Hace 10 años | Por --46711-- a motherboard.vice.com
Publicado hace 10 años por --46711-- a motherboard.vice.com

El Proyecto Tor, escribió ayer en su blog que sus clientes, relés y servicios ocultos eran vulnerables al error Heartbleed. Aparentemente, alguien que haya estado usando Tor-ya sea para comprar medicamentos en el mercado negro o protegerse de los gobiernos opresivos o cualquier otra cosa-puede haber tenido su actividad supervisada y sus claves de cifrado robadas.

Comentarios

D
satchafunkilus

#7 Yo mismo. Dime tu dirección y tu nombre completo.

StuartMcNight

#8 Quién usa Tor? Aquél que merece la pena ser espiado.

Y el batallon de frikiplanets que se creen que la NSA esta leyendo sus correos aunque solo lo usen para enviarle a su madre las fotos de la comunion de su primo el de Logroño.

Lola_Luau

#8 por curiosidad como se usa Tor??

JogeYawe

#22 Te bajas el Tor Browser Bundle, lo ejecutas, y se te abre un Firefox que mueve el tráfico a través de la red Tor. Con sólo hacer eso ya puedes navegar por la red normalmente, y acceder a la red interna de Tor, que se caracteriza por tener urls acabadas en .onion

¿Te vale con eso?

thalonius

#22 #23 Descargar, instalar, ejectuar, y navegar con pacieeeeeenciaaaaaaaa.

ElPerroDeLosCinco

Estas vulnerabilidades le hacen a uno pensar si es más seguro usar un mecanismo de seguridad como TOR, que es difícil de violar (aunque no imposible), pero que "despierta sospechas", o bien no usar nada especial e integrarse en la masa, confiando en pasar desapercibido.

Siguiendo el simil del cajero, es mejor tomar muchas precauciones antes de entrar, lo cual llamaría la atención de quien esté pendiente de pillar incautos y le haría pensar que vamos a sacar mucho dinero, o bien entrar con naturalidad y salir agitando un billete de 10€.

D

#11 Pues como te metas en deepnet sin tor lo llevas claro.

D

#16 Me gusta como piensas. He fantaseado con la idea de bots que parezcan usuarios de internet, registrandose, mandandose mensajes, de manera que la NSA se sature de falsos positivos.

Hay que joderles el BIG DATA.

No es que sepan mas de nosotros que nosotros mismos, es que ya saben 10 veces mas, y la cosa no para. Como decía el Padrino "no quise ser un títere en manos de los poderosos" ¡y mucho menos de una máquina!

¿Tinfoil Alert? Mis datos, mi privacidad, mi seguridad, mi individualidad. Nos estamos cargando el planeta mientras llenamos los data centres de la NSA con petabytes sobre nosotros mismos.

A mi no me gusta ni ser fiel a un perfil...

SrTopete

#11 Estas vulnerabilidades le hacen a uno pensar si es más seguro usar un mecanismo de seguridad como TOR, que es difícil de violar (aunque no imposible), pero que "despierta sospechas", o bien no usar nada especial e integrarse en la masa, confiando en pasar desapercibido.

Esto me recuerda a un amigo mío, que cuando quedábamos su mujer, mi mujer, él y yo para cenar me contaba sus escarceos amorosos mientras preparábamos la cena, los cuatro en la cocina. Su mujer estaba delante, pero hablaba con la mía. Y él no se cortaba, hablaba como si fuera tan normal. Yo le miraba flipando, y él me decía que hablara normalmente también, que si bajábamos la voz o hacíamos algo raro entonces es cuando su mujer afilaría el oído.
Y al cabronazo le funcionaba, ella nunca se percató.

Ahora están divorciados. El no consiguió aparentar normalidad cuando ella les pilló en la cama... lol

kumo

A mi ya se me ha actualizado el tor, pero no sé si lo habrán corregido.

Rembrandt_Harmenszoon

De toda la vida, el único firewall 100% efectivo es no conectar el equipo con nada... ya no solo internet, si no a ningún tipo de red. TODO lo demás deja huellas.

D

#4 La de gente que conozco o he visto, que no tapan el teclado cuando introducen el PIN...

G

#3
Tor no es un firewall

Rembrandt_Harmenszoon

#5 Sé de sobra lo que es Tor, pero es que si no la broma perdía la poca gracía que tiene lol

JogeYawe

#38 Vamos a ver, aquí se habla con respeto al que se merece respeto. Y lo vuelvo a repetir una vez más, una persona que dice "Hay redes mucho más seguras y más secretas, de mucho más difícil acceso, que requieren incluso de modificaciones en el hardware, y a las que no podemos acceder simplemente porque tengamos Tor en el terminal." lo único que demuestra es ser un completo ignorante con ganas de tocar las pelotas o de desinformar. Y yo, para este tipo de gente que tiene el síndrome español del hablar sin tener ni idea, no guardo ningún respeto.

O lo que es lo mismo, estas son las fuentes del individuo este:
https://lh3.ggpht.com/-KIA2YoeSB8w/ToNQSsUnpqI/AAAAAAAAACo/B_e5GXgdPBQ/s1600/Zay5g.png
Nótese cómo desde el principio, que se le ha pedido que explique estas chorradas, no ha dicho ni mu sobre el tema.

Hasta ahora que ha desviado la atención al bug de OpenSSL (que no ha sido motivo de discusión en ningún momento) no deja de decir chorradas. En esta línea, ahora viene a insinuar que es OBVIO que este bug se conocía de antes, que estaba siendo usado por la NSA, y demás chorradas. Sin ninguna prueba, para no variar. Aunque no se conoce de la existencia de ningún ataque real en el que se haya usado este método. Aunque no hemos visto hackeos inexplicables en ningún lado (que este bug permitiría). Aunque las pruebas de cómo se ha descubierto el bug están ahí. ¿Que es posible que alguien lo conociese? No es imposible, existe la posibilidad. ¿Que tengamos que aguantar el discurso que se trae este desde el principio, diciendo tonterías y afirmando cosas sin prueba alguna? No gracias.

#39 No hay consenso de que ese tal badBios sea tal y como el descubridor afirma.
http://www.rootwyrm.com/2013/11/the-badbios-analysis-is-wrong/

Wheresthebunny

#40 En un debate dialéctico suele perder el que pierde las formas aunque lo que diga sea cierto. A ti te han perdido las formas desde el principio.

Más que rebatir parece que quisieras demostrar que tú sí que sabes de lo que hablas y el otro no. Yo, que me encuentro en medio de la discusión y que no entiendo de estos temas, me gustaría informarme, pero la duda me surge ahora de si lo que dices tú es lo cierto o lo que dice el otro. En cualquier caso argumentar no requiere sacar pecho para que te hagan caso y menospreciar lo que digan los demás. Trataré de informarme mejor en otra parte porque por aquí veo que es difícil si solamente veo salidas de tiesto.

JogeYawe

#42 Yo es que soy más de contenido que de formas. Las formas son muy bonitas, pero si se habla de capacitadores de flujo cuántico como mecanismo de seguridad de redes super secretas de los men in black, pues me dirás tú de qué cojones te sirven las formas.

Mi intención en ningún momento ha sido divulgativa, no he pretendido enseñar nada sobre Tor en ningún momento. Creo que es un tema suficientemente complejo como para que la gente tenga que entender correctamente tanto la herramienta, como la red que propone, como todo lo relacionado con las comunicaciones en Internet para saber si es una herramienta segura, útil, y potente. Y no voy a comprimir años de experiencia y búsqueda de información en un mensaje, porque aquí, el que quiera seguridad, que se busque la suya propia o si no estará vendido.

Mi único objetivo ha sido atacar la manipulación y la desinformación. Es decir, que a nadie se le pase por la cabeza pensar que las tonterías que ese individuo estaba vomitando tenían algo que ver, ni de cerca, con la realidad. Y partiendo de que es capaz de soltar semejantes memeces, que se piensen dos veces de ahora en adelante cualquier cosa que salga de su boca.

Si quieres un consejo, quédate con el primero que di. Básicamente si no sabes lo que haces ni crees que conoces todos los posibles fallos que puede tener el sistema, no lo uses para nada que ponga tu vida en riesgo. Vamos, lo que se aplica a todo en esta vida.

Pero si sabes lo suficiente y puedes protegerte, Tor es una herramienta formidable creada por unos tíos que llevan años jugando al gato y al ratón con los servicios de inteligencia de países autoritarios de todo el mundo para permitir que disidentes y gente que está poniendo en peligro su vida pueda comunicarse a través de la red. Y por mucho intento de difamar, aquí nadie ha visto a China ni a Iran intentando desenmascarar a usuarios de la red Tor a través de ningún heartbleed, porque como ya he dicho antes, aquí el juego del gato y el ratón se limita a que esos países intentan bloquear el acceso a la red Tor. Y si intentan bloquear a toda costa que la gente entre a esa red, no es precisamente porque sea una red que no ofrezca seguridad y en la que cualquiera pueda desenmascarar a un usuario.

Y si buscas las filtraciones de la NSA sobre el tema, verás que básicamente la propia NSA acepta no poder atacar masivamente a los usuarios de la red Tor, y que lo que se dedican a hacer es lo que dije yo en su momento: atacar el eslabón más débil de la cadena, al usuario en su navegador.

robustiano

La gente de bien no tiene nada que temer y no necesita usar todas estas herramientas subversivas...

D

Lo que me preocupa no son las debilidades de TOR, sino quienes piensan en términos de Blanco y Negro: o eres un santo que no tiene nada que ocultar, o la seguridad en internet es una panacea.

A quienes presumen de santos, permitanme que no les crea, que tengo derecho a mi propia opinión y me da por ejercer y luchar por los derechos humanos.

A quienes buscan seguridad 100%, les recuerdo que lo único garantizado es la muerte, y algún día espero que ni eso.

javi_jj10

Muy bueno, gracias!

h

En tor hay que tener mucho cuidado con la gente que hace de nodo... desde el exploit del fbi ya nada es lo mismo.

D

Responder a un comentario comenzando por descalificar los conocimientos de quien lo ha hecho, me parece cuando menos, una actitud fuera de lugar. La lectura que haces de mi comentario la encuentro interesada e injusta, además de equivocada, por supuesto.
En ningún momento ataco o desaconsejo Tor en él.
Me reafirmo en lo que he dicho. Que por otro lado, tampoco es nada del otro mundo, y no soy el único que lo piensa.
Creo que cada vez un porcentaje mayor de usuarios de Tor, no sabe para que sirve exactamente Javascript, que función cumple ...es más, me atrevo a decir que un porcentaje nada desdeñable de ellos no sabría como actualizarlo manualmente. De lo que es un proxy, ya ni hablamos. A parte de que, ...también son segurísimos el Pentágono, el despacho, y las comunicaciones de la Merkel, y los secretos en desarrollo de multitud de multinacionales que se gastan millones en medidas de seguridad y que después salen protestando porque los chinos se han hecho con toda la información por la cara. También había quién andaba por ahí diciendo hace cuatro días que te podías fiar de los Bitcoins
Me sorprende tu respuesta, la verdad, porque creo que tu debes saber que en la deep web hay distintos niveles de profundidad, y que a algunos de ellos no se puede llegar por medios convencionales. Hay quien dice que más del ochenta por ciento de la deep web está ahí, y para acceder a él no tienes suficiente con tener instalado el Tor, puedes llegar a necesitar modificar el hardware, por ejemplo, como he dicho anteriormente, "closed shell system"; las marianas, Zion, ...
Tu dale el uso que te parezca oportuno, por supuesto, faltaría más, ahora, yo te aseguro, que si pretendiese liarla parda, no andaría sintiéndome súper seguro mientras navego con Tor.

JogeYawe

#28 Responder a un comentario comenzando por descalificar los conocimientos de quien lo ha hecho, me parece cuando menos, una actitud fuera de lugar.

Pues no hables de temas que no conoces y asunto zanjado. ¿Ves que fácil?

También había quién andaba por ahí diciendo hace cuatro días que te podías fiar de los Bitcoins

Y sigue sin encontrarse ningún fallo que ponga en riesgo la red Bitcoin. Que hackers ataquen a una página que guarda tus bitcoins, no quiere decir que los bitcoins en sí tengan problema alguno. Cuando cualquiera pueda duplicar bitcoins alegremente, e introducirlos en la red sin detectarse la falsificación, me hablas.

Me sorprende tu respuesta, la verdad, porque creo que tu debes saber que en la deep web hay distintos niveles de profundidad, y que a algunos de ellos no se puede llegar por medios convencionales.

Falso.

Hay quien dice que más del ochenta por ciento de la deep web está ahí, y para acceder a él no tienes suficiente con tener instalado el Tor, puedes llegar a necesitar modificar el hardware, por ejemplo, como he dicho anteriormente, "closed shell system"; las marianas, Zion, ...

Falso. Toda esta basura, que no tiene nada que ver con la realidad, viene de una infografía que se publicó en 4chan para vacilar a tontos de medio mundo. Sobra recordar que 4chan es un nido de trolls, y que la clasificación en niveles que se presenta no tiene ni pies ni cabeza. Básicamente es un refrito de términos reales con basura para los que, como tú, no tienen ni repajolera idea del tema.

Ni existe el "polymeric falcighol derivation", ni el concepto "closed shell system", ni ninguna de otras tantas tonterías a las que se hace mención. Sólo tienes que usar un poco el buscador para ver que, toda mención que veas a estas chorradas, va a ser en portales con la increíble reputación a la altura de *chan, taringa, vandal, y demás mierdas pinchadas en un palo.

Tu dale el uso que te parezca oportuno, por supuesto, faltaría más, ahora, yo te aseguro, que si pretendiese liarla parda, no andaría sintiéndome súper seguro mientras navego con Tor.

Y haces bien, ya que has demostrado sobradamente que no tienes los conocimientos adecuados para entender ni la herramienta, ni el funcionamiento exacto de la red, ni todos los riesgos existentes de los que puedes querer defenderte si quisieses "liarla parda".

JogeYawe

#28 En vez de recurrir al voto negativo fuera de las normas, escucha y aprende. Te va a ser más útil en la vida. Has caído en un HOAX absurdo porque no conoces el tema. No pasa nada, si cambias tu actitud y decides aprender. Te aseguro que no tengo nada personal contra ti, pero lo que no se puede tolerar es que gente que no sabe de lo que habla siga extendiendo desinformación tan dañina como la que tú estás esparciendo por aquí.

Hay temas de los que es mejor saber antes de hablar. Y debes reconocer que tú no sabes tanto como para ir por ahí sentando cátedra sobre el tema.

D

Ya te descalificas tu solo con el tono prepotente y arrogante que te gastas.
Gritar más o faltar el respeto a alguien de manera más contundente no te va a dar más razón. Te equivocas en lo que dices, más allá de como lo dices. En un momento te has cargado no solo mi comentario, si no a 4chan, vandal, taringa y demás... ¿como has dicho?, ¿mierdas pinchadas en un palo? Debe ser que eres el puto amo, sí señor, ...Mitnick y tú, ahí ahí, codo codo.
Esta es la última vez que te respondo. Disfrútalo
Por cierto, el voto negativo no va en contra de las normas. Me has faltado el respeto a mí, y has usado un tono faltoso insistentemente, no solo conmigo, si no haciendo referencia a casi todo el mundo. No te lo he puntuado negativamente la primera vez, pero dado que insistes las normas están para lo que están

JogeYawe

#32 Si has usado el voto negativo fuera de las normas, ya que no te he insultado en ningún momento. Que repita, y pueda volver a repetir 30 veces si me da la gana que no tienes ni puta idea, es porque simple y llanamente no tienes ni puta idea. No es un insulto, es la verdad. No hablo de ti, hablo de tus conocimientos: cero, nulos, o incluso negativos.

Hasta el momento, sólo has demostrado que sabes repetir como un papagayo un puñetero hoax. Como quien reenvía una cadena de email de las de antaño. Aparte de eso, nada más.

Así que deja de hacerte la víctima y si quieres hablar seriamente, hazlo poniendo fuentes sobre la mesa. Fuentes y datos. Información real de expertos en seguridad, con enlaces a investigaciones y papers. Tu basura sacada de foros donde la gente no sabe ni escribir, no vale. Y tus "se dice que..." tampoco valen para nada.

La próxima vez, abres la boca sólo si sabes de lo que estás hablando. Y si no, te expondrás a que una vez más te pongan en tu sitio. Puedes poner todos los negativos que quieras, lo importante es que hayas quedado en ridículo para que nadie se tome en serio tus ristra de desinformaciones.

Gracias.

D

Pues mira, te voy a seguir contestando ahora que veo cual es tu intención con todo esto.
Si quieres datos, los tienes en el texto del artículo sin ir más lejos. Una vulnerabilidad que ha estado ahí durante al menos dos años, por ejemplo, y que da acceso a información privada de todo el mundo. Dos de cada tres páginas se han visto afectadas, y la red de seguridad Tor Project, ...también se ha visto afectada, tanto, tanto que recomiendan a toda persona que necesite un elevado anonimato que se mantenga alejado durante los próximos días. ¿Los próximos días?. Pero si lleva la vulnerabilidad ahí dos años! .Ah no espera, que los mismos que no se han dado cuenta de que lleva ahí dos años, dicen que no "creen" que ningún hacker se haya dado cuenta, ...eso sí, dejan claro que si alguno se ha dado cuenta, y no lo revelado, ha podido hacer y deshacer como lo ha dado la gana hasta ahora.
Que pruebas estás aportando tú, tanto que pides.
Cada dos por tres aparece un nueva vulnerabilidad en sistemas que se juraba y se perjuraba que eran seguros, y en los que nadie podía penetrar. Facebook, Google, Yahoo, Amazon, Twitter, Youtube, las empresas que prácticamente han revolucionado Internet, y nuestras vidas, las empresas más grandes del planeta, los gobiernos más poderosos, tienen expuestas continuamente sus vergüenzas por culpa de la falta se seguridad, pero no, no, calla, que Tor es diferente, con Tor no va a pasar eso, ...envías información de una punta a otra del globo pero nadie puede saber quien eres. Dos años !!! Con las puertas abiertas de par en par!!! Dos años!!!
Anda, anda, fiaros mucho de lo que dice el Brisa Digital.
Yo Tor lo uso, y me parece una herramienta genial, súper útil, con muchas ventajas sobre Internet, pero ni voy a dejar de usar Internet, ni voy a creerme que es la panacea, ni voy a engañar a la gente diciéndole cosas que no son.
Haced un uso responsable, y sensato de ello, y sed conscientes de que no existe ninguna comunicación cien por cien segura, ni existe ni probablemente existirá mientras haya quién quiera enterarse de lo que comunicas. No hagáis caso de talibanes que después se van a desentender de los problemas que os hayan generado sus tonterías. Pensad que lo de la NSA, hace cuatro nadie habría creído que pudiese suceder, y sin embargo llevaban años grabándolo y monitoreándolo todo

De nada, hombre, de nada

JogeYawe

#35 Una vulnerabilidad que ha estado ahí durante al menos dos años, por ejemplo, y que da acceso a información privada de todo el mundo.

Una vulnerabilidad en OpenSSL absolutamente excepcional, y que una vez descubierta ha sido parcheada inmediatamente. Y esa vulnerabilidad afecta a cualquier pieza software que haya usado OpenSSL, no sólo a Tor. Es decir, no estamos discutiendo la seguridad de Tor como red, sino la seguridad fundamental de cualquier aplicación que haya usado OpenSSL.

Eso no quita lo que ya te he mencionado, y es que hasta la fecha no se conoce ningún ataque real sobre la red Tor con este fallo, porque se sabe exáctamente los métodos que se han usado hasta el momento: fallos en los servidores, malware y exploits dirigidos a los navegadores.

Que pruebas estás aportando tú, tanto que pides.

Es que ahora acabas de cambiar el discurso y enfocarte en otra cosa muy diferente que yo no he afirmado en ningún momento. Todo esto viene de tu comentario en #24, que venía a decir...

Hay redes mucho más seguras y más secretas, de mucho más difícil acceso, que requieren incluso de modificaciones en el hardware, y a las que no podemos acceder simplemente porque tengamos Tor en el terminal.

Y es sobre esa soberana gilipollez sobre la que te pedía pruebas. Y no hace falta que las busques, porque simplemente no existen. ¿Ves la diferencia entre la realidad (una vulnerabilidad en OpenSSL publicada por investigadores) y la basura magufa (redes ultra secretas de mucho más difícil acceso que requieren de modificaciones en el hardware, closed shell system, marianas, salidas de 4chan)?

Todo lo demás no merece ser ni contestado, porque básicamente nace de una falacia del hombre de paja como una casa de grande. Aquí nadie ha hablado en ningún momento de que Tor sea infalible, ni de que ningún software lo sea. Eso te lo estás inventando, porque es mucho más fácil discutir con una mentira que tú te acabas de inventar, que con los argumentos que se te han puesto sobre la mesa.

¿Te lo repito? Tor como red es muy segura y sí garantiza el anonimato y la privacidad de sus usuarios. Si se sabe usar, y si no se cometen errores. Este fallo es excepcional, y en cualquier caso, no se ha demostrado que haya afectado a la red Tor en ningún momento.

De nada. Y ahora el que no va a perder más el tiempo contigo soy yo, que me acabo de comprar un acelerador de flujo cuántico para conectarlo en serie al router, y así puedo abrir una closed shell system a las marianas

Wheresthebunny

#36 Si no explicaras las cosas con esa prepotencia lo mismo la gente hasta aprendía algo de ti. Pero esa soberbia que has utilizado en todos tus mensajes hacen que tus palabras pierdan fuerza.

Ahí lo dejo.

D

Mira en eso vamos a estar de acuerdo, el fallo es excepcional; excepcional, mayúsculo, monumental...
¿Falacia?, pero bueno hombre, esto comienza a parecen un dialogo entre besugos. ¿Una falacia como lo de que andas faltando el respeto repetidamente en cada comentario que haces?, ¿tu no faltas el respeto, ni insultas?, ...¿pero tu te estás leyendo?
Que no hombre, que no, que ni muy segura ni poco. Una red es toda la red, todo aquello de lo que se compone la red, y no solo una parte. La vulnerabilidad encontrada también es red, eso también es Tor, porqué también forma parte de la red.
...Y sigues faltando el respeto, ...chaval ...¿pero que es eso de que miento?
No has dicho en toda la conversación una sola cosa que aporte claridad al tema, ni una.
De verdad te crees que esa vulnerabilidad la han encontrado hace una semana los chicos de Google? .Han tenido más de medio mundo al alcance de la mano sin que nadie lo pudiese impedir, pero los chicos de Google han corrido a ponerle remedio, y en una semanita han fabricado el parche, y han tapado el agujero, ...antes de que ni ellos mismos cayesen en la tentación de echar un vistazo por la "ventanita" abierta. ¿De verdad te crees que así es como ha ido la cosa?, ¿En un mundo en el que Google colabora abiertamente con la NSA?, ¿un mundo en el que los chinos roban a diestro y siniestro toda la información que les da la gana, todos los días, sea quien sea su propietario?, ¿en serio?, ¿siendo como es que la información te da el "Poder" de hacer bailar el mundo de hoy en día a tu antojo?, ¿y los tontos somos los demás?, ¿los que hemos caído en hoax somos los otros?

¡Que grande eres! Claro que sí. ¡Y viva la madre que me parió!

Te crees que lo que haces en Tor, por mucho que alguno de estos quiera saber que es exactamente, si tu te lo tuneas fetén, fijo que les das esquinazo, y no te lo copian
Ya te digo, ...yo de mayor quiero ser como tú

JogeYawe

#37 Toma, otro comentario más, así puedes poner más negativos y nos reímos luego todos un rato

Por cierto, ¿qué, te has comprado ya un closed shell system? ¿O aun no lo tienen a la venta en la tienda de deepweb de tu barrio? Redios, qué nivel, qué nivel... lol

ermegabait

No puede ser, ¡Tendré que hacer algo! No puedo soportar que un oficinista de Virginia, sentado en su ordenador de la NSA este leyendo mi correspondencia o viendo mi historial de youtube y de internet, y que luego vendan esos datos a empresas para que no pueda ser contratado en el momento que en una entrevista de trabajo me vean en alguna fiesta o pasándolo bien con los amigos!! Necesito alquilar una VPN con I2P para tunelizar mis conexiones y cifrar mi correo con cifrado Twofish-Serpent de 2048 bits.

D

Ups, puto Swipe, ...sorry ;-(

D

¿No había un magnate de los diamantes que usaba el correo ordinario como método para enviar grandes cantidades de diamantes? Quien entre en Tor en busca de privacidad o de seguridad anda un poco despistado, a mi modo de ver. Hay redes mucho más seguras y más secretas, de mucho más difícil acceso, que requieren incluso de modificaciones en el hardware, y a las que no podemos acceder simplemente porque tengamos Tor en el terminal. Tor merece la pena si lo que buscas es acceder a sitios, o a datos que no están accesibles en Internet, bien porque buscadores como Google no los indexan, o bien porque quienes los han subido, no quieren que estos los puedan indexar, sin más. Si tienes la intención de cometer un delito grave, algo que vaya a ponerles realmente en alerta a quienes "nos guardan", y te metes en Tor en busca de anonimato, ...tas más perdido que las llaves de Matarile

JogeYawe

#24 Quien entre en Tor en busca de privacidad o de seguridad anda un poco despistado, a mi modo de ver.

Lo que demuestra que tienes entre nada y cero conocimientos sobre el tema.

Hay redes mucho más seguras y más secretas, de mucho más difícil acceso, que requieren incluso de modificaciones en el hardware, y a las que no podemos acceder simplemente porque tengamos Tor en el terminal.

Que hay redes más seguras, lo podríamos discutir. Que como parece, hagas mención al secreto y la dificultad de acceso como una característica de seguridad, no hace más que reafirmar que no sabes de lo que hablas. Y si mezclamos todo, no sólo sacamos la conclusión de que no sabes de lo que hablas, sino que además pareces sacado del manual del conspiranoico de papel de aluminio en la cabeza. Pero bueno, eso sólo es una apreciación personal sin importancia.

Si tienes la intención de cometer un delito grave, algo que vaya a ponerles realmente en alerta a quienes "nos guardan", y te metes en Tor en busca de anonimato, ...tas más perdido que las llaves de Matarile

No es que quiera incitar a nadie a cometer delitos, pero si sabes lo que haces y utilizas la red Tor adecuadamente y dentro de los supuestos para los que sirve, desde luego que la policía no te va a coger.

Te recuerdo que las cuatro páginas que han caído, han caído por fallos en el software del servidor. Que gracias a esos fallos han expuesto a algunos de los administradores, y que cuando han tenido acceso al servidor lo que han hecho es modificar las páginas para introducir exploits, javascript malicioso o malware para intentar descubrir a los usuarios que accedían a la web. Y el 90% de esos usuarios no se han visto afectados porque tenían debidamente configurados sus navegadores, actualizados y sin permitir la ejecución de javascript. Es decir, que en cualquier caso siguen usando técnicas para atacar no la red TOR en sí, sino intentar atacar lateralmente al software de los servidores o a los usuarios en su navegador.

Y por cierto, esas webs han estado funcionando mientras se cometían delitos gravísimos 24/7, y aun así han estado años funcionando sin que las autoridades consiguiesen atacarlas. No es que fuese precisamente pan comido quitarlas de la red. Y obviamente, existirán más que las han sustituido.

¿Conclusión? La red Tor sigue siendo jodidamente segura, por lo que se busca atacar el eslabón más débil. Igual que nadie se pretende poner a romper un cifrado AES, sino que van a intentar ponerte un keylogger hardware para sacarte la clave directamente.

M

#26 /thread