Con todas las preocupaciones que ha generado la vigilancia gubernamental, y con lo común que se ha hecho la práctica de muchas empresas de rastrear nuestros datos de navegación para mostrarnos publicidad, cada vez más personas buscan maneras de proteger su privacidad cuando usan la web.
|
etiquetas: tor , seguridad , anonimato
1. Puedes ir en ferrocarril, en globo aerostático, o en moto acuática pero no es lo mismo. La velocidad no lo es todo.
2. La calle también está llena de pedófilos y narcotraficantes. ¿O crees que no te los cruzas?
3. El gobierno de USA y otros países, así como multitud de corporaciones van a seguir haciendo su trabajo basado en que "información es poder". Ayudarles gratis es propio de fanboys.
4. Aquí ya te repites, como Joseph Goebbels.
5. Lo que le interese a los demás no depende de si usas Tor o no.
6. Una estúpidez semejante a la tuya: no usar preservativo para poder contar en el bar que has follado.
No te engañes: quienes diseñaron Internet no lo hicieron para intercambiar selfies o vídeos de gatos, sino para crear un mecanismo de comunicaciones militares secretas. La degeneración actual no tiene porque ser la vara de medir.
Si no te gusta no lo uses, pero respeta a quienes lo hacen porque los malos no siempre son pedófilos o narcotraficantes sino dictadores o estados represivos. Y te guste o no siempre existirá algo parecido es.wikipedia.org/wiki/Darknet
Ah, una cosa más:
www.meneame.net/story/ietf-propone-tor-convierta-estandar-internet
1-Es más lento que viajar en diligencia.
2-Está lleno de pedófilos y narcotraficantes.
3-El gobierno de USA va a controlar todo lo que hagas incluso más que antes.
4-¿He dicho ya que es lento hasta morirse?
5- A nadie le interesa con que te masturbas, ni los correos de tu empresucha (si necesitas algo realmente confidencial este artículo no va dirigido a ti) A nadie le importas.
6- Por mucho Tor que uses no sirve de nada si luego tu o tus amigos/familiares van a compartir todas tus mierdas (irrelevantes a no más poder todo sea dicho) por Facebook, Google ...
1. Puedes ir en ferrocarril, en globo aerostático, o en moto acuática pero no es lo mismo. La velocidad no lo es todo.
2. La calle también está llena de pedófilos y narcotraficantes. ¿O crees que no te los cruzas?
3. El gobierno de USA y otros países, así como multitud de corporaciones van a seguir haciendo su trabajo basado en que "información es poder". Ayudarles gratis es propio de fanboys.
4. Aquí ya te repites, como Joseph Goebbels.
5. Lo que le interese a los demás no depende de si usas Tor o no.
6. Una estúpidez semejante a la tuya: no usar preservativo para poder contar en el bar que has follado.
No te engañes: quienes diseñaron Internet no lo hicieron para intercambiar selfies o vídeos de gatos, sino para crear un mecanismo de comunicaciones militares secretas. La degeneración actual no tiene porque ser la vara de medir.
Si no te gusta no lo uses, pero respeta a quienes lo hacen porque los malos no siempre son pedófilos o narcotraficantes sino dictadores o estados represivos. Y te guste o no siempre existirá algo parecido es.wikipedia.org/wiki/Darknet
Ah, una cosa más:
www.meneame.net/story/ietf-propone-tor-convierta-estandar-internet
Por poner una metáfora: de nada sirve conducir vigilando que no te sigan si llevas un rastreador gps en el coche o vas haciendo checking en cada sitio donde paras.
2. Usa Tor porque cuando miras de forma anonima tu correo Gmail/Hotmail a traves de Tor nadie tiene acceso a ese correo.
3. Usa Tor porque los gobiernos del mundo estan MUY interesados en tu ultimo comentario en Meneame.
4. Usa Tor porque hay que identificar al usuario creador del blog con el Unboxing de tu nuevo Samsung Galaxy S5.
5. Usa Tor para que nadie tenga acceso a tus conversaciones de Facebook o GTalk
Y sobre todo...
6. Usa Tor para acceder de forma anonima a tus cuentas bancarias y comprobar de forma anonima que todos los pagos que has hecho con tarjeta de credito se corresponden a la realidad.
2. Si usas Tor para entrar en facebook o gmail es que no deberías usar Tor porque no tienes ni idea de seguridad y te vas a creer que estás seguro. Usar Tor para entrar en Facebook/Gmail es como disfrazarse de otra persona y luego gritar tu nombre y DNI por la calle.
Entrar en tu facebook o gmail desde Tor es equivalente a ponerte una manta en la cabeza para que nadie te reconozca y luego sujetar tu DNI con la boca, totalmente absurdo. Si quieres hacer uso de gmail con Tor de forma segura, puedes hacerlo, pero para ello necesitas lo siguiente:
1. Crea un gmail específico que solo y exclusivamente uses haciendo uso de Tor. Si entras una sola vez desde el internet normal, serán capaces de vincular esa cuenta con tu persona para siempre.
2. Nunca reveles datos personales como tu nombre, DNI, lugar donde vives.
3. Si mandas un correo a algún amigo, no se lo mandes a su gmail corriente, sino a un gmail que sea como el tuyo (que no esté vinculado a su persona).
4. Entra en Tor usando el Tor Browser Bundle, pero solo desde Linux, jamás desde Windows. Desactiva javascript y Java y demás basura, pues de lo contrario serás identificado.
5. Antes de entrar en Tor, sincroniza tu PC a un servidor de tiempo STP, de lo contrario podrán saber quién eres.
6. Estate al loro con todas las actualizaciones de seguridad de tu distro linux (por ejemplo las de OpenSSL/heartbleed bug).
#1
No tienes ni idea de lo que hablas. Ni idea.
NSA no tiene la tecnología para seguir el rastro de una red de millones de usuarios usando proxies, y menos aún de una red de millones de usuarios usando proxies con tecnología TOR, cifrando correo con PGP (GNU PG) y comunicaciones con TTL y SSL.
No pueden.
Si mandas TODA tu información sin cifrar ¿sabes qué te pasa? Que cualquiera que entre en vuestra red puede leer todo el tráfico porque los TONTOS DEL HABA COMO TÚ que además de ARROGANTES sois IDIOTAS y mandáis todo en TEXTO PLANO y CUALQUIERA puede coger TODA SU INFORMACIÓN PERSONAL, cuentas de todo tipo, claves. Os pueden suplantar la identidad en la red, así como modificarla, y entre otras cosas, robaros.
Eso sí, TOR es tontería porque "internet is for porn". Claro, y "life is for sex", y como follamos todo se reduce a follar y pueden ponernos cámaras en el culo, porque total, ¿qué más da verdad? Total, no somos delincuentes.
TONTO DEL HABA.
Yo por ejemplo lo usaría para adquirir Bitcoins(mediante alguna forma que directamente también sea a través de Tor) y donarlos a algunas entidades hackivistas.
Subir fotos de tu ex novia ... que se lió con tu primo y sus 3 amigos.
Como veis he puesto un ejemplo de algo que no es delito en la vida "publica" y algo que si lo es.
Ejemplos por favor, solo por curiosidad.
En cuanto a lo del servidor de tiempo, la explicación es la siguiente: Existe un tiempo universal, un tiempo "correcto" al cual están sincronizados los ordenadores de todo el planeta. Si no sincronizas tu pc con ese tiempo, tu pc estará retrasado o adelantado por unos milisegundos o unos segundos respecto de ese tiempo. La cifra de ese retraso/adelanto de tu PC es aleatoria y ÚNICA, ese retraso concreto solo lo tiene tu PC (el resto de PCs tienen retrasos, pero otros retrasos diferentes). Así pues, como esa cifra es única a tu PC, es muy fácil usar esa cifra como DNI identificativo de tu PC. Solo tienen que vincular el retraso de alguien que sale de un nodo tor con el de alguien que entra en otro nodo tor y si tienen el mismo retraso es que son la misma persona: luego dejas de ser anónimo. Todos los nodos tor (tanto de entrada como de salida) están vigilados (de hecho muchos nodos son de la propia NSA/FBI) así que como no sincronices tu tiempo estás jorobado.
Ah, y vuelvo a repetir, tenéis que desactivar Javascript (y Java).
Vamos, que ser anonimo no es tan fácil como usar tor, tienes que saber usarlo. Entrar en tu facebook/gmail con Tor y pensar que eres anónimo es totalmente absurdo, es justo lo contrario.
#22
TOR FIREFOX en Debian GNU / Linux (no lo conozco en Win o Mac) en cada pestaña puedes activar o desactivar TOR.
Es decir, puedes tener la pestaña de Meneame sin TOR y el resto de pestañas con TOR activado, si el 70% de tu navegación es con TOR, pues ya está muy bien.
#25: No hay ninguna razón para no usar Tor todo el tiempo. Eso si durante tu navegación con Tor accedes a una cuenta online a la que ya has accedido anteriormente sin usar tor, entonces estás delatando tu identidad. Por cierto, otro uso de Tor: te creas una cuenta para trollear en meneame
#28
1º NSA NO tiene la tecnología para rastrear millones de usuarios usando TOR, eso es M_E_N_T_I_R_A.
Por esa y otras razones están barajando legislar ("regular") el uso de éstas herramientas y las de cifrado. Porque NO pueden.
2º Usar una cuenta antes de usar TOR no te delata, del mismo modo que una IP no se puede asociar a una cuenta, porque se puede entrar desde cualquier WIFI de cualquier lugar. Es ridículo.
3º Sí hay razones para no usar TOR todo el tiempo, la primera es que no todos los servicios lo permiten.
TOR no ofrece ningún tipo de seguridad en tu conexión, solo la hace anónima y a cambio pasa por las manos de mucha gente. Si estás haciendo algo en TOR sin utilizar un canal seguro, todo cristo va a ver que es lo que estás enviando.
#30
Tururú. Si yo entro a una página alojada en un servidor ubicado en Australia mi IP va a dar mil vueltas, con TOR no aumenta mi inseguridad, aumenta mi privacidad en relación a mi IP, y por cierto, en TOR Firefox hay un panel sencillo de configuración para usar navegación segura que la mayoría de la gente no usa jamás, y deberían.
NSA NO tiene la tecnología para rastrear millones de usuarios usando TOR, eso es M_E_N_T_I_R_A.
Te recomiendo leer este paper:
academiccommons.columbia.edu/catalog/ac:165651
Monitorizando varios exchanges de Internet, es posible desanonimizar el tráfico de TOR.
Y ahora léete esta otra noticia, que es de hoy:
www.information.dk/501280
Conclusión: si la NSA quiere, puede. Ahora, si te usas TOR para publicar en el facebook de tu ex cosas guarrillas, no creo que se molesten.
Ya lo he dicho antes, errores comunes son:
- Entrar en tu facebook/gmail o cualquier otra cuenta a la que anteriormente hayas entrado de forma insegura.
- Hacer mención a datos sobre tu persona/identidad, o comunicarse con personas cuya identidad es no anónima.
- Tener activado javascript, Java, silverlight u otros programas o plugins third party en el navegador.
- No tener el PC sincronizado con los servidores de tiempo STP.
- Usar windows o usar un Linux desactualizado.
Decir que simplemente por usar Tor eres anónimo... eso si que es una mentira, aunque supongo que si lo afirmas no es porque mientes sino porque ignoras que es falso. Lo cual es peligroso para ti y para todos los que piensen como tú, porque tu ignorancia te da una sensación de seguridad al usar Tor que es totalmente falsa. Se puede ser anónimo haciendo uso de Tor, pero solo si sabes lo que estás haciendo y la mayoría no tiene ni idea.. a los comentarios de aquí mismo me remito. Los comentarios a esta noticia me dan la razòn a ese respecto.
2. Sí, tienes razón. Una forma más correcta es decir que usar una cuenta cuyo anonimato o identidad están previamente comprometidos es inseguro. Y eso sí que es cierto. Por supuesto, las cuentas de gmail y facebook de la inmensa mayoría de la gente (diría que el 99.999% de la gente) son cuentas cuya identidad/anonimato están comprometidos y a eso me refería.
3. Si, vale, pero eso es una limitación de esas webs, no de Tor. Es mucho más informativo decir que lo que no tienes que hacer es usar Tor para entrar en cuentas online cuya identidad esté comprometida. Si entras en tu facebook/gmail desde Tor, estás vinculando toda tu actividad en Tor a tu identidad de facebook/gmail... la cual en el 99.999% de los casos está comprometida. La realidad es esa, si accedes una sola vez de forma insegura a una cuenta online, la identidad de esa cuenta está comprometida. La identidad online es algo muy contagioso, un minùsculo error y delatas tu identidad.
#36
1º
Pueden con pequeños grupos, no con una red de millones de usuarios. Si pudieran no habría planteado legislar la prohibición de herramientas de navegación segura y cifrado de datos.
2º
Tú si no quieres no uses, pero deja a los ciudadanos y colectivos que valoran su libertad y privacidad hacer uso de la tecnología que les permite cuidarla.
3º
Teniendo en cuenta que en el Estado español la Guardia Civil homenajea a la División azul española de Adolf Hitler (2013), en la Comunidad Foral de Navarra ha controlado al profesorado de modelo D (euskara), y ha realizado escuchas y vigilado a ciudadanos por su militancia política o sindical, es del todo razonable que a los demócratas que quieren guardar su privacidad se les aconseje cifrar sus correos y usar TOR.
Yo si militase en un partido integrado en EH Bildu, o en el sindicato LAB, o a nivel estatal en Podemos o en el sindicato CGT, yo cifraría TODO y usaría TOR.
Tú supongo que saldrás con el argumento de que da igual porque la NSA y que "internet is for porn". Pero hay un mundo ahí fuera, de personas que además de follar tenemos inquietudes. Llámanos demócratas.
La media de usuarios de la red TOR que se conectan en España es de 100.000. Las conexiones a Internet en España rondan los 12 millones. La potencia de proceso para analizar ese 0.83%, aunque cara, es trivial. Ni siquiera toca capa 7.
Que cada uno use lo que le de la gana, pero usar TOR y sistemas cifrados es la mejor forma de llamar la atención y hacer que te marquen en los sistemas de detección heurísticos y de accounting de tráfico como Netflow. Ser una oveja roja en un mar de ovejas blancas.
1º
- Entrar en tu facebook/gmail o cualquier otra cuenta a la que anteriormente hayas entrado de forma insegura.
Una cuenta no se puede asociar a una IP. Es indemostrable. Yo puedo acceder a Meneame por el WIFI del vecino, y al revés.
2º
- Hacer mención a datos sobre tu persona/identidad, o comunicarse con personas cuya identidad es no anónima.
TOR busca el anonimato de IP, no de datos personales.
3º
- Tener activado javascript, Java, silverlight u otros programas o plugins third party en el navegador.
¿Alguien usa javascript o silverlight?
4º
- No tener el PC sincronizado con los servidores de tiempo STP.
Deberías hablar con los desarrolladores de Debian GNU / Linux y Open BSD para que saquen de sus repositorios esa insegura herramienta llamada cliente STP. jijiji
5º
- Usar windows o usar un Linux desactualizado.
JAJAJA
Sí, al mismo nivel.
Linux desactualizado puede ser inseguro, Windows es inseguro estando actualizado.
Es absurdo que confies ciegamente en Tor, en contra de lo que dicen los propios desarrolladores de la herramienta. Para que Tor sirva hay que saber usarlo.
Me da igual que la NSA tenga pinchados todos los cables interoceánicos y esté conchabada con todos los fabricantes de routers para que les envíe copia de lo que envío y recibo. Si el tráfico que envío yo está cifrado, no pueden saber lo que envío. Como mucho sabrán que estoy enviando algo y, quizá, a quién.
#42
¡JAJAJA! Claro, la forma más segura de navegar y usar las telecomunicaciones es la insegura, ¿cómo no se me había ocurrido?
A partir de ahora habrá que dejar de usar TTL y SSL, GPG y claro, también TOR.
Es más, creo que deberíamos mandar una copia de nuestro tráfico a la Guardia Civil, al CNP, y también a potenciales delincuentes.
A partir de ahora además voy a aconsejar follar a pelo, que es la forma más segura de follar. ¡JAJAJA!
#45
Lo que los desarrolladores de TOR dicen está en el MANUAL de TOR, y son obviedades. Tú lo distorsionas y extiendes una idea confusa sobre su inseguridad, cuando es justamente lo contrario.
Siempre será maś seguro usar TOR que no usarlo: SIEMPRE.
¡Usad TOR, GPG, TTL, SSL, hermanos y hermanas!
#49
Tu argumento es extendible a "GNU Linux no es seguro si no se usa bien", pero es mentira, GNU Linux siempre será más seguro que Windows se use o no bien, porque Windows será inseguro siempre. Siempre.
2/ El anonimato de IP se destruye fácilmente cuando no sabes hacer uso de Tor, tal y como he dicho anteriormente incansablemente. De hecho deberías leer el propio FAQ de Tor. RTFM (read the fuckin' manual).
3/ "¿Alguien usa javascript o silverlight?"
¿Lo dices en serio? La pregunta debería ser: ¿Alguna web actual no usa javascript? Que digas esto refleja tu propia ignorancia en el tema.
4/ No tener el PC sincronizado con los servidores de tiempo STP. No he dicho nada falso y de hecho gran parte de los pcs de los usuarios tienen el reloj sin sincronizar correctamente.
5/ No entiendo tu crítica, pero te haré saber que lo que digo es lo que dicen los propios desarrolladores de Tor como Jacob Applebaum. Usar tor en windows es inseguro porque windows es inseguro (tiene puertas traseras). Es Linux inseguro si lo tienes desactualizado? Pues también. Por ejemplo si no tienes el Heartbleed Bug de OpenSSL, básicamente tienes una puerta trasera en tu PC, igual que en Windows, así que en ese respecto estás al mismo nivel, si.
Algo más que decir o te vas a poner a informarte un poco más antes de hablar? RTFM
#52
1º Sí es importante el ámbito legal. Es más, es el más importante.
2º No repitas mis palabras, el MANUAL de TOR está repleto de obviedades.
3º JAVA, quería decir JAVA. De ignorancia nada. Yo no tengo instalado JAVA ni SILVERLIGHT (tecnología Microsoft).
4º root@Acer-Linux:/home/alberto# apt-get install ntpdate
Pakete Zerrenda irakurtzen... Eginda
Dependentzia zuhaitza eraikitzen
Egoera argibideak irakurtzen... Eginda
ntpdate bertsiorik berriena da jada.
0 bertsio berritua(k), 0 berriki instalatuta, 0 kentzeko, eta 33 bertsio-berritu gabe
5º Windows es inseguro siempre. Linux es inseguro si se usa mal. Es difícil tener Linux desactualizado a no ser que no tengas conexión a internet, entonces es irrelevante.
6º Que no repitas mis palabras hombre, que ya hemos leído que sabes qué es un Manual.
Que yo usaré TOR cuando lo estime oportuno, como GNU PG, TTL y SSL, y por supuesto lo recomendaré hacer a todo el mundo.
#51: Depende del sistema operativo, google es tu amigo.
#48: Yo no sé porqué piensas que usar Tor siempre es más seguro. Tor es más seguro cuando sabes usarlo, pero cuando no sabes es peor porque todos los nodos de entrada/salida Tor están mucho más vigilados que cualquier otro sitio de internet. Esa es la realidad, otra cosa es que te guste. Usar Tor? Si, pero aprended a usarlo antes de pensar que es seguro per sé.
#54
Las instrucciones y consejos sobre su uso son bien claras, y nada tienen que ver con tus mensajes apocalípticos que tratan de atemorizar a posibles y potenciales usuarios.
El enlace de Meneame es un artículo razonable sobre por qué es recomendable usarlo, y habéis entrado aquí a intoxicar.
En cuanto a las actualizaciones de seguridad.. muchísima gente no actualiza su distribución frecuentemente. Yo diría que la mayoría pasa totalmente del tema, al menos eso es lo que he visto en mi experiencia.
Y ahora pongamonos en el case de tener un gobierno totalitario (España está alarmante cerca de serlo) y tu eres un disidente, como consigues comunicarte y organizarte sin ser "silenciado" en el proceso?
O el clasico: ¿quien vigila al que vigila? Quien y que se hace con esa información, quieres que uno del CNI* vea las videoconferencias que mantienes con tu pareja? pues que sepas que las tienen TODAS por Skype/HangOut.
* Bueno en realidad creo que són tan sopencos en el CNI no debe tener acceso a esto, pero la NSA si.
#56
¿HAS LEÍDO EL ARTÍCULO?
Venga, has leído TOR y has entrado a decir lo inseguro que es, MSX directamente ha dicho que es más inseguro usarlo que no usarlo.
Primero porque hay que saber usar Tor que no es tan fácil, no sería el primero que pillan pese a usar Tor y tener más conocimientos que la media;
Segundo, porque no sirve de nada si después inicias sesión en facebook, google, microsoft... que será lo que hagan todos.
Tercero, te pillan por varias vías, dentro y fuera de Internet y el usuario medio no tiene conocimientos suficientes para evitarlo.
Si quieren pillarte te pillarán porque Tor por sí solo no sirve de mucho y la gente no tiene mucha idea de cómo hacerlo bien. Así que tomar todas las desventajas de Tor (como la velocidad) para prácticamente nada no tiene mucho sentido. Si quieres evitar que te rastreen las empresas tipo google, con la navegación privada es suficiente (en realidad no del todo pero si lo suficientemente suficiente para lo que puedas hacer sin entrar en demasiados incordios)
Internet no sólo se diseñó para comunicaciones militares, también para otros fines como el intercambio de información entre universidades. Pero eso poco importa ahora, el Internet de hoy está hecho por empresas para ganar dinero con los usuarios.
#37 En realidad la red descentralizada estaba pensada para que las comunicaciones siguiesen funcionando en caso de que algún nodo dejase de funcionar por avería porque la red era una mierda.
Que tambien tiene cosas buenas, pero no como para que sea el navegador principal
Yo estoy totalmente a favor de usar Tor. Solo me he puesto a dar consejos de seguridad de cómo usarlo, y por ello me estáis acusando de decir que es inseguro. Pues no, Tor no es que sea inseguro o seguro. Tor lo que hace es dar la posibilidad de navegar de forma anónima. Pero eso es solo una posibilidad, y depende de ti, de cómo uses Tor, que esa posibilidad de anonimato se cumpla y realmente navegues de forma anónima. Y por eso estaba dando consejos de cómo usar Tor para que realmente naveguéis de forma anónima.
En cuanto a MSX,lo que ha dicho no es nada del otro mundo. Yo lo resumiría de dos modos:
- La forma más común en que la NSA es capaz de identificar a usuarios de TOR es que estos usuarios sean poco cuidadosos y no sigan los consejos de seguridad que he dado (y otros que no me ha dado tiempo a mencionar). Para ellos identificar a personas que usan Tor de forma incorrecta es realmente sencillo y económico. Por eso intento dar consejos de cómo usar Tor correctamente, porque también es fácil aprender a usar Tor bien y evitar a la NSA.
- Sin embargo, por los papers publicados y por la información de Snowden, parece ser que tienen vectores de ataque avanzados que usan para intentar identificar a usuarios específicos. Es decir, que si usas tor correctamente, en principio vas a estar seguro, pero si concretamente te ponen en el punto de mira (les interesas mucho por algún motivo), es posible (pero no seguro) que logren romper tu anonimato con esas técnicas avanzadas.
Lo que insinúa MSX es que esas técnicas avanzadas han mejorado lo suficiente como para poder ir contra todos los usuarios de Tor de forma masiva, pero en mi opinión eso es decir demasiado, eso no ha sido demostrado.
Saludos.
#62
1º Si el artículo es bueno, ¿por qué entrar a repetir algo que ya dice?
2º Nadie te ha rebatido eso: NADIE.
3º MSX ha dicho que es más inseguro usar TOR que no hacerlo aunque lo uses bien porque te van a estar vigilando.
Son mensajes exagerados que infunden miedo y confusión en relación al uso de herramientas de anonimato y seguridad.
De todas maneras, teniendo en cuenta el historial de la NSA, no me sorprendería en absoluto.
#2
Internet is for porn, de modo que como Life is for sex, pues apoyemos que nos pongan cámaras detrás nuestra en un DRONE, porque total, estamos todo el día follando, y no tenemos nada que esconder.
A eso se resume, ¿verdad?
#67
Es mentira, ha mezclado obviedades con exageraciones para hacer un discurso IDEOLÓGICO.
#65: La opinión de MSX sobre Tor es válida, y hay expertos de seguridad que estarán de acuerdo con él, sin embargo no son la mayoría. Hay que tener en cuenta que los sistemas de anonimato como Tor son objeto de investigación científica actualmente, es decir, están en la frontera de la ciencia entre el conocimiento actual y el conocimiento que todavía no tenemos. Y eso significa que habrá expertos (científicos, si quieres llamarlos) que opinarán una cosa y otros opinarán otra cosa, pero que eso es algo normal y bueno y que de esas opiniones diferentes se destilará nuevo conocimiento en el futuro.
EN EEUU están barajando que TOR y herramientas de cifrado esten reguladas, es decir, prohibidas para usuario común.
De modo que dos cosas se derivan de eso: a) que no pueden controlarlas, b) que quizás no será legal en todos los Estados en el futuro.
Personalmente tengo curiosidad por esta herramienta después de haber descubierto lo fácil que parece ser eso de rastrear IP a través de redes sociales. Me gustaría saber si para proteger la IP en redes sociales y demás, y que nadie pueda rastrearte tan fácilmente, es Tor la herramienta ideal o pueden usarse otras.
Mi duda más bien tiene que ver con si es cierto que es muy fácil rastrear una IP a través de una cuenta de Twitter y, si es así, qué utilidad puede tener Tor o cualquier otra herramienta para hacer casi imposible dicho rastreo.
Lo digo básicamente porque está en marcha una iniciativa desde hace unos cuantos meses, para detectar nodos falsos, maliciosos o incluso que censuran, en TOR, muchos la conoceréis es "Spoiled Onions" donde básicamente se informa de los nodos que hacen cosas sospechosas (Ataques de hombre en el medio de tráfico Seguro, inyección de código, uso de SSLStrip*, censura según los DNS que uses...). Obviamente estos nodos serían eliminados, desde que se da el aviso a los responsables del proyecto TOR.
www.cs.kau.se/philwint/spoiled_onions/techreport.pdf
www.cs.kau.se/philwint/spoiled_onions/pets2014.pdf
Aproximadamente, cada mes aproximadamente se actualiza con los nuevos nodos. Lo normal es que estos nodos inseguros usen Ataques de hombre en el medio HTTPS y lo "gracioso" es que casi todos vienen de Rusia, no de EE.UU (por ejemplo, ya que se habla del tema de la NSA).
* www.redeszone.net/seguridad-informatica/sslstrip/
Salu2
El problema que apuntaba no viene porque se puedan controlar los nodos de salida, sino porque hay algoritmos que permiten correlar entradas y salidas en TOR con las IP de origen inicial y destino del usuario de la red TOR, tal y como se establece en el paper que enlacé anteriormente. Es decir, existen patrones de desanonimización del tráfico dentro de TOR, con lo cual uno de los grandes valores añadidos de la red (ser anónimo) podría perderse si un agente externo con los recursos suficientes se tomara las molestias y el tiempo necesario para llevar a cabo la operación. En laboratorio se consiguen unos resultados de casi el 100% de caracterización del tráfico. De la vida real obviamente no tenemos datos porque la NSA no te los va a dar y los centros de intercambio no te van a dejar a hacer un tap alegremente porque estás haciendo I+D.
Este ataque es posible teniendo acceso a varios centros de peering de Internet, y dado que la NSA tiene acceso (según revelaciones de Snowden, léase RAMPART-A) a los backbones y puntos de intercambio, un ataque de estas características no sería descartable viendo el historial de la NSA. Además, he de añadir que la NSA ha reconocido abiertamente que tiene la tecnología necesaria para de-anonimizar una fracción de los usuarios de la red en alguna ocasión. Si se llevara a cabo, se podría llegar a determinar el origen inicial y final de la conexión, procediendo a una identificación positiva del origen de las comunicaciones. Otra cosa es lo que circule por el canal, si no es en plano, como HTTPS o SSL/TLS ya pasamos a escenarios más complejos.
La cosa es general el suficiente volúmen de tráfico cifrado como para fastidiarles. Ya hubo aquí una noticia que ahora no encuentro en la que la policía de un país nórdico se quejaba del tema.
Había ocurrido algo que había hecho que la gente se interesara por las comunicaciones cifradas, y pasaron de una situación en la que los que sí tenían algo para ocultar y eran objetivos a vigilar usaban comunicaciones seguras a que miles de personas estuvieran navegando, viendo porno o chateando usando tráfico cifrado. El problema era que aumentaba mucho la dificultad de seguimiento si se disimulaban entre tanto ruido de fondo.
Así que sí, es mejor usar TOR aunque sea sobre Windows para generar tráfico y que si nos quieren vigilar al menos tengan que esforzarse.
Gente que no tiene ni puñetera idea de para qué sirve Tor, de su función, y de la capacidad real que tiene. Véase:
#1, que se olvida de que hasta los documentos filtrados por Snowden demuestran que la gente de la NSA *NO* tiene capacidad real de atacar a usuarios en la red Tor.
#2, que... sin comentarios, menuda una cantidad de gilipolleces que dice, y encima con votos positivos.
#4, que propone usarlo para entrar a Facebook (LOL)
#10, que no sabe que precisamente el modelo de Tor está basado en protegerte aunque uno, o incluso dos nodos del circuito sean malignos, y que además se suele dar por hecho que el nodo de salida es malicioso, sea de la NSA o de cualquier hacker, porque cualquiera puede hacerlo.
#14, que aparte de no saber que existen más servicios de correo que GMail, parece afirmar que a nadie le importan tus comentarios en Internet, cuando cada vez se ven más y más detenciones por comentarios de índole política en países como España. Ni te cuento en países como Irán, donde directamente darás con tus huesos en la cárcel para los restos de los restos, o puede que simplemente te ahorquen en la plaza.
#28, que es de los pocos que saben de lo que hablan, y aun así tampoco ha hecho los deberes, porque se ve que no ha leído los papeles de Snowden en los que la propia NSA en documentos internos reconoce que lo tienen jodido. Como ellos mismos dicen en una transparencia: " “We will never be able to de-anonymize all Tor users all the time. With manual analysis we can de-anonymize a very small fraction of Tor users,”.¹ Y cuando hablan de small fraction, encima es una cantidad pequeña no elegida, porque como en otras transparencias se comenta, hasta el momento nunca han sido capaces de hacer un ataque dirigido a un usuario concreto de la red Tor. Nunca.
Simplemente se dedican a intentar mandarte a un servidor dirigido por ellos, cargado de exploits, esperando que los tontos que lleguen no haya hecho bien su trabajo. Y como en la red Tor el 90% hace los deberes, cogen a un 10% de pringados que habrían caído no con la NSA, sino con cualquier policía local que sepa plantar un exploit en una web y esperar a que alguien caiga. Vamos, que hasta ahora se dan con un canto en los dientes tirando la caña y esperando a que alguien pique.
#30, que hasta parece creer saber de lo que habla, pero afirma que todo cristo va a ver lo que estás mandando, cuando es completamente… » ver todo el comentario
Si saltas de un avión con paracaídas y no lo abres, te vas a matar. Y si te pones un casco para la moto y luego te tiras desde lo alto de un fiordo. Y si te pones un chaleco antibalas y te apuñalas en el cuelo y los ojos con un cuchillo. Y si utilizas aceite de coche para cocinar.
Y nada de eso sirve para afirmar que los paracaídas, los cascos de moto, los chalecos antibalas o el aceite de coche no sirvan para nada. ¿De qué cojones estamos hablando, de la tecnología y sus usos, o de cómo hacer el gilipollas para que la tecnología pierda su utilidad?
Lo que se ha sabido de siempre, TOR ofrece anonimato, no seguridad.
Porque para quedar expuesto, se tendrá que cruzar con un nodo malicioso que además tenga interés en él. Con Internet cualquiera que esté en el camino podrá acceder a esos datos. Todos y cada uno de los pasos que serán accesibles y controlables.
Pero esto, repito, es un discurso irrelevante en lo que a Tor se refiere. Así que paso...
Disculpa mi ignorancia.
Para nada. Los datos están sacados de la web oficial del proyecto TOR. Concretamente, de metrics.torproject.org/users.html?graph=userstats-relay-country&co
Como podrás ver, la media de usuarios de TOR en España se sitúa en una horquilla de 100.000 - 120.000 usuarios
¿Analizar qué?
Saber tanto el origen como el destino. El contenido, lo dejamos aparte, como ya he cometnado anteriormente.
#83 Si la NSA quiere, no puede. Véase lo anteriormente comentado.
Si la NSA tiene algún tipo de tecnología o método de ataque a la red TOR, evidentemente lo último en lo que pensará es en hacerlo público o conocido, ¿no crees?
Como ya he mostrado anteriormente, la NSA tiene facilidad para controlar los puntos de peering de Internet (noticia de hoy), y existen ataques teóricos de laboratorio que rozan el 100% en efectividad de identificación de los usuarios. Es pura especulación, pero la posibilidad teórica existe.
que aparte de no saber que existen más servicios de correo que GMail,
Demuestra compension lectora cero. No digo que solo exista eso. Digo que proponer a todo el mundo utilizar Tor cuando la inmensa mayoria de usuarios de internet (y de Tor)usa Gmail/Hotmail es ESTUPIDO. Igual primero deberiamos hacer que se cambiaran a otros servicios y luego tratar de anonimizar sus conexiones.
parece afirmar que a nadie le importan tus comentarios en Internet, cuando cada vez se ven más y más detenciones por comentarios de índole política en países como España.
A nadie le importan los comentarios de Internet del 99,99% de los internautas. Evidentemente si lo vas a utilizar para amenazar de muerte a politicos debes utilizar Tor. Pero no solo eso, harias bien de no hacerlo por Twitter o si lo haces crearte tanto cuenta de correo solo para eso y cuenta de Twitter solo para eso. Crearlas ambas usando Tor y nunca utilizarlas en ninguna otra parte que no tengas Tor. Sino... vuelve a ser ESTUPIDO.
Si eres un usuario normal de internet se la traes floja al mundo. Y si prestaras un poco de atencion, las detenciones por comentarios son gente que se identifica ellos solitos en sus cuentas. No han necesito rastrear ninguna IP para detener a nadie. Por tanto, si vas a usar Tor y luego vas a poner una foto tuya como avatar, dar tu nombre completo y usar la cuenta para otras cosas personales... usar Tor... vuelve a ser ESTUPIDO.
Ni te cuento en países como Irán, donde directamente darás con tus huesos en la cárcel para los restos de los restos, o puede que simplemente te ahorquen en la plaza.
Curiosa forma de dirigirse a la gente de Iran en un blog en español.
Ah, y si, es NTP ahí sí me he colao colacao.
Saber tanto el origen como el destino.
No. ¿Cómo narices van a saber el origen y el destino desde España? Vale, supongamos que Telefónica sabe que este usuario utiliza Tor. ¿Cómo van a saber cual es el destino de la conexión desde Telefónica, el CNI, o la policía española?
Si la NSA tiene algún tipo de tecnología o método de ataque a la red TOR, evidentemente lo último en lo que pensará es en hacerlo público o conocido, ¿no crees?
Y por eso hablamos de DOCUMENTOS INTERNOS FILTRADOS por Edward Snowden. Documentos que si han salido a la luz no es porque la NSA haya querido, precisamente. Son documentos internos sobre sus capacidades que mantenían ocultos los que han salido a la luz. Por ejemplo:
www.theguardian.com/world/interactive/2013/oct/04/tor-stinks-nsa-prese
La posibilidad teórica existirá, y no se ha hablado de ella hoy, se ha hablado desde hace muchísimos años, pero la NSA nunca ha conseguido llevarlo a la práctica. No lo digo yo, lo dicen ellos mismos.
Esos ataques parten de condiciones prácticamente imposibles de realizar, como la capacidad de observación global de toda la red.
#94 Deja de decir tonterías. En #14 simplemente has sido un simplista, y te has limitado a enumerar una serie de usos irrelevantes y/o incorrectos de la red Tor, dando así a entender que Tor no sirve para nada.
Lo único inútil es llegar a los comentarios de una noticia donde hay gente interesada en aprender (#13 #15 #18...) y llenarla de comentarios basura que lo único que sirven es a un propósito: crear confusión entre los usuarios.
Y como tu ya crees que sabes todo lo que tienes que saber, que les den a todos los demás que quieran aprender y que puedan llegar a estar interesados en usar la red por el motivo que sea.
¿Quién ha dicho que tenga que ser desde España? ¿Quién ha dicho que Telefónica o el CNI tengan tal capacidad?
De nuevo, le emplazo a leer nuevamente mis comentarios, y me remito al paper, que disipará sus dudas:
academiccommons.columbia.edu/catalog/ac:165651
En #14 NO hay ni una sola critica a Tor y ni siquiera pretende dar a entender que Tor no sirva para nada.
Lo que estoy criticando en #14 es la estupidez de escribir un post para recomendar a todo el mundo que utilice Tor cuando el uso que hace la inmensa mayoria de gente de internet hace inutil usar Tor o cuanto menos una perdida de tiempo.
Lo primero que debe hacer una persona si quiere "anonimizar" su conexion a internet es cambiar 894694869058790568709569078590785906 habitos, servicios y usos de internet. Y una vez haya corregido eso, si le apetece, que termine de anonimizar lo menos relevante, la IP.