Hace 9 años | Por --152779-- a thestack.com
Publicado hace 9 años por --152779-- a thestack.com

La investigación realizada entre 2008 y 2014 indica que más del 81% de los clientes de Tor puede no ser "anónimos '- sus direcciones IP de origen han sido reveladas aprovechando el 'Netflow', tecnología que Cisco ha incorporado en sus protocolos de router, y software de análisis de tráfico similar corriendo por defecto en el hardware de otros fabricantes.

Comentarios

D

El bicho rojo que pusieron en la imagen de la noticia debe ser pariente mío.

Penetrator

#0 Esa coma en el titular no debería estar ahí.

Dasoman

Una investigación mía indica que el titular de #0 está escrito como el culo.

D

#24 Has acertado, últimamente estoy practicando nuevos métodos de escritura por si me fallan las manos. La ñalgografia puede ser una técnica difícil, pero con entrenamiento estoy en que mejorare.

Dasoman

#25 He dicho "como el culo", no "con el culo". Se trata de una expresión coloquial que significa "muy mal".
Por otra parte, puestos a inventarte palabras, sería "nalgografía", no "ñalgografía". No sé a qué viene poner una eñe ahí.

D

#27 Janas de tocar las pelotas, simplemente. Ahora si quieres puedes continuar con la clase de ortopedia. Creo que normalmente eso se hacia en escuelas e institutos.

PD: Lo que digas y mas si es sobre una coma como que me la sopla. NO vivo de escribir.

Aloriel

#28 Ganas, «janas» no existe.
#35 Puta manía española de desacreditar al que te pone el punto sobre la i. Es más guay hacerse el guay y desacreditar a la persona que admitir el error, ¿verdad? No es tan difícil escribir pensando un poco y hacerlo bien, en lugar de escupir unas comas sobre un texto, porque te da la gana vaya, porque además ni en el artículo original en inglés están.

D

#40 Foy a dexitelo claramente. He benido aquí a enbiar una noticia, que considerafa interexante por el contenido. Pero ya que os haveis desídio ha enseñame ortopedia, continuemos. ¿Cuanto covrais por hora? Por si no me llejan las limosnas.

D

#41 Se te ha olvidado no abrir la interrogasión o fue apropósito?.

D

#43 Eso ha sido el corrector ortográfico. ¡Cachis!

D

La anonimidad absoluta no es posible.

pax0r

#6 si es posible, lo que es complicado.

perrico

#6 Y el anonimato tampoco

D

#6 La anonimidad absoluta no existe, se inventa.

Hay que usar palomas mensajeras. Pero en vez de amarrar una nota de papel a la pata, se amarra un pequeño estuche con una microSD, que tienen un poquito más de capacidad que las notas de papel.

Nova6K0

Cualquier análisis de tráfico puede pararse o hacerse tremendamente complicando falseando el tráfico del nodo de salida, entre otras cosas...

El proyecto Anonymous Quanta, conocido como Aqua lo demuestra.

http://www.mpi-sws.org/~stevens/pubs/sigcomm13.pdf

Salu2

D

Aje ajem@crash2010 supremo-avala-proteccion-datos-usuarios-redes-p2p/c08#c-8

Hace 9 años | Por shake-it a publico.es

"Usando la red TOR igual están vigilando a un usuario de China, porque es imposible saber la dirección IP de origen."

Si no es Tor, son una cantidad de vectores que al final hacen inútil el funcionamiento de Tor

D

#37 macchanger -i eth0 .

Fin.

dphi0pn

#46 echo "macchager -a eth0" > /etc/network/if-pre-up/macchanger; chmod +x /etc/network/if-pre-up/macchanger

D

Alguien puede explicarme esto en idioma "tonto"?

BluHole

Hombre usando un nodo infectado es normal poder des-anonimizar a un cliente, no te jode, así cualquiera . Si sabes usar TOR y tienes la suerte de no caer en un nodo infectado es imposible (o casi) que te puedan identificar como cliente debido a los constantes cambios en las direcciones IP que realiza TOR al ir saltando de nodo en nodo.

Cuñado

#7 ¿Infectado? ¿Infectado por qué?

Pero qué puta manía de hablar sin tener ni la más remota idea de lo que se habla...

BluHole

#16 Infeccioso, secuestrado, tapadera, como coño quieras llamar a un nodo falso que lo único que hace es destapar las direcciones entrantes.

sorrillo

#7 #18 Hombre usando un nodo infectado es normal poder des-anonimizar a un cliente, no te jode, así cualquiera.

La seguridad de Tor no puede basarse en la confianza que se tenga en el nodo de salida. Si eso fuera así es mejor usar una VPN con un proveedor ya que igualmente estarías delegando tu seguridad a un tercero, en este caso probablemente pagando.

No.

Tor debe ser resistente a que todos los participantes sean potencialmente atacantes, debe ser capaz de mantener el anonimato incluso en ese caso.

Otra cuestión es que la información que recibas esté manipulada, sea errónea o esté corrupta o incompleta. Cuando sales a Internet por un nodo público sí te arriesgas a que ese nodo te entregue lo que le de la gana o registre todo lo que visitas, pero no a que sepa quien eres. Tor se diseñó para que el nodo de salida no tuviera esa capacidad.

Aunque obviamente el meneo indica que no se consiguió del todo.

BluHole

#19 En eso estamos deacuerdo, pero luego mira tú cuando se destapó que la seguridad de TOR estuvo comprometida unos meses por culpa de un nodo de salida.

Esto no tiene nada que ver con lo que he dicho arriba.
http://www.fayerwayer.com/2014/11/descubren-nodo-malicioso-de-tor-que-infectaba-las-computadoras-de-sus-usuarios/

D

Tor va fatal, mejor usar una de pago, que no son tan caras.

Pero siempre es bueno saberlo.

a

#0 Reabierta en la categoría que querías según la nota que has puesto
@1973268

D

No entiendo esto:
"... The technique depends on injecting a repeating traffic pattern – such as HTML files, the same kind of traffic of which most Tor browsing consists – into the TCP connection that it sees originating in the target exit node, and then comparing the server’s exit traffic for the Tor clients, as derived from the router’s flow records, to facilitate client identification..."

¿Cómo lo hacen dado que el tráfico va cifrado extremo al menos 1 vez en los extremos, además de que el trafico HTML también puede ir cifrado con SSL?

capitan__nemo

#31
¿Que protocolos y hasta donde puede acceder la nsa para seguir el rastro de cuentas y transacciones a través de múltiples paraísos fiscales, bancos y testaferros?
Si intentasen seguir las transacciones de un terrorista o narcoterrorista a través de bancos de distintos paraísos fiscales, múltiples testaferros, ... ¿Hasta donde llegarian?
¿Tienen pinchados los sistemas internos de transacciones de estos bancos lo mismo que por ley tienen acceso a casi todos los metáforas de las comunicaciones?
Austria: las organizaciones musulmanas no podrán financiarse desde el extranjero y el Corán deberá ser traducido/c14#c-14
Interceptan un centenar de armas cortas con destino a Beirut en Algeciras/c14#c-14
El Congreso de EEUU debatirá una resolución que considera a Gibratar "territorio británico de ultramar"/c60#c-60
El Gobierno estudia considerar delito de terrorismo combatir en el extranjero/c16#c-16

p

Interesante noticia. Desconocía el tema.

subzero

"Coma asesina" (e innecesaria) en el titular, #0

La coma criminal

Hace 9 años | Por eclectico a fundeu.es
Publicado hace 9 años por eclectico a fundeu.es


editado:
Aunque veo que ya te lo han señalado... y lo mucho que te la sopla.

D

#34 Si, y resulta, que, la, clase, de ortopedia, no ha terminado. Coma.

D

LLO PYRATEO NHODOS FASILMENTE HEN EL DEUS EX HUMAN REVOLUTION I NHUNKA MHE PIYAN.

D

Pillada!!!

proto.type.1293

El mejor anonimato es usar una wifi y que otro se coma el marron.

p

#17 tu mac te delata

D

#22 pues se cambia. ¿Problem?

AsK0S1t10

#29 Si la ocasión lo requiere y se hace un análisis forense serio, con que tengas una actividad media, acaban cruzando MAC, con cercanía a los routes, quien estaba en el radio, fechas y horas, direcciones accedidas... Vamos que si el router de una casa con gemelas de 10 años, madre ama de casa y padre albañil, hace pedidos de 20 K47 desde Valladolid a un servidor lituano, van a mirar todos los que están cerca, se analiza las conexiones del router... no me parece tan sencillo, por mucho que barajes las MAC, como dices, solo si tu actividad es lo suficientemente interesante para que se tomen todas esas molestias, claro, si es para comprar viagra en Méjico no tendrás problemas.

Westgard

#22 No se si lo sabes, pero TAILS incorpora MAC spoofing por defecto...

D

El que algo esconde...

v

#11 Muy bien explicado. Me ha hecho pensar eso de verlo con la perspectiva de hace 20 años.

D

#9 ...agua lleva. Y palos, somanta palos, por si acaso, ¿no?

D

#9 Este comentario quizás sea muy tangencial, el problema de pensar que no tienes nada de esconder es que "no sabes si tienes algo que esconder" ni mucho menos sabes si "tendrás algo que esconder en el futuro".

En rwanda tuvieron la genial idea de identificar a la gente como hutus o tutsis, una diferenciación que originalmente distinguía más bien clases sociales que etnias: unos eran ganaderos y los otros agrícolas. Y supongamos que no nos importa que en nuestro DNI diga si somos unos u otros, qué importa.

El problema es cuando por la razón que sea tienes un grupo de gente que te va a estar asesinando según si eres uno u otro.


en Kigali los asesinos habían utilizado controles de carreteras para detener a los peatones y a los automovilistas y poder inspeccionar así sus carnés de identidad. En esta documentación que todo ruandés llevaba en esa época figuraba una información crucial para los asesinos: la «etnia». Todo ruandés pertenecía a uno de los tres grupos «étnicos»: hutu, tutsi o twa, y los políticos que planearon el genocidio dejaron bien claro que abril de 1994 suponía la bajada de bandera para el genocidio de los tutsis, y para cualquiera que estuviera casado con un tutsi o cuyas opiniones políticas pudieran calificarse de «moderadas».

Ahora bien, ¿aquí pasará lo mismo? no tiene por qué, pero el problema de las democracias es que muchas veces se convierten en dictablandas. Que quizás no te van a conceder esa vivienda de protección oficial por haber estado en una manifestación, no lo sabes.