La investigación realizada entre 2008 y 2014 indica que más del 81% de los clientes de Tor puede no ser "anónimos '- sus direcciones IP de origen han sido reveladas aprovechando el 'Netflow', tecnología que Cisco ha incorporado en sus protocolos de router, y software de análisis de tráfico similar corriendo por defecto en el hardware de otros fabricantes.
#11:
#9 No necesariamente, como en todo hay gente mas o menos sensible a la privacidad, ese concepto que se ha perdido poco a poco y casi no la valoramos, pero si te explicasen la situación actual hace 20 años te hubieras escandalizado.
Ejercicio imaginación: Una camara dentro de tu casa conectada a la policia por si surge una emergencia, hoy escandaloso y absurdo, pero el dia de mañana puede considerarse muy valido para la gente de 'bien' (si no has de esconder nada!)
#15:
#11 Esa cámara dentro de tu casa conectada a la policía se llama teléfono móvil.
#24 Has acertado, últimamente estoy practicando nuevos métodos de escritura por si me fallan las manos. La ñalgografia puede ser una técnica difícil, pero con entrenamiento estoy en que mejorare.
#25 He dicho "como el culo", no "con el culo". Se trata de una expresión coloquial que significa "muy mal".
Por otra parte, puestos a inventarte palabras, sería "nalgografía", no "ñalgografía". No sé a qué viene poner una eñe ahí.
#27 Janas de tocar las pelotas, simplemente. Ahora si quieres puedes continuar con la clase de ortopedia. Creo que normalmente eso se hacia en escuelas e institutos.
PD: Lo que digas y mas si es sobre una coma como que me la sopla. NO vivo de escribir.
#28 Ganas, «janas» no existe. #35 Puta manía española de desacreditar al que te pone el punto sobre la i. Es más guay hacerse el guay y desacreditar a la persona que admitir el error, ¿verdad? No es tan difícil escribir pensando un poco y hacerlo bien, en lugar de escupir unas comas sobre un texto, porque te da la gana vaya, porque además ni en el artículo original en inglés están.
#40 Foy a dexitelo claramente. He benido aquí a enbiar una noticia, que considerafa interexante por el contenido. Pero ya que os haveis desídio ha enseñame ortopedia, continuemos. ¿Cuanto covrais por hora? Por si no me llejan las limosnas.
Hay que usar palomas mensajeras. Pero en vez de amarrar una nota de papel a la pata, se amarra un pequeño estuche con una microSD, que tienen un poquito más de capacidad que las notas de papel.
Hombre usando un nodo infectado es normal poder des-anonimizar a un cliente, no te jode, así cualquiera . Si sabes usar TOR y tienes la suerte de no caer en un nodo infectado es imposible (o casi) que te puedan identificar como cliente debido a los constantes cambios en las direcciones IP que realiza TOR al ir saltando de nodo en nodo.
#7#18Hombre usando un nodo infectado es normal poder des-anonimizar a un cliente, no te jode, así cualquiera.
La seguridad de Tor no puede basarse en la confianza que se tenga en el nodo de salida. Si eso fuera así es mejor usar una VPN con un proveedor ya que igualmente estarías delegando tu seguridad a un tercero, en este caso probablemente pagando.
No.
Tor debe ser resistente a que todos los participantes sean potencialmente atacantes, debe ser capaz de mantener el anonimato incluso en ese caso.
Otra cuestión es que la información que recibas esté manipulada, sea errónea o esté corrupta o incompleta. Cuando sales a Internet por un nodo público sí te arriesgas a que ese nodo te entregue lo que le de la gana o registre todo lo que visitas, pero no a que sepa quien eres. Tor se diseñó para que el nodo de salida no tuviera esa capacidad.
Aunque obviamente el meneo indica que no se consiguió del todo.
#19 En eso estamos deacuerdo, pero luego mira tú cuando se destapó que la seguridad de TOR estuvo comprometida unos meses por culpa de un nodo de salida.
No entiendo esto: "... The technique depends on injecting a repeating traffic pattern – such as HTML files, the same kind of traffic of which most Tor browsing consists – into the TCP connection that it sees originating in the target exit node, and then comparing the server’s exit traffic for the Tor clients, as derived from the router’s flow records, to facilitate client identification..."
¿Cómo lo hacen dado que el tráfico va cifrado extremo al menos 1 vez en los extremos, además de que el trafico HTML también puede ir cifrado con SSL?
#29 Si la ocasión lo requiere y se hace un análisis forense serio, con que tengas una actividad media, acaban cruzando MAC, con cercanía a los routes, quien estaba en el radio, fechas y horas, direcciones accedidas... Vamos que si el router de una casa con gemelas de 10 años, madre ama de casa y padre albañil, hace pedidos de 20 K47 desde Valladolid a un servidor lituano, van a mirar todos los que están cerca, se analiza las conexiones del router... no me parece tan sencillo, por mucho que barajes las MAC, como dices, solo si tu actividad es lo suficientemente interesante para que se tomen todas esas molestias, claro, si es para comprar viagra en Méjico no tendrás problemas.
#9 No necesariamente, como en todo hay gente mas o menos sensible a la privacidad, ese concepto que se ha perdido poco a poco y casi no la valoramos, pero si te explicasen la situación actual hace 20 años te hubieras escandalizado.
Ejercicio imaginación: Una camara dentro de tu casa conectada a la policia por si surge una emergencia, hoy escandaloso y absurdo, pero el dia de mañana puede considerarse muy valido para la gente de 'bien' (si no has de esconder nada!)
#9 Este comentario quizás sea muy tangencial, el problema de pensar que no tienes nada de esconder es que "no sabes si tienes algo que esconder" ni mucho menos sabes si "tendrás algo que esconder en el futuro".
En rwanda tuvieron la genial idea de identificar a la gente como hutus o tutsis, una diferenciación que originalmente distinguía más bien clases sociales que etnias: unos eran ganaderos y los otros agrícolas. Y supongamos que no nos importa que en nuestro DNI diga si somos unos u otros, qué importa.
El problema es cuando por la razón que sea tienes un grupo de gente que te va a estar asesinando según si eres uno u otro.
en Kigali los asesinos habían utilizado controles de carreteras para detener a los peatones y a los automovilistas y poder inspeccionar así sus carnés de identidad. En esta documentación que todo ruandés llevaba en esa época figuraba una información crucial para los asesinos: la «etnia». Todo ruandés pertenecía a uno de los tres grupos «étnicos»: hutu, tutsi o twa, y los políticos que planearon el genocidio dejaron bien claro que abril de 1994 suponía la bajada de bandera para el genocidio de los tutsis, y para cualquiera que estuviera casado con un tutsi o cuyas opiniones políticas pudieran calificarse de «moderadas».
Ahora bien, ¿aquí pasará lo mismo? no tiene por qué, pero el problema de las democracias es que muchas veces se convierten en dictablandas. Que quizás no te van a conceder esa vivienda de protección oficial por haber estado en una manifestación, no lo sabes.
Comentarios
i2p https://en.wikipedia.org/wiki/I2P
El bicho rojo que pusieron en la imagen de la noticia debe ser pariente mío.
#0 Esa coma en el titular no debería estar ahí.
Una investigación mía indica que el titular de #0 está escrito como el culo.
#24 Has acertado, últimamente estoy practicando nuevos métodos de escritura por si me fallan las manos. La ñalgografia puede ser una técnica difícil, pero con entrenamiento estoy en que mejorare.
#25 He dicho "como el culo", no "con el culo". Se trata de una expresión coloquial que significa "muy mal".
Por otra parte, puestos a inventarte palabras, sería "nalgografía", no "ñalgografía". No sé a qué viene poner una eñe ahí.
#27 Janas de tocar las pelotas, simplemente. Ahora si quieres puedes continuar con la clase de ortopedia. Creo que normalmente eso se hacia en escuelas e institutos.
PD: Lo que digas y mas si es sobre una coma como que me la sopla. NO vivo de escribir.
#28 Ganas, «janas» no existe.
#35 Puta manía española de desacreditar al que te pone el punto sobre la i. Es más guay hacerse el guay y desacreditar a la persona que admitir el error, ¿verdad? No es tan difícil escribir pensando un poco y hacerlo bien, en lugar de escupir unas comas sobre un texto, porque te da la gana vaya, porque además ni en el artículo original en inglés están.
#40 Foy a dexitelo claramente. He benido aquí a enbiar una noticia, que considerafa interexante por el contenido. Pero ya que os haveis desídio ha enseñame ortopedia, continuemos. ¿Cuanto covrais por hora? Por si no me llejan las limosnas.
#41 Se te ha olvidado no abrir la interrogasión o fue apropósito?.
#43 Eso ha sido el corrector ortográfico. ¡Cachis!
La anonimidad absoluta no es posible.
#6 si es posible, lo que es complicado.
#6 Y el anonimato tampoco
#6 La anonimidad absoluta no existe, se inventa.
Hay que usar palomas mensajeras. Pero en vez de amarrar una nota de papel a la pata, se amarra un pequeño estuche con una microSD, que tienen un poquito más de capacidad que las notas de papel.
Cualquier análisis de tráfico puede pararse o hacerse tremendamente complicando falseando el tráfico del nodo de salida, entre otras cosas...
El proyecto Anonymous Quanta, conocido como Aqua lo demuestra.
http://www.mpi-sws.org/~stevens/pubs/sigcomm13.pdf
Salu2
Aje ajem@crash2010 supremo-avala-proteccion-datos-usuarios-redes-p2p/c08#c-8
El Supremo avala la protección de datos de los usu...
publico.es"Usando la red TOR igual están vigilando a un usuario de China, porque es imposible saber la dirección IP de origen."
Si no es Tor, son una cantidad de vectores que al final hacen inútil el funcionamiento de Tor
#37 macchanger -i eth0 .
Fin.
#46 echo "macchager -a eth0" > /etc/network/if-pre-up/macchanger; chmod +x /etc/network/if-pre-up/macchanger
Alguien puede explicarme esto en idioma "tonto"?
#8 pues que da igual que vayas con una capucha a llevar un paquete de un punto a al b pues llevas el dni en la frente.
Hombre usando un nodo infectado es normal poder des-anonimizar a un cliente, no te jode, así cualquiera
.Si sabes usar TOR y tienes la suerte de no caer en un nodo infectado es imposible (o casi) que te puedan identificar como cliente debido a los constantes cambios en las direcciones IP que realiza TOR al ir saltando de nodo en nodo.#7 ¿Infectado? ¿Infectado por qué?
Pero qué puta manía de hablar sin tener ni la más remota idea de lo que se habla...
#16 Infeccioso, secuestrado, tapadera, como coño quieras llamar a un nodo falso que lo único que hace es destapar las direcciones entrantes.
#7 #18 Hombre usando un nodo infectado es normal poder des-anonimizar a un cliente, no te jode, así cualquiera.
La seguridad de Tor no puede basarse en la confianza que se tenga en el nodo de salida. Si eso fuera así es mejor usar una VPN con un proveedor ya que igualmente estarías delegando tu seguridad a un tercero, en este caso probablemente pagando.
No.
Tor debe ser resistente a que todos los participantes sean potencialmente atacantes, debe ser capaz de mantener el anonimato incluso en ese caso.
Otra cuestión es que la información que recibas esté manipulada, sea errónea o esté corrupta o incompleta. Cuando sales a Internet por un nodo público sí te arriesgas a que ese nodo te entregue lo que le de la gana o registre todo lo que visitas, pero no a que sepa quien eres. Tor se diseñó para que el nodo de salida no tuviera esa capacidad.
Aunque obviamente el meneo indica que no se consiguió del todo.
#19 En eso estamos deacuerdo, pero luego mira tú cuando se destapó que la seguridad de TOR estuvo comprometida unos meses por culpa de un nodo de salida.
Esto no tiene nada que ver con lo que he dicho arriba.
http://www.fayerwayer.com/2014/11/descubren-nodo-malicioso-de-tor-que-infectaba-las-computadoras-de-sus-usuarios/
Tor va fatal, mejor usar una de pago, que no son tan caras.
Pero siempre es bueno saberlo.
#0 Reabierta en la categoría que querías según la nota que has puesto
@1973268
No entiendo esto:
"... The technique depends on injecting a repeating traffic pattern – such as HTML files, the same kind of traffic of which most Tor browsing consists – into the TCP connection that it sees originating in the target exit node, and then comparing the server’s exit traffic for the Tor clients, as derived from the router’s flow records, to facilitate client identification..."
¿Cómo lo hacen dado que el tráfico va cifrado extremo al menos 1 vez en los extremos, además de que el trafico HTML también puede ir cifrado con SSL?
Vale, pues a ver si hacemos esto mismo para los usuarios de paraísos fiscales y de la opacidad.
La banca suiza ya ha certificado a Trias que no tiene ninguna cuenta [CAT]/c200#c-200
Rubalcaba frenó el informe de la UDEF sobre ‘Soleado’ tras dispararse las alarmas/c24#c-24
Los usuarios de VPN que consumen mucho tráfico descargan contenido con copyright, según BBC/c11#c-11
#31
¿Que protocolos y hasta donde puede acceder la nsa para seguir el rastro de cuentas y transacciones a través de múltiples paraísos fiscales, bancos y testaferros?
Si intentasen seguir las transacciones de un terrorista o narcoterrorista a través de bancos de distintos paraísos fiscales, múltiples testaferros, ... ¿Hasta donde llegarian?
¿Tienen pinchados los sistemas internos de transacciones de estos bancos lo mismo que por ley tienen acceso a casi todos los metáforas de las comunicaciones?
Austria: las organizaciones musulmanas no podrán financiarse desde el extranjero y el Corán deberá ser traducido/c14#c-14
Interceptan un centenar de armas cortas con destino a Beirut en Algeciras/c14#c-14
El Congreso de EEUU debatirá una resolución que considera a Gibratar "territorio británico de ultramar"/c60#c-60
El Gobierno estudia considerar delito de terrorismo combatir en el extranjero/c16#c-16
Interesante noticia. Desconocía el tema.
"Coma asesina" (e innecesaria) en el titular, #0
La coma criminal
La coma criminal
fundeu.es#34 Si, y resulta, que, la, clase, de ortopedia, no ha terminado. Coma.
LLO PYRATEO NHODOS FASILMENTE HEN EL DEUS EX HUMAN REVOLUTION I NHUNKA MHE PIYAN.
Pillada!!!
El mejor anonimato es usar una wifi y que otro se coma el marron.
#17 tu mac te delata
#22 pues se cambia. ¿Problem?
#29 Si la ocasión lo requiere y se hace un análisis forense serio, con que tengas una actividad media, acaban cruzando MAC, con cercanía a los routes, quien estaba en el radio, fechas y horas, direcciones accedidas... Vamos que si el router de una casa con gemelas de 10 años, madre ama de casa y padre albañil, hace pedidos de 20 K47 desde Valladolid a un servidor lituano, van a mirar todos los que están cerca, se analiza las conexiones del router... no me parece tan sencillo, por mucho que barajes las MAC, como dices, solo si tu actividad es lo suficientemente interesante para que se tomen todas esas molestias, claro, si es para comprar viagra en Méjico no tendrás problemas.
#22 No se si lo sabes, pero TAILS incorpora MAC spoofing por defecto...
El que algo esconde...
#9 Léete esta noticia Google te espía, pídele el divorcio
Google te espía, pídele el divorcio
bitelia.com#9 No necesariamente, como en todo hay gente mas o menos sensible a la privacidad, ese concepto que se ha perdido poco a poco y casi no la valoramos, pero si te explicasen la situación actual hace 20 años te hubieras escandalizado.
Ejercicio imaginación: Una camara dentro de tu casa conectada a la policia por si surge una emergencia, hoy escandaloso y absurdo, pero el dia de mañana puede considerarse muy valido para la gente de 'bien' (si no has de esconder nada!)
#11 Esa cámara dentro de tu casa conectada a la policía se llama teléfono móvil.
#11 Muy bien explicado. Me ha hecho pensar eso de verlo con la perspectiva de hace 20 años.
#9 ...agua lleva. Y palos, somanta palos, por si acaso, ¿no?
#9 Este comentario quizás sea muy tangencial, el problema de pensar que no tienes nada de esconder es que "no sabes si tienes algo que esconder" ni mucho menos sabes si "tendrás algo que esconder en el futuro".
En rwanda tuvieron la genial idea de identificar a la gente como hutus o tutsis, una diferenciación que originalmente distinguía más bien clases sociales que etnias: unos eran ganaderos y los otros agrícolas. Y supongamos que no nos importa que en nuestro DNI diga si somos unos u otros, qué importa.
El problema es cuando por la razón que sea tienes un grupo de gente que te va a estar asesinando según si eres uno u otro.
en Kigali los asesinos habían utilizado controles de carreteras para detener a los peatones y a los automovilistas y poder inspeccionar así sus carnés de identidad. En esta documentación que todo ruandés llevaba en esa época figuraba una información crucial para los asesinos: la «etnia». Todo ruandés pertenecía a uno de los tres grupos «étnicos»: hutu, tutsi o twa, y los políticos que planearon el genocidio dejaron bien claro que abril de 1994 suponía la bajada de bandera para el genocidio de los tutsis, y para cualquiera que estuviera casado con un tutsi o cuyas opiniones políticas pudieran calificarse de «moderadas».
Ahora bien, ¿aquí pasará lo mismo? no tiene por qué, pero el problema de las democracias es que muchas veces se convierten en dictablandas. Que quizás no te van a conceder esa vivienda de protección oficial por haber estado en una manifestación, no lo sabes.