red anónima de tor dark web


Se promueve mucha información errónea en varios círculos de privacidad sobre Tor. Este artículo examinará algunos hechos sobre Tor y evaluar si es la herramienta de privacidad infalible que algunos creen que es. [Actualizado en octubre de 2019]

Hay un coro creciente de personas que recomiendan ciegamente Tor a cualquiera que busque el anonimato en línea. Esta recomendación a menudo ignora montañas de evidencia que sugieren que Tor no es la "herramienta de privacidad" que se supone que es.

Ninguna herramienta de privacidad está por encima de la crítica o el escrutinio, y cada una tiene ventajas y desventajas. Desafortunadamente, Tor ha cosechado seguidores de culto en los últimos años entre las personas que fingen que es infalible. Las críticas honestas a Tor a menudo se enfrentan con acusaciones de "FUD" y ataques ad-hominem, para no interrumpir el pensamiento colectivo..

No importa el hecho de que la red Tor es un lugar de reunión popular para pedófilos y traficantes de drogas, junto con la aplicación de la ley que atraen estos tipos. Ahora, Tor se está comercializando como una especie de herramienta de privacidad de base que lo protegerá contra la vigilancia del gobierno y varios actores malos.

Según Roger Dingledine (cofundador de Tor) y otros desarrolladores clave de Tor, lograr que las personas (fuera del gobierno de los EE. UU.) Adopten ampliamente a Tor es muy importante para la capacidad del gobierno de los EE. UU. De utilizar Tor para sus propios fines. En este objetivo, han tenido mucho éxito con Tor siendo ampliamente promovido en varios círculos de privacidad.

Pero, ¿es Tor realmente una herramienta de privacidad segura y confiable??

Aquí están los hechos.

1. Tor está comprometido (y no anónimo)

Que los gobiernos pueden anonimizar a los usuarios de Tor es otro punto conocido que ha sido reconocido durante años..

En 2013, el Washington Post publicó un artículo citando informes de que las agencias del gobierno de EE. UU. Habían descubierto cómo anonimizar a los usuarios de Tor en una "amplia escala". Del Washington Post:

Desde 2006, según un documento de investigación de 49 páginas titulado simplemente "Tor", la agencia ha trabajado en varios métodos que, de tener éxito, permitirían a la NSA desenmascarar el tráfico anónimo a "gran escala" - efectivamente observando las comunicaciones a medida que entran y salen del sistema Tor, en lugar de tratar de seguirlas dentro. Un tipo de ataque, por ejemplo, identificaría a los usuarios por diferencias de minutos en las horas de reloj en sus computadoras.

También hay informes de agencias gubernamentales que cooperan con los investigadores para "romper" o de alguna manera explotar Tor para anonimizar a los usuarios:

Luego, en julio, una charla muy esperada en la conferencia de piratería de Black Hat fue cancelado abruptamente. Alexander Volynkin y Michael McCord, académicos de la Universidad Carnegie Mellon (CMU), prometieron revelar cómo una pieza de kit de $ 3,000 podría desenmascarar las direcciones IP de los servicios ocultos de Tor, así como sus usuarios.

Su descripción tenía un parecido sorprendente con el ataque que el Proyecto Tor había documentado a principios de ese mes. El método de Volynkin y McCord desanonimizar a los usuarios de Tor a través de el uso de recientemente divulgado vulnerabilidades y un "puñado de servidores potentes.Además de esto, la pareja afirmó que tenían ataques probados en la naturaleza.

Por $ 3,000 en hardware, este equipo de Carnegie Mellon podría efectivamente "desenmascarar" a los usuarios de Tor. Y esto fue en 2015.

En 2016, un caso judicial sacó a la luz más información sobre cómo el gobierno federal de los EE. UU. Contrató ingenieros de software para descifrar efectivamente a Tor y anonimizar a los usuarios.

tor no funciona

ARS Technica también discutió este caso en febrero de 2016 donde notaron:

Un juez federal en Washington ahora confirmó lo que se sospechaba fuertemente: que los investigadores de la Universidad Carnegie Mellon (CMU) en su Instituto de Ingeniería de Software fueron contratados por el gobierno federal para hacer una investigación sobre la ruptura de Tor en 2014.

El año siguiente, en 2017, se presentaron más pruebas que muestran cómo el FBI puede ver lo que estás haciendo en Tor.

También hay investigadores que idearon ataques que les permitieron anonimizar al 81% de los usuarios de Tor en la naturaleza. Este artículo salió en 2014, antes de que se llevara a cabo la investigación de Carnegie Mellon..

Ataque de Tor

Y hay más ...

El caso judicial de 2017 demuestra que el FBI puede anonimizar a los usuarios de Tor

Los medios por los cuales el El FBI puede anonimizar a los usuarios de Tor y descubre su dirección IP real permanece información clasificada. En un caso judicial de 2017, el FBI se negó a divulgar cómo pudo hacer esto, lo que finalmente llevó a los pedófilos en la red Tor a liberarse. Del Tech Times:

En este caso, el El FBI logró romper el anonimato que promete Tor y los medios utilizados para recopilar la evidencia de la red oscura constituyen un asunto delicado. los técnica es valiosa para el FBI, así que el gobierno preferiría comprometer este caso en lugar de publicar el código fuente que utilizó.

"El gobierno ahora debe elegir entre la divulgación de información clasificada y desestimación de su acusación ", dijo la fiscal federal Annette Hayes en una presentación judicial el viernes.

El gato está fuera de la bolsa. El FBI (y presumiblemente otras agencias gubernamentales) ha demostrado ser totalmente capaz de anonimizar a los usuarios de Tor. La mayoría de los promotores de Tor simplemente ignoran estos diferentes casos y las implicaciones obvias..

2. Los desarrolladores de Tor están cooperando con agencias del gobierno de los EE. UU.

Algunos usuarios de Tor pueden sorprenderse al saber hasta qué punto los desarrolladores de Tor están trabajando directamente con las agencias del gobierno de EE. UU. Después de todo, Tor a menudo se promociona como un esfuerzo de privacidad de base para ayudarlo a permanecer "anónimo" contra Gran Hermano.

Un periodista pudo aclarar esta cooperación a través de solicitudes FOIA, que revelaron muchos intercambios interesantes.

Aquí hay una correspondencia por correo electrónico en la que Roger Dingledine discute la cooperación con el DOJ (Departamento de Justicia) y FBI (Oficina Federal de Investigación), al tiempo que hace referencia a "puertas traseras" siendo instalado.

navegador fbi tor

Puedes ver más detalles de esta correspondencia aquí.

En otro intercambio a continuación, Desarrollador Tor Steven Murdoch descubrió una vulnerabilidad con la forma en que Tor manejaba el cifrado TLS. Esta vulnerabilidad facilitó la anonimización de los usuarios de Tor y, como tal, sería valioso para las agencias gubernamentales. Conociendo los problemas que esto podría causar, Steven sugirió mantener el documento interno,

... podría ser bueno retrasar el lanzamiento de algo como ‘este ataque es malo; Espero que nadie se dé cuenta antes de que lo arreglemos ".

Ocho días después, según los correos electrónicos a continuación., Roger Dingledine alertó a dos agentes del gobierno sobre esta vulnerabilidad:

es seguro

Si bien hay desacuerdos sobre la gravedad de estos problemas, una cosa permanece clara.

Los desarrolladores de Tor están trabajando estrechamente con el gobierno de EE. UU..

El periodista que recopiló los documentos de la FOIA también sugiere que "Tor informa en privado al gobierno federal sobre las vulnerabilidades de seguridad antes de alertar al público". no haga De Verdad de acuerdo con esta declaración o alguna de las otras conclusiones hechas por esta persona. No obstante, el gran problema sigue siendo el estrecha cooperación entre los desarrolladores de Tor y las agencias gubernamentales de EE. UU..

Puede ver numerosos intercambios entre desarrolladores de Tor y agencias del gobierno de EE. UU. Aquí. (Copia de seguridad de documentos).

Y si realmente quieres sumergirte, mira el caché FOIA completo aquí.

3. Cuando usas Tor, destacas como una barra luminosa

Conoce a Eldo Kim. Era el estudiante de Harvard que asumió que Tor lo haría "anónimo" cuando enviara amenazas de bomba..

Tor FailCuando uses Tor, destacarás entre la multitud, al igual que Eldo Kim.

Kim no se dio cuenta de que cuando se conectaba con Tor en la red de la universidad, lo haría se destacan como una jodida varita luminosa.

El FBI y los administradores de la red en Harvard pudieron identificar fácilmente a Kim porque estaba usando Tor en el momento en que se envió el correo electrónico de amenaza de bomba a través de la red Tor. De la denuncia penal:

La Universidad de Harvard pudo determinar que, en las varias horas previas a la recepción de los mensajes de correo electrónico descritos anteriormente, ELDO KIM accedió a TOR utilizando la red inalámbrica de Harvard.

Caso cerrado.

Eldo Kim es solo uno de los muchos, muchos ejemplos de personas que han comprado la mentira de que Tor proporciona anonimato general en línea, y luego pagó el precio.

Si Kim hubiera usado un puente o VPN antes de acceder a la red Tor, probablemente se habría salido con la suya (discutiremos esto más adelante).

4. Cualquiera puede operar nodos Tor y recopilar sus datos y dirección IP

Muchos defensores de Tor argumentan que su naturaleza descentralizada es un beneficio importante. Si bien la descentralización tiene ventajas, también existen riesgos. Es decir, que cualquiera puede operar los nodos Tor a través de los cuales se enruta su tráfico.

Ha habido numerosos ejemplos de personas que configuran nodos Tor para recopilar datos de usuarios crédulos de Tor que pensaron que estarían seguros.

Tomemos como ejemplo a Dan Egerstad, un hacker sueco de 22 años. Egerstad configuró algunos nodos Tor en todo el mundo y recopiló grandes cantidades de datos privados en solo unos meses:

Con el tiempo, Egerstad obtuvo acceso a 1000 cuentas de correo electrónico de alto valor. Más tarde publicaría 100 juegos de contraseñas y nombres de usuario confidenciales en Internet para delincuentes, espías o simplemente adolescentes curiosos para espiar correos electrónicos intergubernamentales, de ONG y corporativos de alto valor..

La pregunta en boca de todos fue: ¿cómo lo hizo? La respuesta llegó más de una semana después y fue algo anticlimática. El consultor de seguridad sueco de 22 años simplemente instaló un software gratuito de código abierto, llamado Tor, en cinco computadoras en centros de datos de todo el mundo y lo monitoreó. Irónicamente, Tor está diseñado para evitar que las agencias de inteligencia, las corporaciones y los piratas informáticos determinen la ubicación virtual y física de las personas que lo usan..

Las personas piensan que están protegidas solo porque usan Tor. No solo piensan que está encriptado, sino que también piensan "nadie puede encontrarme".

No asumir que las agencias gubernamentales están haciendo esto ahora sería extremadamente ingenuo.

Al comentar sobre este caso, el consultor de seguridad Sam Stover enfatizó los riesgos de que alguien espíe el tráfico a través de los nodos Tor:

Nacional o internacional. . . si desea recopilar información de inteligencia, definitivamente hay datos disponibles allí. (Cuando se usa Tor) no tienes idea si algún chico en China está vigilando todo tu tráfico, o algún chico en Alemania, o un chico en Illinois. No sabes.

De hecho, así es exactamente como comenzó Wikileaks. Los fundadores simplemente configuraron los nodos Tor para extraer más de un millón de documentos privados. De acuerdo con Wired:

WikiLeaks, el controvertido sitio de denuncia de irregularidades que expone secretos de gobiernos y corporaciones, se recuperó con un caché de documentos obtenidos a través de una operación de espionaje en Internet por uno de sus activistas, según un nuevo perfil del fundador de la organización..

El activista desvió más de un millón de documentos mientras viajaban a través de Internet a través de Tor, también conocido como "The Onion Router", una sofisticada herramienta de privacidad que permite a los usuarios navegar y enviar documentos a través de Internet de forma anónima..

¿Están los gobiernos ejecutando nodos Tor para la recopilación masiva de datos??

Egerstad también sugiere que los nodos Tor pueden ser controlados por agencias poderosas (gobiernos) con vastos recursos:

Además de los hackers que usan Tor para ocultar sus orígenes, es posible que los servicios de inteligencia hayan establecido nodos de salida no autorizados para rastrear datos de la red Tor.

"Si realmente observa dónde están alojados estos nodos Tor y qué tan grandes son, algunos de estos nodos cuestan miles de dólares cada mes solo para hospedar porque usan mucho ancho de banda, son servidores de servicio pesado y demás ", dice Egerstad. "¿Quién pagaría por esto y sería anónimo??"

En 2014, las agencias gubernamentales confiscaron una serie de relés Tor diferentes en lo que se conoce como "Operación Onymous". Del blog del Proyecto Tor:

En los últimos días, recibimos y leímos informes que decían que varios relevos de Tor fueron confiscados por funcionarios del gobierno. No sabemos por qué se incautaron los sistemas, ni sabemos nada sobre los métodos de investigación que se utilizaron. Específicamente, hay informes de que tres sistemas de Torservers.net desaparecieron y hay otro informe de un operador de retransmisión independiente..

Al comentar sobre este caso, ARS Technica señaló en 2014:

El 4 de julio, el Proyecto Tor identificó un grupo de Relés Tor que intentaban activamente romper el anonimato de los usuarios haciendo cambios en los encabezados del protocolo Tor asociados con su tráfico a través de la red.

los relevos rebeldes se establecieron el 30 de enero de 2014, solo dos semanas después de que Blake Benthall supuestamente anunciara que había tomado el control de Silk Road 2.0 y poco después de que el agente encubierto de Seguridad Nacional que se infiltró en Silk Road 2.0 comenzó a cobrar por ser administrador del sitio. Los relevos no solo podrían haber anonimizado a algunos usuarios, sino que también "probablemente intentaron saber quién publicó descriptores de servicios ocultos, lo que permitiría a los atacantes conocer la ubicación de ese servicio oculto", escribió el líder del proyecto Tor Roger Dingledine en julio. 30 entradas de blog.

Sin control de calidad!

El problema fundamental aquí es que no existe un mecanismo de control de calidad real para examinar a los operadores de relés Tor. No solo no existe un mecanismo de autenticación para configurar los relés, sino que los propios operadores también pueden permanecer en el anonimato.

Suponiendo que algunos Los nodos Tor son herramientas de recolección de datos, también sería seguro asumir que muchos gobiernos diferentes están involucrados en la recopilación de datos, como los gobiernos chino, ruso y estadounidense.

Ver también: Nodos de salida de la red Tor detectan el tráfico que pasa

5. Los nodos Tor maliciosos existen

Si los nodos Tor controlados por el gobierno no fueron lo suficientemente malos, también debe considerar nodos Tor maliciosos.

En 2016, un grupo de investigadores presentó un documento titulado "HOnions: Hacia la detección e identificación de HSDirs Tor mal comportamiento", que describe cómo identificaron 110 relés maliciosos Tor:

Durante la última década, las infraestructuras de privacidad como Tor demostraron ser muy exitosas y ampliamente utilizadas. Sin embargo, Tor sigue siendo un sistema práctico con una variedad de limitaciones y abierto al abuso.. La seguridad y el anonimato de Tor se basan en el supuesto de que la gran mayoría de sus transmisores son honestos y no se portan mal.. En particular, la privacidad de los servicios ocultos depende del funcionamiento honesto de los directorios de servicios ocultos (HSDirs). En este trabajo, presentamos el concepto de cebollas de miel (HOnions), un marco para detectar e identificar HSDirs que se portan mal y espían. Después del despliegue de nuestro sistema y en base a nuestros resultados experimentales durante el período de 72 días, detectamos e identificamos al menos 110 de tales relés de espionaje. Además, revelamos que más de la mitad de ellos estaban alojados en la infraestructura de la nube y retrasaron el uso de la información aprendida para evitar un fácil rastreo.

Cuando la "teoría" de la conspiración se convierte en un hecho conspirativo.

Los HSDirs maliciosos identificados por el equipo se ubicaron principalmente en los Estados Unidos, Alemania, Francia, Reino Unido y los Países Bajos.

Solo unos meses después de que el problema HSDir se rompiera, un investigador diferente identificó un nodo Tor malicioso que inyectaba malware en descargas de archivos.

tor malware

De acuerdo con ITProPortal:

Las autoridades están asesorando todos los usuarios de la red Tor para verificar si sus computadoras tienen malware después de que se descubrió que un hacker ruso ha estado usando la red para propagar un virus poderoso. El malware se propaga por un nodo comprometido en la red Tor.

... Ha surgido que uno de estos nodos de salida se ha modificado para alterar cualquier programa descargado a través de la red. Esto permitió al atacante poner su propio código ejecutable en dichos programas, y potencialmente tomar el control de las computadoras de las víctimas.

Debido al nodo alterado, cualquier Windows el ejecutable descargado a través de la red estaba envuelto en malware, y preocupantemente, incluso los archivos descargados a través de Windows Update se vieron afectados.

Úselo bajo su propio riesgo.

red tor no segura

Ver también:

OnionDuke APT Malware distribuido a través del nodo de salida Tor malicioso

6. No se necesita una orden para espiar a los usuarios de Tor

Otro caso interesante que destaca los defectos de Tor se produce en 2016, cuando el FBI pudo infiltrarse en Tor para reventar a un grupo de pedófilos..

tor hackeado

De acuerdo con Tech Times:

La Oficina Federal de Investigaciones (FBI) de los Estados Unidos todavía puede espiar a los usuarios que usan el navegador Tor para permanecer anónimos en la web.

El juez principal de la corte de distrito de los Estados Unidos, Henry Coke Morgan, Jr., dictaminó que el FBI no necesita una orden judicial para hackear el sistema informático de un ciudadano estadounidense. El fallo del juez de distrito se relaciona con la picadura del FBI llamada Operation Pacifier, que apuntó a un sitio de pornografía infantil llamado PlayPen en la Dark Web.

El acusado usó Tor para acceder a estos sitios web. La agencia federal, con la ayuda de herramientas de hackeo de computadoras en Grecia, Dinamarca, Chile y los Estados Unidos, pudo atrapar a 1,500 pedófilos durante la operación..

Si bien es genial ver que este tipo de delincuentes se cierren, este caso también destaca las graves vulnerabilidades de Tor como una herramienta de privacidad en la que pueden confiar periodistas, disidentes políticos, denunciantes, etc..

El juez en este caso dictaminó oficialmente que Los usuarios de Tor carecen de "una expectativa razonable de privacidad"Al ocultar su dirección IP e identidad. Esto esencialmente abre la puerta a que cualquier agencia del gobierno de EE. UU. Pueda espiar a los usuarios de Tor sin obtener una orden judicial o pasando por cualquier canal legal.

Esto, por supuesto, es una preocupación seria cuando se considera que se alienta a periodistas, activistas y denunciantes a usar Tor para esconderse de las agencias gubernamentales y la vigilancia masiva..

Ahora pongamos todo esto en contexto mirando la historia de Tor y su financiación.

7. Tor fue creado por el gobierno de los Estados Unidos (por una razón)

Olvidé mencionar antes, probablemente algo que te hará mirarme desde otra perspectiva.. Contrato al gobierno de los Estados Unidos para construir tecnología de anonimato para ellos y desplegarlo. No lo consideran una tecnología de anonimato, aunque usamos ese término. Lo consideran una tecnología de seguridad.. Necesitan estas tecnologías para poder investigar a las personas que les interesan., para que puedan tener líneas de información anónimas, para que puedan comprar cosas de personas sin que otros países descubran lo que están comprando, cuánto están comprando y hacia dónde va, ese tipo de cosas.

- Roger Dingledine, cofundador de Tor, discurso de 2004

Esta cita por sí sola debería convencer a cualquier persona racional de que nunca use la red Tor, a menos que, por supuesto, quiera codearse con los fantasmas del gobierno en la Dark Web.

La historia de Tor se remonta a la década de 1990 cuando el Oficina de Investigaciones Navales y DARPA estaban trabajando para crear una red de anonimato en línea en Washington, DC. Esta red se llamó "enrutamiento de cebolla" y rebotó el tráfico a través de diferentes nodos antes de salir al destino final.

En 2002, la versión Alpha de Tor fue desarrollada y lanzada por Paul Syverson (Oficina de Investigación Naval), así como por Roger Dingledine y Nick Mathewson, ambos con contrato con DARPA. Este equipo de tres personas, trabajando para el gobierno de los Estados Unidos, convirtió a Tor en lo que es hoy..

La cita anterior fue tomada de un discurso de 2004 de Roger Dingledine, que también puede escuchar aquí..

Después de que Tor se desarrolló y lanzó para uso público, finalmente se escindió como su propia organización sin fines de lucro, con la orientación de la Electronic Frontier Foundation (EFF):

A finales de 2004, con la tecnología Tor finalmente lista para su despliegue, la Marina de los EE. UU. Recortó la mayor parte de su financiación Tor, la lanzó bajo una licencia de código abierto y, curiosamente, el proyecto fue entregado a la Electronic Frontier Foundation.

La Electronic Frontier Foundation (EFF) sigue siendo uno de los mayores promotores de Tor en la actualidad, lo cual no es sorprendente dados los profundos lazos de EFF con el proyecto..

8. Tor es financiado por el gobierno de los EE. UU.

No es ningún secreto que Tor está financiado por varias agencias del gobierno de EE. UU..

La pregunta clave es si el financiamiento del gobierno de EE. UU. Afecta negativamente la independencia y confiabilidad de Tor como herramienta de privacidad.

Algunos periodistas han examinado de cerca la relación financiera entre Tor y el gobierno de los Estados Unidos:

Tor siempre había sostenido que estaba financiado por una "variedad de fuentes" y que no estaba sujeto a ningún grupo de interés. Pero analicé los números y descubrí que exactamente lo contrario era cierto: en un año determinado, Tor extrajo entre el 90 y el 100 por ciento de su presupuesto a través de contratos y subvenciones provenientes de tres ramas de inteligencia militar del gobierno federal: el Pentágono, el Estado Departamento y una organización spin-off de la CIA de la vieja escuela llamada BBG.

En pocas palabras: los datos financieros mostraron que Tor no era la organización antiestatal de base indie que afirmaba ser. Era un contratista militar. Incluso tenía su propio número oficial de referencia de contratista militar del gobierno.

Estas son algunas de las diferentes fuentes de financiación del gobierno para el Proyecto Tor a lo largo de los años:

Junta de Gobernadores de Radiodifusión:

“La Junta de Gobernadores de Radiodifusión (BBG) [ahora llamada Agencia de los Estados Unidos para los Medios Globales], una agencia federal que se separó de la CIA y hoy supervisa las operaciones de radiodifusión en el extranjero de Estados Unidos, financió a Tor a tono de $ 6.1 millones en los años de 2007 a 2015. "(fuente)

Departamento Estatal:

"El Departamento de Estado financió a Tor por una suma de $ 3.3 millones, principalmente a través de su brazo de cambio de régimen: la división" Democracia, Derechos Humanos y Trabajo "del Departamento de Estado" (fuente)

El Pentagono:

"De 2011 a 2013, el Pentágono financió Tor por una suma de $ 2.2 millones, a través de un contrato del Departamento de Defensa / Marina de los EE. UU., aprobado a través de un contratista de defensa llamado SRI International ". (fuente)

La subvención se llama: "Investigación y desarrollo básico y aplicado en áreas relacionadas con el comando, control, comunicaciones, computadoras, inteligencia, vigilancia y reconocimiento de la Marina".

También podemos ver lo que el proyecto Tor tiene que decir sobre el asunto.

Al solicitar fondos en 2005, Tor afirmó que los donantes podrían "influir" en la dirección del proyecto:

Ahora estamos buscando activamente nuevos contratos y fondos.. Los patrocinadores de Tor obtienen atención personal, mejor apoyo, publicidad (si lo desean) y influir en la dirección de nuestra investigación y desarrollo!

Ahí tienes. Tor afirma que los donantes influyen en la dirección de la investigación y el desarrollo, un hecho que el equipo de Tor incluso admite.

¿Realmente crees que el gobierno de los Estados Unidos invertiría millones de dólares en una herramienta que sofocara su poder??

9. Cuando usas Tor, ayudas al gobierno de los Estados Unidos a hacer cosas espeluznantes

El gobierno de los Estados Unidos no puede simplemente ejecutar un sistema de anonimato para todos y luego usarlo solo. Porque entonces, cada vez que surgía una conexión, la gente decía: "Oh, es otro agente de la CIA mirando mi sitio web,"Si esas son las únicas personas que usan la red. Entonces necesita que otras personas usen la red entonces se mezclan.

—Roger Dingledine, cofundador de Tor Network, discurso de 2004

Las implicaciones de esta afirmación son bastante serias..

Cuando usas Tor, eres literalmente ayudando al gobierno de los Estados Unidos. Su tráfico ayuda a ocultar a los agentes de la CIA que también usan Tor, como señalan Dingledine y los periodistas..

Tor es fundamentalmente una herramienta para el gobierno de Estados Unidos, y lo sigue siendo hoy:

El propósito original y actual de Tor es ocultar la identidad en línea de los agentes e informantes del gobierno mientras están en el campo: reunir inteligencia, establecer operaciones encubiertas, dar a los activos de inteligencia humana una forma de informar a sus manejadores, ese tipo de cosas . Esta información está disponible, pero no es muy conocida, y ciertamente no es enfatizada por quienes la promueven..

Nunca escuchará a los promotores de Tor discutir lo importante que es para el gobierno de los EE. UU. Atraer a otros a la red de Tor. Este sigue siendo un tema tabú que los defensores de Tor simplemente evitan.

El sitio web del Proyecto Tor también analiza cómo es Tor utilizado activamente por agencias gubernamentales para diferentes propósitos:

Una rama de la Marina de los EE. UU. Usa Tor para la recopilación de inteligencia de código abierto, y uno de sus equipos usó Tor mientras estaba desplegado en el Medio Oriente recientemente. La policía usa Tor para visitar o vigilar sitios web sin dejar las direcciones IP del gobierno en sus registros web, y para seguridad durante las operaciones de picadura.

Michael Reed, otro desarrollador temprano de Tor, explicó que siempre ha sido una herramienta para las operaciones militares y de inteligencia del gobierno de los Estados Unidos:

La * PREGUNTA * original planteada que condujo a la invención del enrutamiento de cebolla fue: "¿Podemos construir un sistema que permita comunicaciones bidireccionales a través de Internet donde la fuente y el destino no puedan determinarse por un punto medio?" El * PROPÓSITO * era para uso de DoD / Intelligence (recopilación de inteligencia de código abierto, cobertura de activos desplegados hacia adelante, lo que sea). No ayudar a los disidentes en países represivos. No ayudar a los delincuentes a cubrir sus pistas electrónicas. No ayudar a los usuarios de bit-torrent a evitar el procesamiento de MPAA / RIAA. No dar a un niño de 10 años una forma de evitar un filtro anti-porno. Por supuesto, sabíamos que esos serían otros usos inevitables de la tecnología, pero eso era irrelevante para el problema en cuestión que estábamos tratando de resolver (y si esos usos nos iban a dar más cobertura tráfico para ocultar mejor para qué queríamos usar la red, mucho mejor... Una vez le dije eso a un oficial de la bandera para su disgusto).

Aquí hay otro desarrollador de Tor temprano que derramó los granos. Tor fue nunca destinado para "disidentes en países represivos " o ayudando a varios activistas de la privacidad luchando por los derechos humanos, así es como se promueve Tor hoy.

Tal como Roger Dingledine afirmó en la cita de apertura de esta sección, Paul Syverson (cofundador de Tor) también enfatizó la importancia de hacer que otras personas usen Tor, ayudando así a los agentes del gobierno a realizar su trabajo y no destacarse como los únicos usuarios de Tor:

Si tienes un sistema que es solo un sistema de la Armada, cualquier cosa que salga de él obviamente es de la Armada. Necesita tener una red que transmita tráfico para otras personas también.

Tor es calificado por muchos individuos y grupos diferentes como un proyecto de base para proteger a las personas de la vigilancia del gobierno. En realidad, sin embargo, es una herramienta para los agentes del gobierno que literalmente la usan para operaciones militares y de inteligencia (incluido el espionaje de aquellos que piensan que son "anónimos" en Tor).

La utilidad de Tor para el aparato de vigilancia militar se explica bien en la siguiente cita:

Tor fue creado no para proteger al público de la vigilancia del gobierno, sino para encubrir la identidad en línea de los agentes de inteligencia mientras observaban áreas de interés. Pero para hacer eso, Tor tuvo que ser lanzado al público y utilizado por un grupo de personas lo más diverso posible: activistas, disidentes, periodistas, paranoicos, escoria porno infantil, delincuentes e incluso posibles terroristas, los más grandes y más extraña la multitud, más fácil sería para los agentes mezclarse y esconderse a plena vista.

Según estos desarrolladores y cofundadores de Tor, cuando usas Tor estás ayudando a agentes del gobierno de EE. UU. haciendo lo que hacen en la red Tor. ¿Por qué alguien que defiende la privacidad y los derechos humanos querría hacer eso??

10. La dirección IP tiene fugas cuando se usa Tor

Otro problema recurrente con Tor son las fugas de direcciones IP, un problema grave que anonimizará a los usuarios de Tor, incluso si la fuga es breve..

En noviembre de 2017 se descubrió una falla que expuso la dirección IP real de los usuarios de Tor si hacían clic en una dirección local basada en archivos, como file: //., En lugar de http: // o https: //.

es seguro

Este problema ilustra un problema mayor con Tor: solo cifra el tráfico a través del navegador Tor, dejando todo el resto del tráfico (no navegador Tor) expuesto.

A diferencia de una VPN que cifra todo el tráfico en su sistema operativo, la red Tor solo funciona a través de un navegador configurado para Tor. (Consulte la guía ‘qué es una VPN‘ para obtener una descripción general).

Este diseño deja a los usuarios de Tor vulnerables a fugas que expondrán su identidad en muchas situaciones diferentes:

  • Tor no ofrece protección al torrenting y filtrará la dirección IP del usuario con clientes torrent.
  • Tor puede perder direcciones IP al acceder a archivos, como PDF u otros documentos, lo que probablemente omita la configuración del proxy.
  • Los usuarios de Windows también son vulnerables a diferentes tipos de fugas que expondrán la dirección IP real del usuario.

ventanas tor

Sin embargo, es importante tener en cuenta que, a menudo, la anonimización se debe a un error del usuario o a una configuración incorrecta. Por lo tanto, la culpa no recae en Tor en sí, sino en personas que no usan Tor correctamente.

Dan Eggerstad también enfatizó este tema cuando declaró:

Las personas piensan que están protegidas solo porque usan Tor. No solo piensan que está encriptado, sino que también piensan que "nadie puede encontrarme". Pero si ha configurado mal su computadora, que probablemente más del 50 por ciento de las personas que usan Tor tienen, todavía puedes encontrar a la persona (al otro lado).

Una vez más, sería mejor que los usuarios no técnicos utilicen un buen servicio VPN que proporcione encriptación de tráfico en todo el sistema y un interruptor eficaz para bloquear todo el tráfico si la conexión VPN se cae.

11. Usar Tor puede convertirte en un objetivo

Como vimos anteriormente con el engaño de la amenaza de bomba, Eldo Kim fue atacado porque estaba en la red Tor cuando se envió la amenaza de bomba.

Otros expertos en seguridad también advierten sobre los usuarios de Tor que están siendo atacados simplemente por usar Tor.

Además, la mayoría de los lugares realmente represivos realmente buscan a Tor y atacan a esas personas. Las VPN se usan para ver Netflix y Hulu, pero Tor solo tiene un caso de uso: evadir a las autoridades. No hay tapadera. (Esto supone que se está utilizando para evadir incluso en un país incapaz de romper el anonimato de Tor).

En muchos sentidos, Tor puede ser más riesgoso que una VPN:

  1. Las VPN no son (típicamente) activamente maliciosas
  2. Las VPN proporcionan una buena cobertura que Tor simplemente no puede: "Lo estaba usando para mirar videos de Hulu" es mucho mejor que "Solo estaba tratando de comprar drogas ilegales en línea"

Como hemos señalado aquí anteriormente, las VPN son más utilizadas que Tor, y por varias razones (legítimas), como la transmisión de Netflix con una VPN.

Entonces, tal vez todavía necesites (¿o quieres?) Usar Tor. ¿Cómo puedes hacerlo con más seguridad??

Cómo (más) usar Tor de forma segura

Dado que Tor está comprometido y los malos actores pueden ver la dirección IP real de los usuarios de Tor, sería prudente tomar precauciones adicionales. Esto incluye ocultar su dirección IP real antes de acceder a la red Tor.

Para ocultar su dirección IP al acceder a Tor, simplemente conectarse a un servidor VPN (a través de un cliente VPN en su computadora) y luego acceder a Tor de forma normal (como a través del navegador Tor). Esto agregará una capa de encriptación entre su computadora y la red Tor, con la dirección IP del servidor VPN reemplazando su dirección IP real.

Nota: Hay diferentes formas de combinar VPN y Tor. soy solamente recomendando la siguiente configuración: Tú > VPN > Colina > Internet (también llamado "Tor sobre VPN" o "Cebolla sobre VPN").

es seguro

Con esta configuración, incluso si un actor malicioso ejecutaba un servidor Tor y registraba todas las direcciones IP de conexión, su la dirección IP real permanecería oculta detrás el servidor VPN (suponiendo que esté utilizando una buena VPN sin fugas).

Estos son los beneficios de enrutar su tráfico a través de una VPN segura antes de la red Tor:

  1. Tu la dirección IP real permanece oculta de la red Tor (Tor no puede ver quién eres)
  2. Tu proveedor de Internet (ISP) o administrador de red no poder ver que estás usando Tor (porque su tráfico se encripta a través de un servidor VPN).
  3. no se destacará tanto de otros usuarios porque las VPN son más populares que Tor.
  4. Usted está distribuyendo confianza entre Tor y una VPN. La VPN podría ver su dirección IP y Tor podría ver su tráfico (sitios que visita), pero ninguno de los dos tendría tanto su dirección IP como sus actividades de navegación..

Para cualquier persona que desconfíe de las VPN, hay un puñado de verificado sin registros de servicios VPN que han demostrado ser verdaderamente "sin registros".

Puede suscribirse a una VPN con una cuenta de correo electrónico anónima segura (no conectada a su identidad). Para los verdaderamente paranoicos, también puede pagar con Bitcoin o cualquier otro método de pago anónimo. La mayoría de las VPN no requieren ningún nombre para registrarse, solo una dirección de correo electrónico válida para las credenciales de la cuenta. El uso de una VPN en una jurisdicción segura en alta mar (fuera de los 14 ojos) también puede ser bueno, dependiendo de su modelo de amenaza.

Para aquellos que buscan los niveles más altos de anonimato, pueden encadenar múltiples VPN a través de máquinas virtuales Linux (usando Virtualbox, que es FOSS). También puede usar VPN1 en su enrutador, VPN2 en su computadora, y luego acceder a Internet normal (o la red Tor) a través de dos capas de cifrado a través de dos servicios VPN separados. Esto te permite distribuir confianza a través de diferentes servicios VPN y asegúrese de que ninguna VPN pueda tener tanto su dirección IP entrante como su tráfico. Esto se discute más en mi guía sobre servicios VPN de múltiples saltos.

Nota: La afirmación de que "VPN es totalmente, 100%, un solo punto / entidad en la que debe confiar" es falsa. Este reclamo proviene de este promotor de Tor que trabaja de manera coincidente para el gobierno de los EE. UU. Laboratorio de investigación naval.

Cuando usted VPN en cadena, usted puede distribuir confianza en diferentes servicios VPN y diferentes jurisdicciones de todo el mundo, todos pagados de forma anónima y no vinculados a su identidad. Con Tor solo, pones toda tu confianza en The Onion Router ...

Tor Project acuerda los beneficios de agregar VPN

El Proyecto Tor también está de acuerdo con los beneficios de utilizando correctamente una VPN con Tor, como recomiendo arriba. Aquí hay algunas citas del Proyecto Tor sobre los beneficios de usar una VPN antes de Tor (archivado):

  1. "Podría evitar que su ISP, etc., vea que está utilizando Tor"
  2. Enrutar Tor a través de una VPN "puede ser una buena idea asumir que la red de su proveedor de VPN es de hecho lo suficientemente más segura que su propia red". [Una VPN verificada sin registros es mucho más segura que un proveedor de Internet que tenga su nombre, fecha de nacimiento, detalles de pago, y está recopilando sus datos y compartiéndolos con agencias de vigilancia, como el caso con los proveedores de Internet de EE. UU.]
  3. “Otra ventaja aquí es que evita que Tor vea quién eres detrás de la VPN. Entonces, si alguien logra romper Tor y conocer la dirección IP de la que proviene su tráfico, ... entonces estará mejor ".

Aunque generalmente estoy de acuerdo con los puntos anteriores, desafortunadamente, el Proyecto Tor también indicó cierta información incorrecta al comienzo de su artículo de la siguiente manera: “La mayoría de los registros de proveedores de VPN / SSH, hay un rastro de dinero, si no puede pagar realmente de forma anónima . "

Estos puntos son incorrectos..

  • "La mayoría de los registros de proveedores de VPN / SSH" - Esto simplemente no es cierto. Hay muchos servicios VPN sin registros y también un pequeño número de VPN que se verifica que no son registros, que han sido sometidos a auditorías de terceros, incautaciones de servidores o citaciones judiciales para datos de usuarios.
  • "Hay un rastro de dinero" - Esta es una gran idea errónea promovida por personas que no saben de qué están hablando. Un "rastro de dinero" no tiene relación con la efectividad o el cifrado de una VPN. Las VPN no son ilegales y se están convirtiendo en herramientas de privacidad convencionales. Si un adversario sabe que tiene una suscripción a un servicio VPN específico, esto no tiene ninguna relación con la efectividad de su VPN. Incluso si el adversario tiene su nombre de usuario y contraseña, esto no tiene relación con la efectividad o el cifrado de la VPN (solo significa que su adversario puede usar la VPN de forma gratuita). El cifrado de VPN es dinámico y se negocia nuevo con cada conexión. Y si le preocupan los "rastros de dinero", pague de forma anónima.
  • "No se puede pagar realmente de forma anónima" - Esto es nuevamente falso, tal vez una mentira descarada para ahuyentar a las personas de las VPN. La mayoría de las VPN ofrecen opciones de pago anónimas, como tarjetas de regalo o Bitcoin, sin necesidad de un nombre. Solo necesita un correo electrónico válido, y puede configurar fácilmente un correo electrónico anónimo / quemador para este propósito que no esté conectado a su identidad. Hecho.

Nota: Si bien ha habido varios casos que prueban que el FBI puede anonimizar fácilmente a los usuarios de Tor, nunca ha habido casos judiciales (que he visto) que demuestren que el FBI (o cualquier agencia gubernamental) puede anonimizar a los usuarios de VPN, suponiendo Hay un buen cifrado sin fugas. En cambio, hemos visto algunos casos aislados en los que el FBI presionó a las VPN para que registraran los datos de los usuarios y se los proporcionaran a las autoridades para identificar a un usuario específico, como en el caso de registro de IPVanish en los EE. UU..

Tor vulnerabilidades y VPN

Hay otros ataques que el Proyecto Tor admite que anonimizarán a los usuarios de Tor (archivados):

Como se mencionó anteriormente, es posible que un observador que pueda verlo a usted y al sitio web de destino o al nodo de salida de Tor correlacione los tiempos de su tráfico a medida que ingresa a la red de Tor y también cuando sale. Tor no defiende contra tal modelo de amenaza.

Una vez más, un VPN puede Ayudar a mitigar el riesgo de anonimización ocultando su dirección IP de origen antes de acceder al nodo de protección en el circuito Tor.

¿Pueden salir los nodos para espiar las comunicaciones? Del Proyecto Tor:

Sí, el chico que ejecuta el nodo de salida puede leer los bytes que entran y salen. Tor anonimiza el origen de su tráfico, y se asegura de cifrar todo dentro de la red Tor, pero no cifra mágicamente todo el tráfico a través de Internet.

Sin embargo, un VPN no puede hacer nada con un nodo de salida Tor incorrecto espiar tu tráfico, aunque ayudará a ocultar quién eres (pero tu tráfico también puede delatarte).

Discuto estos puntos más en mi comparación VPN vs Tor.

Conclusión sobre Tor

Ninguna herramienta de privacidad está por encima de las críticas..

Al igual que con Tor, también he señalado numerosos problemas con las VPN, incluidas las VPN que fueron atrapadas mintiendo sobre registros, estafas de VPN y servicios VPN gratuitos peligrosos. Todas las herramientas de privacidad vienen con pros y contras. Seleccionar la mejor herramienta para el trabajo se reduce a su modelo de amenaza y necesidades únicas.

Desafortunadamente, para muchos en la comunidad de privacidad, Tor ahora se considera una herramienta infalible para el anonimato general, y sugerir lo contrario significa que está "difundiendo FUD". Esto es patético.

Para terminar, para los usuarios habituales que buscan más seguridad y anonimato en línea, simplemente evitaría Tor por completo. Una VPN ofrecerá cifrado en todo el sistema, velocidades mucho más rápidas y clientes fáciles de usar para varios dispositivos y sistemas operativos. Esto también evitará que su ISP vea lo que está haciendo en línea..

Además, las VPN son más comunes y hay muchas razones legítimas (¡y legales!) Para usarlas. En comparación con Tor, definitivamente no destacarás tanto con una VPN.

Para aquellos que aún desean acceder a la red Tor, hacerlo a través de un servicio VPN confiable agregará una capa adicional de protección mientras oculta su dirección IP real.

Otras lecturas:

Tor y sus descontentos: problemas con el uso de Tor como panacea

Los usuarios se enrutan: Correlación de tráfico en Tor por adversarios realistas

Los nodos de salida de la red Tor detectan el tráfico que pasa

Sobre la efectividad del análisis de tráfico contra redes de anonimato utilizando registros de flujo

El juez confirma lo que muchos sospechaban: los federales contrataron a CMU para romper Tor

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me