edición general
849 meneos
5509 clics

Internet en casa con anonimato incluido. Un router con software de Tor evita el seguimiento por la red

El software de Tor enmascara el tráfico en la red mediante el cifrado de mensajes, pasándolos a través de una serie de relés (cada cliente de Tor también puede convertirse en un relé para los mensajes de otros usuarios). Sin embargo el uso de Tor normalmente significa tener instalado el software en un ordenador y después hacer cambios en su sistema operativo para asegurarse de que todo el tráfico se dirige correctamente a través del programa. "Queremos que el anonimato sea algo que pueda ocurrir en todas partes, todo el tiempo",

| etiquetas: internet , anonimato , seguimiento , red
354 495 1 K 469 mnm
354 495 1 K 469 mnm
Comentarios destacados:              
#1 Este es realmente un efecto colateral de las leyes "sinde" y similares:

El tráfico cifrado va a aumentar exponencialmente a la persecución a la que nos veamos sometidos los que queremos compartir contenidos... lo cual, a parte de cargar la red, hace que la gente que realmente usa el cifrado por motivos ilegales (drogas, terrorismo, tráfico de personas, pedofilia, etc...) va a quedar escondida en un mar de información cifrada.

Si los gobiernos dejaran de tocar las narices a la gente normal, no tendriamos que protegernos y la policia podría, al menos, saber desde donde se estan enviando gran cantidad de mensajes cifrados e investigarlo... en vez de eso se perderàn en un mar de paquetes P2P.

>:-(
  1. Este es realmente un efecto colateral de las leyes "sinde" y similares:

    El tráfico cifrado va a aumentar exponencialmente a la persecución a la que nos veamos sometidos los que queremos compartir contenidos... lo cual, a parte de cargar la red, hace que la gente que realmente usa el cifrado por motivos ilegales (drogas, terrorismo, tráfico de personas, pedofilia, etc...) va a quedar escondida en un mar de información cifrada.

    Si los gobiernos dejaran de tocar las narices a la gente normal, no tendriamos que protegernos y la policia podría, al menos, saber desde donde se estan enviando gran cantidad de mensajes cifrados e investigarlo... en vez de eso se perderàn en un mar de paquetes P2P.

    >:-(
  2. De acuerdo en parte...
    Pero, ¿no sería contraproducente la venta de éstos cacharros a cualquier persona, entre ellas, una sola malintencionada, como un pedófilo que trafique con pornografía infantil?
  3. #2, No. O por lo menos igual de contraproducente que permitir tener ordenador e internet en casa. El anonimato que da este router se puede se puede conseguir perfectamente sin él.
  4. #2 Igual que el que vende un cuchillo jamonero a un asesino sin saber si es asesino... No se pueden no comercializar cosas útiles por que puedan ser mal usadas; hay que perseguir esos malos usos una vez se cometan.

    En eso reside la presunción de inocencia.
  5. #4 no quería caer en un debate tan trivial.Era más bien retórico.(no lo digo con recochineo ni rintintín, es una mera aclaración..xD)
  6. #2 Es mucho más eficaz prohibir diréctamente las cámaras fotográficas, para evitar que caiga en manos de algún pedófilo y le de por hacer fotos a niños desnudos.
  7. #7 y tampoco vender lejía por si se la beben los niños...venga!¬¬
  8. Lo triste es que tengamos que llegar a estos niveles de ocultación y navegar escondidos como si fuéramos delincuentes
  9. En cuanto a la noticia. Lógico. El nivel de conocmientos suele ir por delante de las leyes.

    #7 yo siempre digo igual, como vayan a casa de mis padres les detienen. Porque mira que gastaron pasta (por aquel entonces la fotografía no era barata) en sacarme en pelotas de bebé. Que si cambiando el pañal, que si en el baño que si... En cambio, a mi hermano el pobre no tiene casi fotos, se les debió pasar la novedad.

    Y ahora que lo pienso, si me llevo una de esas fotos, me dentendrán por pornografía infantil? ¿como demuestro que soy yo?
  10. #10 Creo que una foto de un niño desnudo no se considera pornografia infantil a no ser que este se encuentre en una pose provocativa.
  11. #11 al ritmo que vamos espera.
  12. Para todos, incluso los que me leen con escepticismo ;) este es un grandísimo invento, que nos permite ser anónimos en la red (siempre que queramos), algo que damos por hecho que es así pero a muchos os sorprendería saber hasta que nivel nos controlan... y no soy paranoico, un simple ejemplo, si vas a comprar un juego online lo vas a pagar bastante más caro viviendo en España que en cualquier otro país del mundo.
  13. #11 Ya, bueno. Vivimos entre estúpidos a los que les gusta que les digan qué tienen que pensar, a quién gritar y cuya opinión es la misma que la de su presentador favorito.

    www.meneame.net/story/papa-llamado-pervertido-tomarle-fotos-propios-hi
    www.meneame.net/c/1830196
    www.meneame.net/story/adulto-no-deberia-tener-juego-animal-crossing-se

    Tiempo al tiempo.
  14. Pero habeis usado TOR alguna vez ?

    Si quieres navegar a 2kbps es la mejor herramienta, si señor.
  15. DD-WRT + Tor = Epic Win.
    No hay ninguna novedad en ésta noticia, cualquiera con un router al que se le pueda meter OpenWRT o derivados puede tener la misma funcionalidad.
  16. No creo que sirva mucho para el p2p ya que los paquetes tienen que pasar por una red de repetidores antes de llegar a su destino y evidentemente esta red no te podrá ofrecer el mismo ancho de banda que una conexión directa, ni mucho menos. Como mucho podrá servir para acceder a las páginas de enlaces extranjeras que la comisión Sinde haya obligado a bloquear una se apruebe la nueva ley.
  17. #16 A 2kbs segundo con 20kbs. Con 12 megas y Privoxy la cosa mejora bastante, navego más o menos a la velocidad que se conecta un poseedor de 1-2Mb .
    #18 Usar P2P para TOR es como usar un tanque para llevar un herido al hospital . Es demasiado lento , poco maniobrable y cargas la conexión y red TOR de forma desmesurada .
  18. El principal problema de Tor no es la velocidad, es la seguridad. Es muy fácil añadir un nodo malicioso en Tor y dedicarte a recopilar contraseñas y números de tarjetas de crédito. Incluso es posible interceptar el tráfico seguro y hacerse pasar por tu banco (y hasta te ponen el dibujo del candadito cerrado y todo). Nunca se debe usar Tor para acceder a ningún servicio que requiera contraseña, ni se debe tomar como 100% veraz lo que veamos.
  19. #20
    Lo que ralentiza la velocidad son los nodos y sus velocidades de subida, ya que como dices, es una red descentralizada. P2P anónimo.

    #22
    Los nodos que participan en TOR no saben de dónde vienen los paquetes, sólo conocen su destino, y además los paquetes que envía un nodo se reparten entre varios, por los que un nodo no tiene tampoco un mensaje al completo.
  20. #19 Pues eso. Más que nada porque viendo algunos comentarios parece que hay quien no lo tiene muy claro y se piensa que Tor es la solución a todos los problemas. Tor sirve para lo que sirve y para el p2p no sirve.

    P.D.: Tampoco sirve para postear en Menéame ;)
  21. #24 Yo no hago de nodo ni borracho, sabiendo en que tipo de gente entra en la sección esa de la Hidden Wiki and Hard Candy, usando tu pc como enlace de pederastas . Como me jode que entren esos colgados a una web de la que he conseguido chorropotrocientos manuales de informática avanzada en la Tor Library .
    #25 En el futuro servirá para encontrar trackers de torrents, ya verás .
    #20 Sin privoxy llevando a 127.0.0.1:9050 ya me dirás como me conecto .
  22. Como señala #25 el uso de Tor está penalizado en muchos servicios que se ofrecen en Internet. Intenta dar de alta una cuenta de correo en los sitios más polulares y verás. Por otro lado, según el artículo, el router es un prototipo.
  23. Mira que facil solucion para son Sindenianos:
    1ro.- Nos cargamos la neutralidad de la red
    2do.- Reducimos el ancho de banda de conexiones cifradas
    3ro.- Prohibimos cifrados que el gobierno no pueda descifrar con clave maestra (a lo EEUU si no me equivoco)

    Y luego nos meten un GPS en el coche, en el cuerpo y cortan las pelotas a la mayoria de la poblacion para amansarnos y evitar excesivos jubilados en generaciones futuras.

    La solución perfecta!!
  24. #26
    En el futuro servirá para encontrar trackers de torrents, ya verás.
    Pues sip. Poner la página de enlaces torrent en TOR y luego ya los clientes Bittorrent se comunicarán normalmente.
  25. #30 Indeed we are
  26. Solo he usado TOR dos veces desde que lo tengo instalado (1 año o mas), pero lo tengo instalado y configurado para hacer de "relé". Es un simple iconito en la barra del sistema, no consume recursos y el uso de red es tan pequeño que ni lo notas. La verdad es que lo tenia completamente olvidado y al leer el titular me he acordado de que lo tenia puesto.

    ¿A que esperais para hacer de "relés"?

    P.D.: Otra historia es al navegar con TOR activado, que eso si es un poco mas lento y engorroso, y eso es precisamente porque no hay suficientes "relés" (no me gusta esa palabra jaja). ¡Animaos!
  27. #22 ¿eso que afirmas tiene algún fundamento?
    En #23 lo ponen en duda, y yo no creo que uno de los sistemas mas usados para conectarse anonimamente sea tan fácilmente hackeable.
  28. #2 Puestos a símiles, un americano te diría que igual tampoco permitir la venta de armas a cualquiera por si lo usaras para matar a otro.

    Jeje.
  29. #24 El proyecto TOR deja bien claro que no está pensado para usar P2P, ya que satura los nodos.
  30. Lo de las redes Tor me parece asombroso. El problema es que yo lo probé e iba bastante lento, aunque no sé si es algo que pueda resolverse en el futuro. El problema es, como dice #1, que esto pueda usarse para malos fines, que es el peligro de cualquier invento.

    Pero lo más penoso es que tengamos que recurrir a estas cosas para intentar zafarnos de la censura y el espionaje de nuestros propios gobiernos y funcionarios pagados por nosotros, pero que, en lugar de defendernos a nosotros, nos atacan en pos de grupos de presion y corporaciones.
  31. Fucking awesome!!
  32. #23 El problema es el nodo de salida, el último de la cadena aleatoria. Ese nodo descifra la información y la envia a internet, fuera de Tor. En un rato puedes hacerte (por ejemplo) con muchos ID de session de servicios populares (Gmail, Facebook, Flickr):
    www.wired.com/politics/security/news/2007/09/embassy_hacks

    #33 Sslstrip + nodo de salida Tor:
    nspill.blogspot.com/2010/04/tor-exit-node-sslstrip.html
  33. #39
    Bueno, si quieres un resumen de las posibilidades de ataque a Tor, lo tienes explicado en su propio FAQ: trac.torproject.org/projects/tor/wiki/TheOnionRouter/TorFAQ#Anonymitya

    Sin embargo, sigue siendo muchísimo mejor que utilizar Internet de forma normal.
  34. Está el proyecto The (Amnesic) Incognito Live System : T(A)ILS

    Es un Live CD basado en Debian Lenny totalmente inmerso en la red Tor, yo lo he probado y rula que te cagas..

    Recomiendo que lo probéis (eso si, la doc en inglés)

    amnesia.boum.org/
  35. Tal vez esté equivocado pero siempre he asociado que internet debe ser un medio estrictamente anónimo y no público, caótico en vez de ordenado, enorme y distribuido, sin las "islas virtuales" que se están creando con Facebook y similares.

    Me gustaría pedir un aparato de esos pa'reyes :-*
  36. me parece genial, justo ayer miraba la película de vendetta y pensaba que dio origen al movimiento de anonymous (bueno como imagen pues), y proyectos como este son perfectos para mantener una vida en la web medianamente privada, yo si puedo compraré uno cuando salgan a la venta
  37. Yo no considero a Tor como algo seguro para la navegación anónima.

    Hace un tiempo diseñé una red paralela de una empresa con I2P, consistia en lo siguiente:

    El router core aplicaba un DMZ al router central, el router central tenia un tunel donde se ejecutaba el nodo I2P más un servidor DHCP, de ahi a un switch y después a los equipos, solo habia un fallo y es que cuando alguien tenia que salir hacia la capa principal de internet, era navegar muy lento debido a que el proxy false.i2p no tiene una gran caudal de tráfico.
  38. #2 Esto es como si me dices que la venta de cuchillos, pese a su utilidad para cortar jamón en navidades, es contraproducente porque algún desquiciado puede coger uno y acuchillarte.
  39. #6 Es retintín por Dios, no rintitín! xD
  40. Que no me quiero esconder coño, que me lleven preso pero yo no me escondo por descargar una película o un disco.
  41. No es cuestión de esconderse, de comportarse como un delincuente...¿cerramos la puerta de casa con llave? ¿Lo hacemos para evitar que la policía nos sorprenda cometiendo delitos en la intimidad de nuestro hogar?

    Hace ya 12 años, en clase de seguridad, el profe nos hacía ver un futuro en el que todos estaríamos habituados a encriptar todos los emails.

    Millones de mensajes encriptados son imposibles de controlar, en cambio encriptar sólo lo verdaderamente importante es como ponerle una banderita al mensaje para llamar la atención.

    Yo de todas formas sigo sin perder la ilusión. Si en vez de enseñar a hacer chorradas con el powepoint en los colegios y en los cursos de informática enseñasen cosas útiles...
  42. #1 Uno, siendo normal, puede cifrar sus comunicaciones por simple privacidad (a la que tenemos derecho). No para hacer algo ilegal. Que os encanta hacer comparaciones con terroristas y pedófilos y usar la cultura del miedo.

    Si yo mando un gran número de mensajes cifrados, tengo que ser objeto de investigación? Sin haber hecho nada, ya soy presunto culpable? No puedo encriptar mis correos o mis conversaciones privadas en el pidgin? No puedo usar TOR tranquilamente? Pués estamos apañados con tu teoría.

    A lo mejor, simplemente, lo que deberían hacer es dejar de meterse en las comunicaciones de la gente por sistema. Que se suponen inviolables, como el correo.
  43. le harán al router y a la ip lo mismo que a los ordenadores con tor: censurarlos de las webs.
comentarios cerrados

menéame