Hace 9 años | Por Fuckencio a elladodelmal.com
Publicado hace 9 años por Fuckencio a elladodelmal.com

El proyecto TOR, una de las redes más famosas de la Deep Web, lleva tiempo siendo objetivo de los gobiernos que buscan conocer quién es quién y dónde está cada servidor dentro de la esa red. El último que se sumaba a la lista de interesados fue el gobierno de Rusia, dado la vuelta la noticia por todo el globo terráqueo. Lo cierto es que desde hace tiempo que se conocen muchos ataques sobre la red con el objetivo de acabar con el anonimato, y que además se han puesto en práctica.

Comentarios

dphi0pn

La propia noticia desmiente el titular:

"Es decir, al final, con tráfico capturado durante varios meses haciendo análisis estadístico de los datos obtenidos en la medición de las señales podrías ser capaz de conocer cuáles son las rutas que se siguen, cuáles son los servidores y dónde se encuentran con una probabilidad del 80 % a los 6 meses de capturar tráfico"

¿Que hay de nosotros ese otro 20%?

pitercio

#1 Luego tendrían que cruzar los datos de origen obtenidos con:

- Localización de la IP del vecino o el locutorio propietario de la ip.
- Localización de los bouncers.
- Rastreo de la mac real de la tarjeta.
- Localización de tráfico adicional del propietario del dispositivo.

Luego, dependiendo de la enjundia de lo realizado, puede que un fulano haya adquirido un portatil guarrerillo pagado en efectivo, lejos de su domicilio habitual, que tras minimizar el sistema operativo, sólo lo haya usado dos o tres veces rebotando y filtrando el tráfico en distintos sitios, para asuntos del mismo tipo que le ocupan cuando deepwebea y siempre desde localizaciones geográficas dispersas, donde no dejó rastro electrónico o fotogénico, al que llegó mientras dormía en el asiento trasero de un vehículo ajeno. El móvil, además, olvidado en casa porque en esos viajes no pensaba realizar llamadas, ni siquiera desde cabinas.

Entonces ese 20% aumentaría notablemente.