The Guardian sigue con las filtraciones de la NSA, y la última se refiere a Tor. Este software permite navegar de forma anónima por Internet y acceder a servidores web ocultos, todo con tráfico cifrado y enrutado de tal forma que es muy difícil detectar la procedencia original. Tor está basado en la técnica del enrutado cebolla o por capas. A grandes rasgos, lo que hace el cliente es enviar un paquete a un nodo de la red, este lo envía a un segundo nodo, el segundo a un tercero…
Comentarios
Que tiempos aquellos en que hacía falta una orden judicial para intervenir un teléfono.
si la NSA quiere, puede entrar y no vas a poder detectarlo.
Sobre todo si usas un sistema privativo
La mejor forma de esquivar a la NSA es actuar en Internet como un avatar, separando claramente tu vida privada de la relacionada con las redes sociales.
Un saludo, Jonhy, te gustaron las fotos q te mandé de las vacaciones en la playa con copia a mi novio?
#2 Eso es realmente complicado y cada vez lo será más. La herramienta es demasiado potente como para limitar o restringir su uso.
No soy partidario de contar tu vida por Internet pero tampoco me parece realista pretender que en Internet únicametne seas un alias.
La gente busca trabajo por Internet, donde debe dar sus datos reales, hace compras, gestiona sus cuentas bancarias, etc. En todos esos casos no puedes actuar como un avatar.
Incluso allí donde usas un avatar debes tener presente que algún día puede que se asocie ese nombre ficticio con tu nombre real. Es una posibilidad que hay que tener siempre presente.
#3 #4 La realidad es q tenemos dos opciones:
a) Publicar tu vida, obra y milagros en Internet, haciéndola totalmente trasparente a los demás, no solo a la NSA
b) Ser consciente de q lo q publicas es público y por tanto, crear el personaje como quieres q te vean protegiendo tu intimidad
Has de ser consciente de quien es realmente quien te va a espiar y por tanto, no darle datos íntimos con los q te pudiera atacar.
Si eres un terrorista internacional q pretendes colocar una bomba atómica en Nueva York no accederás a Internet para comunicarte, pero para la mayoría de los mortales ese no es el caso.
Pero deberás cuidar lo q pones en Linkedin o Facebook, o tus opiniones en twiter, ya q un banco podría denegarte un crédito o tu jefe repensarse tu ascenso o la empresa de la competencia comerte el mercado con un simple análisis de tu vida privada pública, en una búsqueda legal en tus redes sociales
#5 Positivo por positivismo
#5 "Si eres un terrorista internacional q pretendes colocar una bomba atómica en Nueva York"
Por poner eso en tu comentario ya estás en la lista negra de la NSA.
#14 Desde hace tiempo les envío mis fotos sexis directamente a la NSA con copia a mi pareja
#8 Ya puestos, el gráfico actualizado: https://metrics.torproject.org/users.html
#20 ¿...para que las tengan por duplicado?
#21 Yo sé q a mi Jhony le gusto... verdad, Juanito?
#2 El rastro que puedes dejar por Internet podría unir esos usos independientes.
Mejor pensarse lo que se hace.
#2 Da igual que actúes como un avatar. Tu avatar lleva ip y con ella ya tienen tu nombre real.
¿usamos todos Tor para que nuestra ip quede oculta? Eso ya lo tienen resuelto.
A parte de que Internet hace tiempo que dejó de ser un juego para ser algo en donde tienes que dar tu identidad real en muchas cosas.
Los avatares están bien para menéame, no para evitar a la NSA.
¿Notícia de Tor? Falta el gilipollas de turno (con perdón) que dice que le parece muy mal este servicio, que él no tiene nada que esconder.
Relacionada:
El uso de Tor aumenta exageradamente, y nadie sabe la razón [ENG]
se ha doblado el número de clentes TOR que se conectan a la red (de 600.000 el 19 de Agosto a 1.200.000 el día 27
El uso de Tor aumenta exageradamente, y nadie sabe la razón [ENG]
El uso de Tor aumenta exageradamente, y nadie sabe...
arstechnica.comEl problema ahora mismo es precisamente ese: usar Tor te pone en el punto de mira. Puedes ser víctima de un ataque de la NSA que infecte tu ordenador sin que te des cuenta. Como nos comentaban hace unos días, si la NSA quiere, puede entrar y no vas a poder detectarlo.
Mi vida es muy triste. Estoy esperando a los GEOS en la puerta de mi casa hace días y nada. Sigo usando TOR.
Lo de si la NSA quiere, puede entrar y no vas a poder detectarlo yo creo que va ser que no.
Sensacionalista.
#10 más bien va a ser que si, primero que siempre se ha dicho que hay ciertos backdoors de los que nadie tiene conocimiento, y segundo que si disponen de ciertos zero days, pues pueden tener acceso sin que nadie lo detecte (de ahí que sean zero days), y no dudo ni un segundo de que los tienen.
#15 ¿Backdoors, zero days? Supongo que no hablas de sistemas de código abierto. Que aunque también podría ser, es bastante más difícil. Y bueno, no hay más que ver cómo dicen que pillaron al capo de SilkRoad. Ni backdoors ni zero days, más bien errores humanos.
#17 los sistemas de codigo abierto son minoría en los ordenadores de usuarios normales, a ver si tito gabe da caña haciendo juegos para linux y la gente deja windows (aunque sea por ese motivo)
#17 #18 Aún con sistemas de código abierto, la gran mayoría de usuarios se baja los binarios precompilados y tan contentos. Los que aún no han migrado a ellos, lo más probable es que sean precisamente este tipo de usuarios, con lo que quedamos en la misma.
Y aún así... hace ya mucho tiempo (1984, como quien dice 30 años) que se teorizó sobre cómo crear backdoors en sistemas abiertos:
http://scienceblogs.com/goodmath/2007/04/15/strange-loops-dennis-ritchie-a/
https://en.wikipedia.org/wiki/Backdoor_(computing)#Reflections_on_Trusting_Trust
#18 Un usuario normal no se dedica a actividades interesantes para la NSA. Da igual el sistema que usen. La gente interesante usará otros sistemas, si no infalibles, mucho menos vulnerables.
si la NSA quiere, puede entrar y no vas a poder detectarlo Esto es una columpiada antológica.
#24 Pues habra que monitorizar todo tipo de trafico entrante en nuestro sistema (incluso desde otro punto de nuestra red entre el router y nuestro pc). También existen sniffers, cortafuegos, proxys y un sin fin de medios para poder detectar entradas en nuestro sistema o bloquearlas (aunque existan bugs o puertas traseras para poder acceder, se genera un trafico y una conexion con sus respectivos sockets y/o puertos que podrian ser monitorizados o detectados).
#24 vuelvo a repetir que no, que si quieren no te enteras de que están/han estado ahí.
#25 con un buen rootkit que borre todos esos datos de entrada y un par de vulnerabilidades para firewall y antivirus ya me dirás como ves eso.
#19 La diferencia es que un gran porcentaje de los usuarios de Tor son objetivos de la NSA. Es decir, por usar Tor te conviertes en alguien jugoso para la NSA, y es más probable que dirijan ataques hacia ti, aunque no estés haciendo nada malo. No tiene por qué pasarte nada si usas Tor bien y con las precauciones necesarias, claro.
#24 Pues llevan años entrando en ordenadores, haciendo ataques MITM incluso con conexiones HTTPS y nadie se ha dado cuenta hasta que no ha llegado Snowden y nos lo ha contado. No estaría tan seguro de poder detectar una intrusión de la NSA en tu ordenador.
#31 Con prohibir cualquier cookie de terceros en el navegador, quitar Flash y Javascript bastaría, DoNotTrackMe y Ghostery son redundantes e incluso podrían filtrar tu información. Sería conveniente usar también una máquina virtual separada o un Live CD. Si tu nivel de paranoia es muy alto, no usaría el Live CD (podrían infectar tu disco duro normal desde el Live CD) ni una máquina virtual (pueden detectar si el SO está virtualizado, y podrían saltarse el aislamiento http://handlers.sans.org/tliston/ThwartingVMDetection_Liston_Skoudis.pdf)
#37 #35 #34
simplemente proteger la intimidad cuando buscas información.
http://www.makeuseof.com/tag/linux-distros-paranoid-secure-distros-si/#
hay que salir de Tor por patas: http://www.eleconomistaamerica.com/telecomunicacion-tecnologia-usa/noticias/5058511/08/13/Como-librarse-del-espionaje-de-la-NSA.html
"El problema ahora mismo es precisamente ese: usar Tor te pone en el punto de mira. Puedes ser víctima de un ataque de la NSA que infecte tu ordenador sin que te des cuenta. Como nos comentaban hace unos días, si la NSA quiere, puede entrar y no vas a poder detectarlo."
Esto es así tanto con Tor como sin él ya que los fallos que se usan para tomar el control del ordenador son independientes del cliente. A mi juicio, el artículo en general suelta un tufillo a "no uséis Tor o ateneos a las consecuencias". Espero no ser demasiado exagerado ni conspiranoico.
http://www.pobladores.com/data/pobladores.com/ja/p0/jap007/channels/borinot/images/3667172espia.jpg
Así:
Me quedo con la explicación de South Park http://played.to/ni0rvm3l1794
Yo lo tengo claro, si quisiera verdadero anonimato por que temiera por alguna cosa al gobierno o a otros, al menos dos ordenadores, al menos dos conexiones y una anonima. Cuentas de correo diferentes y todo diferente y nunca mezclar, el minimo desliz te puede dejar con el culo al aire.
Pero bueno con una conexión al menos dos ordenadores + tor y correo tor, y no mezclar, cuando te pones enfrente a uno cambiar el chip y en el anonimo visitar lo minimo para realizar tu labor clandestina, si quieres ir a ver cualquier chorrada mueves la silla al otro. Firewall completamente capado salvo para tor, y no salir de tor con ese ordenador.
Por desgracia no hay lucha que valga la pena para tal paranoia en un mundo que mayormente le gusta el yugo que llevan
#30
O tener un Firefox Tor dedicado solo para eso, autoejecutable, sin javascript y bajo Linux.
Lo que no se es si es conveniente usar extensiones tipo DoNoTrackMe o Ghostery.
¿me equivoco?
#31 Y en un cd live.
#31 Si instalas aplicaciones corres el riesgo de que las manipulen o tengan puertas, incluso que te manden especificamente a ti una actualización modificada. Son empresas y software fuera del proyector tor.
Como te dicen más abajo, desactivar javascript y temas de esos, más el sentido comun llega.
Linux tampoco es la panacea, evidentemente windows a de tener puertas traseras para las agencias americanas, pero salvo que estes en la lista de la NSA seguramente sea más seguro para la mayoria de gente Windows con un firewall que Linux, linux hay que tener conocimientos más avanzados como manejarlo y protegerlo.
Eso si vale la pena aprender y tener un sistema sin backdoors y más seguro.
#31 De todas formas si quieres anonimato verdadero yo tendria al menos dos sistemas de arranque, o dos ordenadores por comodidad, y el anonimo utilizar para lo justo. Pero vamos eso si estas haciendo algo que los gobiernos les guste controlar, si quieres simplemente proteger tu intimidad tampoco creo haya que llegar a ese extremo. Un poco de cabeza.
#30 En cuanto consigan acceder al equipo anonimo y sacar los numeros de serie hard del equipo, desde la mac hardcodeada hasta cualquier numero de serie del hardware, relacionaran este con la factura, lugar de compra, etc.
Despues lo curioso es que al tener acceso a la agenda de contactos y comentarios (contactos gmail, agenda whatsapp, descripción adicional de los contactos) del resto del mundo, en alguno de ellos estará tu identidad anonima en los datos del mismo contacto relacionados con tu identidad real.
Despues está el patron y estilo de escritura.
Otra opción es por eliminación, tienes todos los datos de los que no son y por eliminación solo queda la identidad de la persona que buscas.
#39 mac hardcodeada? ya esnifastes pegamento?.
La mac se puede spoofear eso primero.
Para entrar en tu sistema tienen que saber que IP tienes o colarte algo, con TOR sin softare extra, desactivando javascript ni activando ninguna mierda que te pida un pagina lo tienen bastante bastante dificil. Por no decir que hasta ahora es practicamente imposible, los casos que hay es por meter la pata salvajemente, principalmente pinchando en trampas.
numero de serie hardware? ¿factura? no te ofendas pero creo que ves demasiadas series de televisión americanas.
Yo nunca di me identificación para comprar un ordenador.
Lo de patron y estilo de escritura esta muy bien para un capitulo de CSI. Te puedes pillar algun mala costumbre al redactar un texto con algun uso de alguna palabra o frase que utilices constantemente que te delate pero vamos eso es muy dificil. Tendria que repasar millones de texto online hasta encontrar uno como ese que deleta tu yo real. Si fueras famoso articulista o algo así igual alguien se percata de algo tan remoto.
Si quieres permanecer anonimo en principio con tu "equipo fantasma" ,no utilizas gmail, whatapp, ni FB. etc si no empiezas por eso si vas de culo
#39 La anonimidad de Tor esta confirmada por miles de pedofilos, vendedores de drogas, armas, criticos en estados dictatoriales, etc
Si te pillan es que la cagastes estupidamente o por un desliz grave como le paso a este ultimo que pillaron que metio su cuenta de correo de su perfil real en su perfil anonimo.
En mi opinión, cuantos más usuarios usen Tor, más seguras van a ser las conexiones, porque tendrán más difícil vigilar a una mayor masa de usuarios.
En cuanto al SO, los que usamos GNU/Linux no estaremos del todo protegidos porque se pueden usar agujeros de seguridad de otros programas como clientes Java, reproductores Flash, scripts y cookies de ciertas páginas...
Lo mejor es, como comentan, hacerse una entidad totalmente separada de la identidad real. Crear ya con Tor un correo en una empresa segura y empezar sobre esa base.
img PUNTO genbeta PUNTO com/2013/10/Terrorist.png
Confirmado: hacer la tortilla con cebolla es cosa de terroristas. #sin_cebolla
Vamos a acabar teniendo que hacer nuestro propuo cableado para comunicarnos.
Tor o no tor. He ahí la cuestión!
Bueno, si la red Tor ya no da información comercial
o politico-militar interesante, se trata de eliminarla.
¿No es eso...?