El software de Tor enmascara el tráfico en la red mediante el cifrado de mensajes, pasándolos a través de una serie de relés (cada cliente de Tor también puede convertirse en un relé para los mensajes de otros usuarios). Sin embargo el uso de Tor normalmente significa tener instalado el software en un ordenador y después hacer cambios en su sistema operativo para asegurarse de que todo el tráfico se dirige correctamente a través del programa. "Queremos que el anonimato sea algo que pueda ocurrir en todas partes, todo el tiempo",
|
etiquetas: internet , anonimato , seguimiento , red
El tráfico cifrado va a aumentar exponencialmente a la persecución a la que nos veamos sometidos los que queremos compartir contenidos... lo cual, a parte de cargar la red, hace que la gente que realmente usa el cifrado por motivos ilegales (drogas, terrorismo, tráfico de personas, pedofilia, etc...) va a quedar escondida en un mar de información cifrada.
Si los gobiernos dejaran de tocar las narices a la gente normal, no tendriamos que protegernos y la policia podría, al menos, saber desde donde se estan enviando gran cantidad de mensajes cifrados e investigarlo... en vez de eso se perderàn en un mar de paquetes P2P.
En eso reside la presunción de inocencia.
Si quieres navegar a 2kbps es la mejor herramienta, si señor.
#7 yo siempre digo igual, como vayan a casa de mis padres les detienen. Porque mira que gastaron pasta (por aquel entonces la fotografía no era barata) en sacarme en pelotas de bebé. Que si cambiando el pañal, que si en el baño que si... En cambio, a mi hermano el pobre no tiene casi fotos, se les debió pasar la novedad.
Y ahora que lo pienso, si me llevo una de esas fotos, me dentendrán por pornografía infantil? ¿como demuestro que soy yo?
Lo que ralentiza la velocidad son los nodos y sus velocidades de subida, ya que como dices, es una red descentralizada. P2P anónimo.
#22
Los nodos que participan en TOR no saben de dónde vienen los paquetes, sólo conocen su destino, y además los paquetes que envía un nodo se reparten entre varios, por los que un nodo no tiene tampoco un mensaje al completo.
No hay ninguna novedad en ésta noticia, cualquiera con un router al que se le pueda meter OpenWRT o derivados puede tener la misma funcionalidad.
#18 Usar P2P para TOR es como usar un tanque para llevar un herido al hospital . Es demasiado lento , poco maniobrable y cargas la conexión y red TOR de forma desmesurada .
¿A que esperais para hacer de "relés"?
P.D.: Otra historia es al navegar con TOR activado, que eso si es un poco mas lento y engorroso, y eso es precisamente porque no hay suficientes "relés" (no me gusta esa palabra jaja). ¡Animaos!
Pero lo más penoso es que tengamos que recurrir a estas cosas para intentar zafarnos de la censura y el espionaje de nuestros propios gobiernos y funcionarios pagados por nosotros, pero que, en lugar de defendernos a nosotros, nos atacan en pos de grupos de presion y corporaciones.
Hace ya 12 años, en clase de seguridad, el profe nos hacía ver un futuro en el que todos estaríamos habituados a encriptar todos los emails.
Millones de mensajes encriptados son imposibles de controlar, en cambio encriptar sólo lo verdaderamente importante es como ponerle una banderita al mensaje para llamar la atención.
Yo de todas formas sigo sin perder la ilusión. Si en vez de enseñar a hacer chorradas con el powepoint en los colegios y en los cursos de informática enseñasen cosas útiles...
#25 En el futuro servirá para encontrar trackers de torrents, ya verás .
#20 Sin privoxy llevando a 127.0.0.1:9050 ya me dirás como me conecto .
1ro.- Nos cargamos la neutralidad de la red
2do.- Reducimos el ancho de banda de conexiones cifradas
3ro.- Prohibimos cifrados que el gobierno no pueda descifrar con clave maestra (a lo EEUU si no me equivoco)
Y luego nos meten un GPS en el coche, en el cuerpo y cortan las pelotas a la mayoria de la poblacion para amansarnos y evitar excesivos jubilados en generaciones futuras.
La solución perfecta!!
Jeje.
Si yo mando un gran número de mensajes cifrados, tengo que ser objeto de investigación? Sin haber hecho nada, ya soy presunto culpable? No puedo encriptar mis correos o mis conversaciones privadas en el pidgin? No puedo usar TOR tranquilamente? Pués estamos apañados con tu teoría.
A lo mejor, simplemente, lo que deberían hacer es dejar de meterse en las comunicaciones de la gente por sistema. Que se suponen inviolables, como el correo.
En el futuro servirá para encontrar trackers de torrents, ya verás.
Pues sip. Poner la página de enlaces torrent en TOR y luego ya los clientes Bittorrent se comunicarán normalmente.
Es un Live CD basado en Debian Lenny totalmente inmerso en la red Tor, yo lo he probado y rula que te cagas..
Recomiendo que lo probéis (eso si, la doc en inglés)
amnesia.boum.org/
www.wired.com/politics/security/news/2007/09/embassy_hacks
#33 Sslstrip + nodo de salida Tor:
nspill.blogspot.com/2010/04/tor-exit-node-sslstrip.html
P.D.: Tampoco sirve para postear en Menéame
www.meneame.net/story/papa-llamado-pervertido-tomarle-fotos-propios-hi
www.meneame.net/c/1830196
www.meneame.net/story/adulto-no-deberia-tener-juego-animal-crossing-se
Tiempo al tiempo.
Bueno, si quieres un resumen de las posibilidades de ataque a Tor, lo tienes explicado en su propio FAQ: trac.torproject.org/projects/tor/wiki/TheOnionRouter/TorFAQ#Anonymitya
Sin embargo, sigue siendo muchísimo mejor que utilizar Internet de forma normal.
Hace un tiempo diseñé una red paralela de una empresa con I2P, consistia en lo siguiente:
El router core aplicaba un DMZ al router central, el router central tenia un tunel donde se ejecutaba el nodo I2P más un servidor DHCP, de ahi a un switch y después a los equipos, solo habia un fallo y es que cuando alguien tenia que salir hacia la capa principal de internet, era navegar muy lento debido a que el proxy false.i2p no tiene una gran caudal de tráfico.
En #23 lo ponen en duda, y yo no creo que uno de los sistemas mas usados para conectarse anonimamente sea tan fácilmente hackeable.
Me gustaría pedir un aparato de esos pa'reyes
Pero, ¿no sería contraproducente la venta de éstos cacharros a cualquier persona, entre ellas, una sola malintencionada, como un pedófilo que trafique con pornografía infantil?