ack.

        (sí, elegimos un error tipográfico con una referencia de película incorrecta).

  • Mella dice:

    Supongo que la recepción del agradecimiento es muy atrasada en HaD.

  • r3 dice:

    No estoy del todo seguro de cuál es la diferencia entre esto y tener un navegador TOR en su unidad como configuración de software. Por favor ilumíname si hay alguno.

    • dolares dice:

      Tienes una excusa para llevar tu rPi.

    • Pierda dice:

      Realmente no puede ejecutar TOR en la mayoría de los teléfonos móviles, como teléfonos móviles, iPad, Kindle y similares. Con esta opción, puede conectar sus teléfonos móviles a Internet de la forma más segura posible con su computadora portátil.

      • cantido dice:

        > Realmente no puedes ejecutar TOR en la mayoría de los teléfonos móviles,

        Tor tiene que ejecutar uno de los dispositivos Android más rooteados.

        • QWERTY dice:

          Tor no tiene ningún propósito en almohadillas / teléfonos celulares. Ciertamente nunca confiaré en ningún teclado o teléfono celular, arraigado o no, para mantener en secreto los datos confidenciales o las comunicaciones. En serio amigos, estas trampas contienen programas que acceden a todos sus datos y pueden (llamarlos) a casa tan pronto como puedan. Llamar a casa con Tor no los hace menos peligrosos cuando un programa puede crear algunos datos personales (usted los permitió) y cargarlos en otro lugar.

          • AndroidCat dice:

            Con un dispositivo Android, puede instalar el paquete de desarrollo, conectar el dispositivo a través de USB y luego salir del depurador grabando todas las actividades del programa.

            La aplicación de Facebook preinstalada en mi teléfono, que nunca uso y no se puede desinstalar, llama a casa todas las noches. Eventualmente rootearé el teléfono y descargaré esa aplicación. Mientras tanto, facebook.com está bloqueado en mi enrutador.

    • Al Jigong Billings dice:

      r3, si usa un proxy Tor como este, se garantiza que todo su tráfico a través de wifi (y luego a Internet) será reemplazado por Tor. Si lo usa en su navegador, hay situaciones en las que no todo el tráfico del navegador pasa a través de su proxy y nada de su tráfico que no sea del navegador pasará por el proxy con seguridad.

  • TehMeh dice:

    "La técnica requiere una conexión Ethernet, pero por lo general son bastante fáciles de encontrar en hoteles o casas de familiares".

    Esta es una declaración estúpida. Por supuesto, puede hacer lo obvio e invertir la regla de reenvío y luego conectar el lado ethernet a su computadora y el lado inalámbrico a la conexión a Internet disponible.

    • Blair dice:

      O simplemente puede crear una conexión inalámbrica a un puente inalámbrico.

    • Al Jigong Billings dice:

      ¿Su enrutador wifi no tiene un conector ethernet para insertar? Que extraño.

  • Pierda dice:

    Es interesante cuando comencé a jugar con tor (principalmente por curiosidad, en ese momento realmente no tenía demasiadas razones para tener miedo de todo lo que digo y hago en Internet grabado) las velocidades de enlace eran terribles ... peor que acceso telefónico, en general. En este punto, puede hacer casi cualquier cosa que tenga que hacer con él, con velocidades algo aceptables.

    Y cuanta más gente use la red, más rápida y estable será la red. En realidad, todo para mejor, teniendo en cuenta el hecho de que el mundo real suele ser incluso más extraño de lo que la mayoría de los teóricos de la conspiración imaginarían, la privacidad en Internet.

    • AP² dice:

      En este punto, puede hacer casi cualquier cosa que tenga que hacer con él, con velocidades algo aceptables.

      Sí, la NSA tiene buenas tuberías.

      • t-hueso dice:

        Simplemente ejecute iMosque y desaparecerá de sus listas.

        • Cierto dice:

          Tuve que buscarlo en Google / Bing y, para ser justos con los espías, miran a todos. El gobierno de los Estados Unidos es uno de los muchos mirones, mirones del mundo.

          • Eirinn dice:

            Sinceramente, creo que todos los gobiernos lo hacen; curiosamente, probablemente sea parte de la razón por la que se mantiene la paz.

  • strider_mt2k dice:

    OT, pero ese es un recinto bastante pequeño.

    • thioden dice:

      De hecho, más sobre un tema que algunos comentarios ...

      • nebuleca dice:

        Desde mis viejos tiempos en Usenet, considero que "OT" significa un tema, lo que permite que todas las demás discusiones se desvíen furiosamente. Como sucede inevitablemente, incluso casi dos décadas después.

        Es un truco mental sorprendentemente útil. 🙂

  • David dice:

    Tenga en cuenta que, aunque Tor es un gran primer paso para anonimizar su tráfico de Internet, los servicios como WebRTC que utilizan enlaces UDP distintos de TCP no se enrutarán a través de Tor. Sin embargo, ahora estoy tratando de lidiar con eso. 😉

  • huertanix dice:

    Tenga en cuenta que, aunque Tor es un gran primer paso para anonimizar su tráfico de Internet, los servicios como WebRTC que utilizan enlaces UDP distintos de TCP no se enrutarán a través de Tor. Sin embargo, ahora estoy tratando de lidiar con eso. 😉

  • zokier dice:

    Venden esto como un kit de $ 95. Realmente no puedo creer que precios similares (¡o incluso más baratos!) Los enrutadores / programas WLAN no brinden un valor significativamente mejor. Obtenga un enlace TP, instale OpenWRT y agregue Tor, debería brindarle resultados similares, pero en hardware realmente diseñado para la interconexión y, como tal, lo más probable es que tenga un rendimiento de IO significativamente mejor.

    Esta es solo una de las cosas para las que RPi es un poco poco óptimo.

  • GotNoTime dice:

    Solo tenga en cuenta que quien sea que administre el nodo de salida de Tor que está utilizando puede estar espiando a usted también. No sabrán de dónde vienen los enlaces debido a cómo funciona el enrutamiento de Tor, pero si sus enlaces no están encriptados, podrán capturar el contenido.

    TL; DR: asegúrese de cifrar todo, p. Ej. SSL y verifique que nadie esté manipulando los certificados al usar Tor.

    • Que no dice:

      Lo que está diciendo es muy cierto, pero probablemente no tenga sentido para aquellos que aún no lo saben. ¿Qué pasa con la jerga y todo eso?

  • Solenoide dice:

    ¿Qué hay de configurar una VPN en ese RPi con TOR y dejarlo en casa? La mayoría de los dispositivos tienen implementada la conectividad VPN (mi Android la tiene) y todo lo que necesitas hacer es enviar todo el tráfico a través de tu RPi conectado a TOR en casa. . o lo que sea, me estoy perdiendo algo ?

    • COLINA dice:

      Te extrañas La raspberry pi es una computadora, por lo que publicar cualquier programa relacionado con ella y llamarlo "hack" es como decirle a la gente que puede instalar FireFox en su computadora x86.

      • Eirinn dice:

        Echo de menos la parte por la que apuntaría a que estos detalles cubran mis datos privados. La gente piensa que son copos de nieve especiales, únicos en un tipo. Pero en realidad nadie se molesta en espiarte porque sería aburrido y sin sentido ...

        • nebuleca dice:

          ¿Es demasiado aburrido y sin sentido? Eso era cierto antes. Ahora tenemos máquinas capaces de buscar tus datos y no son aburridas. En cuanto a si es inútil, estoy seguro de que los programas PRISM de varios millones (¿mil millones?) De dólares se crearon como un pasatiempo inútil.

          El gobierno de los Estados Unidos espía a sus propios ciudadanos más que nunca a la KGB (aunque menos pesada). La UE no llega tarde y al mismo tiempo está lidiando con un fuerte empujón a un gobierno impopular por decreto, en lugar de tener una representación efectiva. Tales circunstancias no apuntan al crecimiento de un gobierno benevolente.

          ¿Qué sucede cuando alguna vez quieres ejercer tu derecho a protestar contra un gobierno y, en cambio, te sacan de la cama la noche anterior porque "ellos" te escucharon?

          • Que no dice:

            Muchos países de la UE son peores que los EE. UU., De hecho, simplemente no tienen la financiación que tenemos, por lo que no pueden igualar los centros de datos, pero lo que están obteniendo es aún más escandaloso.
            Pero desde los EE. UU. Es más impactante porque provienen de un punto de partida en el que se esperan límites adicionales.

  • wetomelo dice:

    ¿Qué hay de usar esos reproductores de Android baratos como MiniX, MK802, lo que sea, tienen WiFi incluido (¡y un adaptador eléctrico!), Por lo que si agrega otro dongle, tiene un sistema completamente inalámbrico y está disponible en todo el mundo a través de muchas páginas de envío directo. y tal vez barato !!

  • Dan dice:

    O simplemente puede obtener un pi normal y escribir south apt-get install tor

  • gracioso dice:

    Esto casi Para ser honesto, parece un truco, definitivamente será bueno tenerlo si su empresa no le permite instalar nada en sus sistemas. Además. Tengo muchos dispositivos abiertos en los que simplemente puedo lanzar un toro.

  • Anónimo dice:

    Más importante aún: no puede continuar 4chan por tor

    • TorFan dice:

      No hay problema para acceder a 4chan a través de Tor ... inténtelo de nuevo.

  • Sitios sustitutos dice:

    4chan confirmado de forma anónima;)

Eva Jiménez
Eva Jiménez

Deja una respuesta

Tu dirección de correo electrónico no será publicada.