Hace 10 años | Por Yonseca a genbeta.com
Publicado hace 10 años por Yonseca a genbeta.com

The Guardian sigue con las filtraciones de la NSA, y la última se refiere a Tor. Este software permite navegar de forma anónima por Internet y acceder a servidores web ocultos, todo con tráfico cifrado y enrutado de tal forma que es muy difícil detectar la procedencia original. Tor está basado en la técnica del enrutado cebolla o por capas. A grandes rasgos, lo que hace el cliente es enviar un paquete a un nodo de la red, este lo envía a un segundo nodo, el segundo a un tercero…

Comentarios

D

#5 Positivo por positivismo

davamix

#5 "Si eres un terrorista internacional q pretendes colocar una bomba atómica en Nueva York"
Por poner eso en tu comentario ya estás en la lista negra de la NSA.

Azucena1980

#14 Desde hace tiempo les envío mis fotos sexis directamente a la NSA con copia a mi pareja

D

#8 Ya puestos, el gráfico actualizado: https://metrics.torproject.org/users.html

#20 ¿...para que las tengan por duplicado?

Azucena1980

#21 Yo sé q a mi Jhony le gusto... verdad, Juanito?

D

#2 El rastro que puedes dejar por Internet podría unir esos usos independientes.

Mejor pensarse lo que se hace.

M

#2 Da igual que actúes como un avatar. Tu avatar lleva ip y con ella ya tienen tu nombre real.

¿usamos todos Tor para que nuestra ip quede oculta? Eso ya lo tienen resuelto.

A parte de que Internet hace tiempo que dejó de ser un juego para ser algo en donde tienes que dar tu identidad real en muchas cosas.

Los avatares están bien para menéame, no para evitar a la NSA.

bilbo-hobbit

¿Notícia de Tor? Falta el gilipollas de turno (con perdón) que dice que le parece muy mal este servicio, que él no tiene nada que esconder.

silosenovengo

Relacionada:

El uso de Tor aumenta exageradamente, y nadie sabe la razón [ENG]
se ha doblado el número de clentes TOR que se conectan a la red (de 600.000 el 19 de Agosto a 1.200.000 el día 27
El uso de Tor aumenta exageradamente, y nadie sabe la razón [ENG]

Hace 10 años | Por --216577-- a arstechnica.com

D

El problema ahora mismo es precisamente ese: usar Tor te pone en el punto de mira. Puedes ser víctima de un ataque de la NSA que infecte tu ordenador sin que te des cuenta. Como nos comentaban hace unos días, si la NSA quiere, puede entrar y no vas a poder detectarlo.

Mi vida es muy triste. Estoy esperando a los GEOS en la puerta de mi casa hace días y nada. Sigo usando TOR.

Lo de si la NSA quiere, puede entrar y no vas a poder detectarlo yo creo que va ser que no.


Sensacionalista.

D

#10 más bien va a ser que si, primero que siempre se ha dicho que hay ciertos backdoors de los que nadie tiene conocimiento, y segundo que si disponen de ciertos zero days, pues pueden tener acceso sin que nadie lo detecte (de ahí que sean zero days), y no dudo ni un segundo de que los tienen.

D

#15 ¿Backdoors, zero days? Supongo que no hablas de sistemas de código abierto. Que aunque también podría ser, es bastante más difícil. Y bueno, no hay más que ver cómo dicen que pillaron al capo de SilkRoad. Ni backdoors ni zero days, más bien errores humanos.

D

#17 los sistemas de codigo abierto son minoría en los ordenadores de usuarios normales, a ver si tito gabe da caña haciendo juegos para linux y la gente deja windows (aunque sea por ese motivo)

D

#17 #18 Aún con sistemas de código abierto, la gran mayoría de usuarios se baja los binarios precompilados y tan contentos. Los que aún no han migrado a ellos, lo más probable es que sean precisamente este tipo de usuarios, con lo que quedamos en la misma.

Y aún así... hace ya mucho tiempo (1984, como quien dice 30 años) que se teorizó sobre cómo crear backdoors en sistemas abiertos:
http://scienceblogs.com/goodmath/2007/04/15/strange-loops-dennis-ritchie-a/
https://en.wikipedia.org/wiki/Backdoor_(computing)#Reflections_on_Trusting_Trust

D

#18 Un usuario normal no se dedica a actividades interesantes para la NSA. Da igual el sistema que usen. La gente interesante usará otros sistemas, si no infalibles, mucho menos vulnerables.

si la NSA quiere, puede entrar y no vas a poder detectarlo Esto es una columpiada antológica.

d

#24 Pues habra que monitorizar todo tipo de trafico entrante en nuestro sistema (incluso desde otro punto de nuestra red entre el router y nuestro pc). También existen sniffers, cortafuegos, proxys y un sin fin de medios para poder detectar entradas en nuestro sistema o bloquearlas (aunque existan bugs o puertas traseras para poder acceder, se genera un trafico y una conexion con sus respectivos sockets y/o puertos que podrian ser monitorizados o detectados).

D

#24 vuelvo a repetir que no, que si quieren no te enteras de que están/han estado ahí.
#25 con un buen rootkit que borre todos esos datos de entrada y un par de vulnerabilidades para firewall y antivirus ya me dirás como ves eso.

g

#19 La diferencia es que un gran porcentaje de los usuarios de Tor son objetivos de la NSA. Es decir, por usar Tor te conviertes en alguien jugoso para la NSA, y es más probable que dirijan ataques hacia ti, aunque no estés haciendo nada malo. No tiene por qué pasarte nada si usas Tor bien y con las precauciones necesarias, claro.

#24 Pues llevan años entrando en ordenadores, haciendo ataques MITM incluso con conexiones HTTPS y nadie se ha dado cuenta hasta que no ha llegado Snowden y nos lo ha contado. No estaría tan seguro de poder detectar una intrusión de la NSA en tu ordenador.

#31 Con prohibir cualquier cookie de terceros en el navegador, quitar Flash y Javascript bastaría, DoNotTrackMe y Ghostery son redundantes e incluso podrían filtrar tu información. Sería conveniente usar también una máquina virtual separada o un Live CD. Si tu nivel de paranoia es muy alto, no usaría el Live CD (podrían infectar tu disco duro normal desde el Live CD) ni una máquina virtual (pueden detectar si el SO está virtualizado, y podrían saltarse el aislamiento http://handlers.sans.org/tliston/ThwartingVMDetection_Liston_Skoudis.pdf)

A

"El problema ahora mismo es precisamente ese: usar Tor te pone en el punto de mira. Puedes ser víctima de un ataque de la NSA que infecte tu ordenador sin que te des cuenta. Como nos comentaban hace unos días, si la NSA quiere, puede entrar y no vas a poder detectarlo."

Esto es así tanto con Tor como sin él ya que los fallos que se usan para tomar el control del ordenador son independientes del cliente. A mi juicio, el artículo en general suelta un tufillo a "no uséis Tor o ateneos a las consecuencias". Espero no ser demasiado exagerado ni conspiranoico.

Darvvin

Así:

escroniano

Me quedo con la explicación de South Park http://played.to/ni0rvm3l1794

G

Yo lo tengo claro, si quisiera verdadero anonimato por que temiera por alguna cosa al gobierno o a otros, al menos dos ordenadores, al menos dos conexiones y una anonima. Cuentas de correo diferentes y todo diferente y nunca mezclar, el minimo desliz te puede dejar con el culo al aire.

Pero bueno con una conexión al menos dos ordenadores + tor y correo tor, y no mezclar, cuando te pones enfrente a uno cambiar el chip y en el anonimo visitar lo minimo para realizar tu labor clandestina, si quieres ir a ver cualquier chorrada mueves la silla al otro. Firewall completamente capado salvo para tor, y no salir de tor con ese ordenador.

Por desgracia no hay lucha que valga la pena para tal paranoia en un mundo que mayormente le gusta el yugo que llevan

enlaza

#30
O tener un Firefox Tor dedicado solo para eso, autoejecutable, sin javascript y bajo Linux.
Lo que no se es si es conveniente usar extensiones tipo DoNoTrackMe o Ghostery.
¿me equivoco?

D

#31 Y en un cd live.

G

#31 Si instalas aplicaciones corres el riesgo de que las manipulen o tengan puertas, incluso que te manden especificamente a ti una actualización modificada. Son empresas y software fuera del proyector tor.

Como te dicen más abajo, desactivar javascript y temas de esos, más el sentido comun llega.

Linux tampoco es la panacea, evidentemente windows a de tener puertas traseras para las agencias americanas, pero salvo que estes en la lista de la NSA seguramente sea más seguro para la mayoria de gente Windows con un firewall que Linux, linux hay que tener conocimientos más avanzados como manejarlo y protegerlo.

Eso si vale la pena aprender y tener un sistema sin backdoors y más seguro.

G

#31 De todas formas si quieres anonimato verdadero yo tendria al menos dos sistemas de arranque, o dos ordenadores por comodidad, y el anonimo utilizar para lo justo. Pero vamos eso si estas haciendo algo que los gobiernos les guste controlar, si quieres simplemente proteger tu intimidad tampoco creo haya que llegar a ese extremo. Un poco de cabeza.

capitan__nemo

#30 En cuanto consigan acceder al equipo anonimo y sacar los numeros de serie hard del equipo, desde la mac hardcodeada hasta cualquier numero de serie del hardware, relacionaran este con la factura, lugar de compra, etc.
Despues lo curioso es que al tener acceso a la agenda de contactos y comentarios (contactos gmail, agenda whatsapp, descripción adicional de los contactos) del resto del mundo, en alguno de ellos estará tu identidad anonima en los datos del mismo contacto relacionados con tu identidad real.

Despues está el patron y estilo de escritura.

Otra opción es por eliminación, tienes todos los datos de los que no son y por eliminación solo queda la identidad de la persona que buscas.

G

#39 mac hardcodeada? lol ya esnifastes pegamento?.

La mac se puede spoofear eso primero.

Para entrar en tu sistema tienen que saber que IP tienes o colarte algo, con TOR sin softare extra, desactivando javascript ni activando ninguna mierda que te pida un pagina lo tienen bastante bastante dificil. Por no decir que hasta ahora es practicamente imposible, los casos que hay es por meter la pata salvajemente, principalmente pinchando en trampas.

numero de serie hardware? ¿factura? no te ofendas pero creo que ves demasiadas series de televisión americanas.
Yo nunca di me identificación para comprar un ordenador.

Lo de patron y estilo de escritura esta muy bien para un capitulo de CSI. Te puedes pillar algun mala costumbre al redactar un texto con algun uso de alguna palabra o frase que utilices constantemente que te delate pero vamos eso es muy dificil. Tendria que repasar millones de texto online hasta encontrar uno como ese que deleta tu yo real. Si fueras famoso articulista o algo así igual alguien se percata de algo tan remoto.


Si quieres permanecer anonimo en principio con tu "equipo fantasma" ,no utilizas gmail, whatapp, ni FB. etc si no empiezas por eso si vas de culo lol

G

#39 La anonimidad de Tor esta confirmada por miles de pedofilos, vendedores de drogas, armas, criticos en estados dictatoriales, etc
Si te pillan es que la cagastes estupidamente o por un desliz grave como le paso a este ultimo que pillaron que metio su cuenta de correo de su perfil real en su perfil anonimo.

Rubenix

En mi opinión, cuantos más usuarios usen Tor, más seguras van a ser las conexiones, porque tendrán más difícil vigilar a una mayor masa de usuarios.

En cuanto al SO, los que usamos GNU/Linux no estaremos del todo protegidos porque se pueden usar agujeros de seguridad de otros programas como clientes Java, reproductores Flash, scripts y cookies de ciertas páginas...

Lo mejor es, como comentan, hacerse una entidad totalmente separada de la identidad real. Crear ya con Tor un correo en una empresa segura y empezar sobre esa base.

D

img PUNTO genbeta PUNTO com/2013/10/Terrorist.png

Confirmado: hacer la tortilla con cebolla es cosa de terroristas. lol #sin_cebolla

U5u4r10

Vamos a acabar teniendo que hacer nuestro propuo cableado para comunicarnos.

r

Tor o no tor. He ahí la cuestión!

D

Bueno, si la red Tor ya no da información comercial
o politico-militar interesante, se trata de eliminarla.

¿No es eso...?