Hace 8 años | Por Trimax a arstechnica.com
Publicado hace 8 años por Trimax a arstechnica.com

Científicos en computación del MIT han ideado un ataque a la red Tor que en algunos casos les permite desanonimizar sitios web de servicios ocultos con el 88 por ciento de exactitud. Tales servicios ocultos permiten para conectar a los sitios web sin que los usuarios finales o cualquier otra persona sepa la dirección IP real del servicio.

Comentarios

Snow7

#4 Es siempre ha sido el argumento más endeble, mercados negros existen el red abierta, y existirán en la vida real con sin el uso de internet. Eso de poner el mismo ejemplo de silk road de que se contrata o contrataba sicarios tipo servicio Amazon, que enviaba a las puertas del domicilio de la víctima no importa el lugar del mundo donde se encontrará una vez que se depositaban los bitcoins, siempre ha sido el juicio más irracional y cansino que se ha escuchado. Y si fuera el caso, que investigaciones se han hecho, ¿cuales han sido llevados a juicio por el tema?, a Ross Ulbricht, supuesto creador de Silkroad, fue inculpado y condenado a cadena perpetua, a pesar de que nunca quedó demostrado que haya utilizado la red Tor para la planificación o contratación de asesinatos. Fue castigado según por lavado de dinero, el cual en todo caso no es ajeno a la practicas que se dan en el internet abierto. El tema no es el mercado negro, ni la pornografía, ni nada de eso, es evitar el crecimiento de una red más libre.

Z

Una muy mala noticia para los que usan tor pasa enviar noticias e informar desde paises que estan super-censurados y poder abrirse un poco al mundo.

Snow7

Esos científicos del MIT, qué preciosos haciendo favor a la humanidad contra aquellos peligros de la privacidad de la red y de las comunicaciones cifradas que denuncian por ejemplo delitos y corrupciones de políticos. Vaya críos, comprometidos con las causas más excelsas y nobles, merecen el nobel de la paz, del pez o de algo.

D

#3 Como si ese fuera el uso principal de la red Tor... lol lol
Vamos que prefieres que el agujero sea 0 day y que lo puedan vender en el mercado negro con no se sabe qué intenciones.

D

The deanonymization requires the adversary to control the Tor entry point for the computer hosting the hidden service. It also requires the attacker to have previously collected unique network characteristics that can serve as a fingerprint for that particular service.

O sea, un vulgar ataque "man in the middle" que requiere el control del nodo inicial al que se conecta el servidor a la red tor. Precisamente una de las primeras cosas que miras cuando conectas un hidden service es el primer nodo de la cadena, si no te gustas cambias a otro.

Azucena1980

Desanonimizar...

Palabro

p

Ataquei-tor.