A estas alturas todos estaréis enterados de la Operación Onymous, que se llevó por delante varios servicios ocultos considerados ilegales. Nada fuera de lo normal - no es llamativo que la policía requise servidores que realizan actividades ilegales y detengan a sus operadores - salvo por una cosa: esos servicios estaban usando Tor. Se supone que los servicios ocultos son eso mismo, ocultos, nadie puede saber quiénes son en realidad.
#2:
#1 No tiene nada que ver. Silkroad y otros servicios fueren asaltados tras cometer sus administradores graves fallos donde revelaron su identidad real. El FBI y el NSA estaban monitorizando las redes "normales" cuando detectaron que cuentas de correos usadas en la darkweb se empleaban también en la red normal. Siguiendo esas cuentas llegaron a las personas y cerraron los servicios TOR que ofrecían. El anterior ataque contra webs de porno infantil se realizó aprovechando un fallo en el javascript del Mozilla empleado por el TOR Bundle. al visitar una página infectada te colaba un troyano que enviaba tu IP real al FBI.
En todos los casos se han aprovechado fallos y vulnerabilidades ajenas a la red TOR y estos métodos teóricos qu presentan no son tan fáciles de emplear en producción. Hacer un tiempo el Chaos Computer Club de Hamburgo realizó un experimento similar y conectó a la red TOR más de 80 servidores "trucados". Al principio si que obtenían resultados pero a las pocas semanas todos los servidores del CCC fueron "baneados" de la red TOR y excluidos en la creación de circuitos.
Resumiendo, la mayoría de las veces el talón de Aquiles de TOR es el propio usuario de TOR.
1) desenchufarlo de internet
2) desenchufarle el usuario
3) desenchufarle la corriente
y aún así, no está seguro del todo
#12:
La seguridad total no existe. La CIA y la NSA te pueden pillar por mucho que uses TOR.
De hecho, hay rumores que apuntan a que TOR es un honeypot de la NSA. El que alguien use TOR ya les pone sobreaviso de que algo raro traman. Usar TOR es como llamar por teléfono a la NSA para que te vigilen.
Cuidado. Para comprar drogas y armas, mejor ir a los bajos fondos de las ciudades, como se ha hecho siempre.
#5:
Los Reyes son los padres, TOR es inseguro... ¿Qué será lo próximo?
La seguridad total no existe. La CIA y la NSA te pueden pillar por mucho que uses TOR.
De hecho, hay rumores que apuntan a que TOR es un honeypot de la NSA. El que alguien use TOR ya les pone sobreaviso de que algo raro traman. Usar TOR es como llamar por teléfono a la NSA para que te vigilen.
Cuidado. Para comprar drogas y armas, mejor ir a los bajos fondos de las ciudades, como se ha hecho siempre.
#1 No tiene nada que ver. Silkroad y otros servicios fueren asaltados tras cometer sus administradores graves fallos donde revelaron su identidad real. El FBI y el NSA estaban monitorizando las redes "normales" cuando detectaron que cuentas de correos usadas en la darkweb se empleaban también en la red normal. Siguiendo esas cuentas llegaron a las personas y cerraron los servicios TOR que ofrecían. El anterior ataque contra webs de porno infantil se realizó aprovechando un fallo en el javascript del Mozilla empleado por el TOR Bundle. al visitar una página infectada te colaba un troyano que enviaba tu IP real al FBI.
En todos los casos se han aprovechado fallos y vulnerabilidades ajenas a la red TOR y estos métodos teóricos qu presentan no son tan fáciles de emplear en producción. Hacer un tiempo el Chaos Computer Club de Hamburgo realizó un experimento similar y conectó a la red TOR más de 80 servidores "trucados". Al principio si que obtenían resultados pero a las pocas semanas todos los servidores del CCC fueron "baneados" de la red TOR y excluidos en la creación de circuitos.
Resumiendo, la mayoría de las veces el talón de Aquiles de TOR es el propio usuario de TOR.
#1 En realidad el paper que se menciona sólo dice lo del 81% en su entorno de prueba. Por su propio diseño, Tor no protege cuando un atacante controla la mayoría de nodos de la red, es muy difícil de conseguir. En el artículo enlazo al blog de Tor donde explican eso mismo: https://blog.torproject.org/blog/traffic-correlation-using-netflows
#6 Hombre, tanto como infalible... Yo creo que muy segura si es, sobre todo para si quieres hacer algo anonimanente (visitar una web de vuelos para ver precios), que no tiene porque ser algo ilegal o quieres enviar algo y asegurarte de que no saben quien lo manda, que tampoco tiene porque ser algo ilegal.
#19 Si eres usuario, usar el navegador que dan los de Tor, que viene con las opciones de seguridad activadas por defecto (https://www.torproject.org/projects/torbrowser.html.en), y si quieres seguir anónimo y no sólo saltarte restricciones (p.e., sitios bloqueados en la red de una empresa) no desvelar tu identidad (entrar en tu cuenta habitual de Menéame o en FB).
Como ya dijo un experto en el tema hace no mucho, cuando estás manejando información sensible de la cual va a depender tu libertad o incluso tu vida, es preferible tener una buena opsec y una mala criptografía a tener una mala opsec y una buena criptografía.
#7 Últimos tres párrafos del artículo: si eres usuario, probablemente no tengas problemas si tienes cuidado (aunque no deja de ser una forma de ponerte a ti mismo en el punto de mira); si operas un servidor y haces cosas ilegales, la posibilidad de que te pillen es real y Tor no te va a proteger al 100% si no tomas precauciones.
#24 hombre, yo confío en mi memoria pero no tanto como para aprender según qué claves, dependiendo de la longitud y si se han generado pseudoaleatoriamente.
Ejemplo la clave que generaban las BlackBerry que te exigía tirarte un buen rato moviendo el ratón a lo tonto por la pantalla o alguna de TrueCrypt más larga de lo habitual.
Ningún tipo de seguridad es totalmente fiable. A modo de resumen del artículo: si y no. ¿Vas a montar un sitio web sobre una actividad ilegal que va a llamar mucho la atención? Estás jodido. ¿Te vas a conectar a un servidor como el anterior? mejor no lo hagas.
Ahora bien, eres un activista, informante, periodista, pues puede ser una capa de seguridad adicional muy importante.
1 - Primero de todo. Decir que de los 400 sitios caidos de los que se hablo se reducen a un total de 37 máquinas, la mayoría de estas alojaban algún tipo de market virtual vulnerable a inyecciones sql.
2 - El diseño de Tor y la idea como tal, está bien. Pero tor no te protege. Ló único que hace tor, es ocultar lo que se envía y desde donde se envía. Esto no significa que no se pueda saber cuando estás conectado a tor y cuando desconectado. No es protección al 100%
3 - 17 detenidos. Uno en cataluña. Que por cierto debio creer que la policía es tonta tras camuflar una clave dentro de un reproductor de mp3. Ya me lo imagino. miclaveessegura.mp3. Puto lammer
#20 yo entiendo lo de proteger la clave en un reproductor de MP3 como guardarla en la memoria de un iPod, Blusens o Sansa Clip+. Me parece buena opción si lo llevas siempre encima, en caso de emergencia ocultas o tiras la tarjeta microSD (si funciona con una).
Igual había usado un archivo mp3 como clave o guardado el código escondido en las cabeceras, pero me suena rara la redacción.
Pregunta, ¿Tor es seguro?. Respuesta, No. Sólo hay que buscar algunos "papers" sobre el tema, para ver que hay multitud de formas de vulnerar Tor en mayor o menor medida, y que con un poco de músculo (tampoco hace falta ser la NSA) se puede descubrir quien se encuentra en los extremos.
Personalmente creo que de los nodos Tor existentes, muchos de ellos se dedican a extraer información sensible para fines diversos, por lo que la confianza que me genera es escasa.
En estos momentos creo que I2P puede resultar una alternativa mejor, o por lo menos con menos fallos desde su diseño.
#10 Tor es anónimo, pero eso no quiere decir que sea privado... Los nodos de entrada y salida pueden ver datos si estos no van cifrados, y claro, si esos datos son sensibles, pues pueden averiguar quién eres.
TOR es un "honey pot" de libro. Parece mentira que en los tiempos en los que vivimos alguien pueda dudar de que la NSA, la CIA, FBI y demás agencias gubernamentales controlan la mayoría de la información que circula por Internet.
Tienen la capacidad logística, la potencia de cálculo y la infraestructura necesaria para intervenir cualquier comunicación con la connivencia y la ayuda de las principales compañías del mundo.
Mejor dejar que exista una red alternativa y que los delincuentes entren ellos solitos creyendo que es algo seguro. Una manera fácil de separar el grano de la paja.
Seguirán cayendo como moscas en un "tarro de miel" y mientras tanto la prensa especializada estrujándose los sesos con pajas mentales.
Comentarios
Los Reyes son los padres, TOR es inseguro... ¿Qué será lo próximo?
#19 Para empezar, condón siempre.
La seguridad total no existe. La CIA y la NSA te pueden pillar por mucho que uses TOR.
De hecho, hay rumores que apuntan a que TOR es un honeypot de la NSA. El que alguien use TOR ya les pone sobreaviso de que algo raro traman. Usar TOR es como llamar por teléfono a la NSA para que te vigilen.
Cuidado. Para comprar drogas y armas, mejor ir a los bajos fondos de las ciudades, como se ha hecho siempre.
#12 Mejor malo conocido que bueno por conocer.
Problema: seguro que también es un vendido.
¿quizá por esto?
Una investigación indica que el 81 % de los usuarios de tor, no son anónimos gracias al análisis del router [ENG]
Una investigación indica que el 81 % de los usuari...
thestack.com#1 No tiene nada que ver. Silkroad y otros servicios fueren asaltados tras cometer sus administradores graves fallos donde revelaron su identidad real. El FBI y el NSA estaban monitorizando las redes "normales" cuando detectaron que cuentas de correos usadas en la darkweb se empleaban también en la red normal. Siguiendo esas cuentas llegaron a las personas y cerraron los servicios TOR que ofrecían. El anterior ataque contra webs de porno infantil se realizó aprovechando un fallo en el javascript del Mozilla empleado por el TOR Bundle. al visitar una página infectada te colaba un troyano que enviaba tu IP real al FBI.
En todos los casos se han aprovechado fallos y vulnerabilidades ajenas a la red TOR y estos métodos teóricos qu presentan no son tan fáciles de emplear en producción. Hacer un tiempo el Chaos Computer Club de Hamburgo realizó un experimento similar y conectó a la red TOR más de 80 servidores "trucados". Al principio si que obtenían resultados pero a las pocas semanas todos los servidores del CCC fueron "baneados" de la red TOR y excluidos en la creación de circuitos.
Resumiendo, la mayoría de las veces el talón de Aquiles de TOR es el propio usuario de TOR.
#2 No sé mucho de informática, pero lo poco que sé es que el usuario siempre es un "cabrón" que lo jode todo.
#11 Básicamente todos los problemas suelen venir de parte del cliente
#1 #2 #3 #10 #17 #18 #20 La única forma de tener un ordenador seguro es:
1) desenchufarlo de internet
2) desenchufarle el usuario
3) desenchufarle la corriente
y aún así, no está seguro del todo
#1 En realidad el paper que se menciona sólo dice lo del 81% en su entorno de prueba. Por su propio diseño, Tor no protege cuando un atacante controla la mayoría de nodos de la red, es muy difícil de conseguir. En el artículo enlazo al blog de Tor donde explican eso mismo: https://blog.torproject.org/blog/traffic-correlation-using-netflows
Tor no es infalible
#6 Hombre, tanto como infalible... Yo creo que muy segura si es, sobre todo para si quieres hacer algo anonimanente (visitar una web de vuelos para ver precios), que no tiene porque ser algo ilegal o quieres enviar algo y asegurarte de que no saben quien lo manda, que tampoco tiene porque ser algo ilegal.
Yo creo que es SUPERSEGURO. Si no los rusos no habrían ofrecido el pastón que ofrecieron por hackearla
http://geeksroom.com/2014/07/el-gobierno-de-rusia-ofrece-111-mil-dolares-a-quien-pueda-hackear-la-red-tor/87336/
#3 o, en vista de los acontecimientos, solo es seguro si quieres ocultarte de la inteligencia de Rusia.
#3 JAJAJAJAJA me encanta la noticia
"ya que el Ministro del Interior de ese país ofrece 111.000 millones de dólares (3,9 millones de rublos)"
¡¡¡111.000 millones!!! eso es casi un gritón de dólares!
El problema de TOR es su hermano Loki, claramente.
#19 Si eres usuario, usar el navegador que dan los de Tor, que viene con las opciones de seguridad activadas por defecto (https://www.torproject.org/projects/torbrowser.html.en), y si quieres seguir anónimo y no sólo saltarte restricciones (p.e., sitios bloqueados en la red de una empresa) no desvelar tu identidad (entrar en tu cuenta habitual de Menéame o en FB).
Tor también tiene problemas!
El truco es combinar
Como ya dijo un experto en el tema hace no mucho, cuando estás manejando información sensible de la cual va a depender tu libertad o incluso tu vida, es preferible tener una buena opsec y una mala criptografía a tener una mala opsec y una buena criptografía.
TLTR
#7 Últimos tres párrafos del artículo: si eres usuario, probablemente no tengas problemas si tienes cuidado (aunque no deja de ser una forma de ponerte a ti mismo en el punto de mira); si operas un servidor y haces cosas ilegales, la posibilidad de que te pillen es real y Tor no te va a proteger al 100% si no tomas precauciones.
#17 GRACIAS. ¿Precauciones como cuáles?
#24 hombre, yo confío en mi memoria pero no tanto como para aprender según qué claves, dependiendo de la longitud y si se han generado pseudoaleatoriamente.
Ejemplo la clave que generaban las BlackBerry que te exigía tirarte un buen rato moviendo el ratón a lo tonto por la pantalla o alguna de TrueCrypt más larga de lo habitual.
Pero sí, a muchos les pillan por chapuceros.
#25 Hombre ,si te vas a jugar la cárcel, es mejor no ir dejando la clave por ahí
"Si Tor es seguro"
Porque el problema está en asumir la condición de arriba como cierta.
Tor fue creado por el ejército de EEUU, no te digo más...
#35 Igual que internet... ya empezamos con mal pie.
Ningún tipo de seguridad es totalmente fiable. A modo de resumen del artículo: si y no. ¿Vas a montar un sitio web sobre una actividad ilegal que va a llamar mucho la atención? Estás jodido. ¿Te vas a conectar a un servidor como el anterior? mejor no lo hagas.
Ahora bien, eres un activista, informante, periodista, pues puede ser una capa de seguridad adicional muy importante.
Nada es seguro
1 - Primero de todo. Decir que de los 400 sitios caidos de los que se hablo se reducen a un total de 37 máquinas, la mayoría de estas alojaban algún tipo de market virtual vulnerable a inyecciones sql.
2 - El diseño de Tor y la idea como tal, está bien. Pero tor no te protege. Ló único que hace tor, es ocultar lo que se envía y desde donde se envía. Esto no significa que no se pueda saber cuando estás conectado a tor y cuando desconectado. No es protección al 100%
3 - 17 detenidos. Uno en cataluña. Que por cierto debio creer que la policía es tonta tras camuflar una clave dentro de un reproductor de mp3. Ya me lo imagino. miclaveessegura.mp3. Puto lammer
#20 yo entiendo lo de proteger la clave en un reproductor de MP3 como guardarla en la memoria de un iPod, Blusens o Sansa Clip+. Me parece buena opción si lo llevas siempre encima, en caso de emergencia ocultas o tiras la tarjeta microSD (si funciona con una).
Igual había usado un archivo mp3 como clave o guardado el código escondido en las cabeceras, pero me suena rara la redacción.
#23 Si no eres capaz de recordar una frase, no puedes convertirte en hacker, aunque fumes mucha hierba
Pregunta, ¿Tor es seguro?. Respuesta, No. Sólo hay que buscar algunos "papers" sobre el tema, para ver que hay multitud de formas de vulnerar Tor en mayor o menor medida, y que con un poco de músculo (tampoco hace falta ser la NSA) se puede descubrir quien se encuentra en los extremos.
Personalmente creo que de los nodos Tor existentes, muchos de ellos se dedican a extraer información sensible para fines diversos, por lo que la confianza que me genera es escasa.
En estos momentos creo que I2P puede resultar una alternativa mejor, o por lo menos con menos fallos desde su diseño.
#10 Tor es anónimo, pero eso no quiere decir que sea privado... Los nodos de entrada y salida pueden ver datos si estos no van cifrados, y claro, si esos datos son sensibles, pues pueden averiguar quién eres.
TOR es un "honey pot" de libro. Parece mentira que en los tiempos en los que vivimos alguien pueda dudar de que la NSA, la CIA, FBI y demás agencias gubernamentales controlan la mayoría de la información que circula por Internet.
Tienen la capacidad logística, la potencia de cálculo y la infraestructura necesaria para intervenir cualquier comunicación con la connivencia y la ayuda de las principales compañías del mundo.
Mejor dejar que exista una red alternativa y que los delincuentes entren ellos solitos creyendo que es algo seguro. Una manera fácil de separar el grano de la paja.
Seguirán cayendo como moscas en un "tarro de miel" y mientras tanto la prensa especializada estrujándose los sesos con pajas mentales.