Michael G. Reed, uno de los cuatro creadores originarios del proyecto, explica en el siguiente mail por qué se creó Tor. El correo forma parte de un hilo interno del proyecto a raíz del ataque de Irán de la semana pasada. En ese momento el gobierno del país iraní descifró las comunicaciones de Tor y el anonimato de los usuarios.
#15:
Vamos a ver, ¿queréis hacer el favor de leer lo que ha dicho exactamente? Tor fue creado por el ejército de EEUU para apoyar a su red de inteligencia en otros países.
Si yo soy un agente encubierto de EEUU y me dedico a conectar a una página de tipo http:///intranet.cia.gov o mando correos de tipo johndoe@cia.gov desde mi conexión de Timofónica, pues como mínimo es de esperar que los servicios de inteligencia españoles (o chinos, venezolanos, iraníes, etc) sepan que trabajo para la CIA. Si me conecto a una IP desconocida cifrando toda la información, como mucho, pueden saber que cifro la información como muchos otros servicios de Internet.
Eso es lo que se quiere decir, y eso ya se sabía. TOR no se creó para ayudar a nadie más que a los agentes de inteligencia de EEUU, aunque como efecto colateral, ha servido para apoyar a defensores de la libertad de expresión en todo el mundo. Es más, una de las formas de aumentar la seguridad para los agentes encubiertos es conseguir que usen el programa cuantas más personas mejor. No es lo mismo un usuario conectandose a TOR en España una vez al mes (alerta, individuo sospechoso), que miles de usuarios tirando de TOR todos los días.
¿Puertas traseras? Siempre es posible, pero sería muy poco inteligente meter puertas traseras en software libre que permite descargar el código fuente, sabiendo además que todos los servicios de inteligencia del mundo van a vigilar ese software y denunciar (o aprovecharse) directa o indirectamente de cualquier función maliciosa que encuentren.
En resumidas cuentas, esto es como cualquier aplicación de cifrado que exista en el mundo. Generalmente no se hacen para ayudar a los activistas, sino que interesan a los grandes gobiernos y sus servicios de inteligencia, o incluso a negocios como la banca para proteger las comunicaciones y transacciones. Obviamente, una vez que se hace público cualquiera puede aprovechar un método de cifrado para proteger sus propios datos.
Sensacionalismo o desconocimiento, pero noticia... poca.
#3:
Puede ser cierto... o puede ser una estrategia del propio gobierno para generar desconfianza y que la gente deje de utilizarlo. Son tan hijoputamente retorcidos que quién sabe.
#10:
#9 Puede estar codificada de forma que no sea evidente.
Por ejemplo puedes hacer un error de implementación a sabiendas de como aprovecharlo luego, si se detecta se identifica como un pequeño error a solucionar y nadie sospecha nada. Mientras no se identifica es una puerta trasera.
Y es que una cosa es poder leer el código fuente y otra muy distinta analizar línea por línea lo que hace y por donde puede ser vulnerable.
Si el Software Libre fuese la solución definitiva a todos los problemas de seguridad el Firefox, por poner un ejemplo, no habría tenido ni una actualización de seguridad desde su lanzamiento. Evidentemente eso no es así.
Durante la codificación se cometen errores que suponen un riesgo de seguridad. Normalmente esos errores son inocentes, quien lo ha programado no ha pensado que eso supusiera un problema a la seguridad, pero son indistinguibles de errores que hayan sido introducidos conscientemente.
Según este artículo del Telegraph (18 Mar 2011), ya se modificó el software para que no de pistas acerca de si mismo al conectarse, que era lo que hacía hasta ahora. El gobierno iraní se hizo con un equipo muy sofisticado que utiliza una tecnología llamada DPI (Deep Packet Inspection) capaz de monitorizar al detalle las conexiones a internet, un equipamiento que al parecer le fue vendido por Nokia y Siemens el año pasado.
El gobierno utilizaba esta tecnología para bloquear las conexiones a Tor y así detectar a disidentes, aunque después de la modificación mencionada el número de usuarios del sistema ha vuelto a ser el habitual y parece que sigue siendo seguro.
#6:
Bueno, una cosa es que Tor tenga un backdoor y otra muy distina que no se pueda utilizar la idea original de Tor para crearlo desde cero y sin puertas traseras.
Es más, no creo que pase mucho tiempo sin que la comunidad de software libre le de unas vueltas para ver qué pasa.
La teoría de la anonimización es buena y se puede usar, ya ha sido estudiada, es cuestión de reimplementarlo si se tienen dudas.
Una función que seguramente sí se ha usado como espionaje, es el famoso "problema" de los nodos de salida. Y paso a explicar el "problema" y por qué lo entrecomillo.
Toda la información que viaja por TOR es cifrada en el origen, salta de nodo en nodo y sigue así hasta que llega a un nodo de salida, nodo en el que la información se descifra por completo para que el destino final pueda entender la información. Si no añades una capa de cifrado punto a punto en la comunicación, como conectar a una página con https, toda la información que sale por el nodo de salida está viajando completamente en plano y puede ser espiada. No se conocerá el origen, pero puede ser almacenada e investigada.
Este problema se usó para capturar información de montones de embajadas del mundo que usaban TOR sin añadir una capa de cifrado punto a punto. Igual que lo denunció un hacker/investigador, es obvio que EEUU ha tenido y sigue teniendo montones de nodos de salida esperando capturar información relevante que no es cifrada.
Lo de "problema" entre comillas es porque esto no es un fallo de la red, es una necesidad del propio sistema y además no tiene por qué afectar a todos los usuarios. Si sólo quieres proteger el origen de la información y no el contenido, no hace falta añadir ninguna capa de seguridad.
Vamos a ver, ¿queréis hacer el favor de leer lo que ha dicho exactamente? Tor fue creado por el ejército de EEUU para apoyar a su red de inteligencia en otros países.
Si yo soy un agente encubierto de EEUU y me dedico a conectar a una página de tipo http:///intranet.cia.gov o mando correos de tipo johndoe@cia.gov desde mi conexión de Timofónica, pues como mínimo es de esperar que los servicios de inteligencia españoles (o chinos, venezolanos, iraníes, etc) sepan que trabajo para la CIA. Si me conecto a una IP desconocida cifrando toda la información, como mucho, pueden saber que cifro la información como muchos otros servicios de Internet.
Eso es lo que se quiere decir, y eso ya se sabía. TOR no se creó para ayudar a nadie más que a los agentes de inteligencia de EEUU, aunque como efecto colateral, ha servido para apoyar a defensores de la libertad de expresión en todo el mundo. Es más, una de las formas de aumentar la seguridad para los agentes encubiertos es conseguir que usen el programa cuantas más personas mejor. No es lo mismo un usuario conectandose a TOR en España una vez al mes (alerta, individuo sospechoso), que miles de usuarios tirando de TOR todos los días.
¿Puertas traseras? Siempre es posible, pero sería muy poco inteligente meter puertas traseras en software libre que permite descargar el código fuente, sabiendo además que todos los servicios de inteligencia del mundo van a vigilar ese software y denunciar (o aprovecharse) directa o indirectamente de cualquier función maliciosa que encuentren.
En resumidas cuentas, esto es como cualquier aplicación de cifrado que exista en el mundo. Generalmente no se hacen para ayudar a los activistas, sino que interesan a los grandes gobiernos y sus servicios de inteligencia, o incluso a negocios como la banca para proteger las comunicaciones y transacciones. Obviamente, una vez que se hace público cualquiera puede aprovechar un método de cifrado para proteger sus propios datos.
Sensacionalismo o desconocimiento, pero noticia... poca.
#1#3#4#5#7#10#15#17#23
El tío de alt1040 ya ha demostrado muchas veces que no tiene ni puta idea de lo que habla. Ahora lo vuelve a demostrar una vez más.
El hecho de que Tor (y el propio Onion Routing) es un proyecto del gobierno de USA se sabe desde que se creó, en 1996. De hecho, si echáis un ojo a alguno de los papers donde los inventores (Goldshlag, Reed y Syverson) proponen y desarrollan la idea (como el que hay en [1] que posiblemente sea el más importante), podemos ver claramente que viene firmado por Naval Research Laboratory. Por dios, estamos hablando de 1996, ¡¡hace 15 años!!
Si nos vamos a poner paranoicos, mejor no usar Internet, porque... ¿a que no adivináis cuál fue su origen?
editado:
y lo que ya es de traca es la parte de: "No lo digo yo, lo dice uno de los creadores de Tor a través de una serie de correos con los que se hizo Cryptome"
¡¡Por Dios, que el de Cryptome está citando correos de la lista de correo de Tor, que es abierta!! ¡¡Y lo indica claramente!!
#42 Estoy de acuerdo contigo, lo que yo decía era que en el caso de que alguien dude de su seguridad, o si se descubriera algún bug, o alguna cosa así, bastaría con reimplementarlo.
Vamos, que se está haciendo una montaña de un grano de arena...
#43 El problema es que el blog ese es un panfleto, con menos credibilidad que el Qué!. Pero la gente le considera un gurú y creen a pies juntillas todo lo que dice... Y así nos va.
Una función que seguramente sí se ha usado como espionaje, es el famoso "problema" de los nodos de salida. Y paso a explicar el "problema" y por qué lo entrecomillo.
Toda la información que viaja por TOR es cifrada en el origen, salta de nodo en nodo y sigue así hasta que llega a un nodo de salida, nodo en el que la información se descifra por completo para que el destino final pueda entender la información. Si no añades una capa de cifrado punto a punto en la comunicación, como conectar a una página con https, toda la información que sale por el nodo de salida está viajando completamente en plano y puede ser espiada. No se conocerá el origen, pero puede ser almacenada e investigada.
Este problema se usó para capturar información de montones de embajadas del mundo que usaban TOR sin añadir una capa de cifrado punto a punto. Igual que lo denunció un hacker/investigador, es obvio que EEUU ha tenido y sigue teniendo montones de nodos de salida esperando capturar información relevante que no es cifrada.
Lo de "problema" entre comillas es porque esto no es un fallo de la red, es una necesidad del propio sistema y además no tiene por qué afectar a todos los usuarios. Si sólo quieres proteger el origen de la información y no el contenido, no hace falta añadir ninguna capa de seguridad.
#20 Es más, cuando vas a la página de TOR te lo explican perfectamente para que no metas la pata... TOR no provee cifrado, sólo anonimato. #15 gracias por aclarar las cosas porque el sensacionalismo en estas cosas no ayuda a nadie.
#23 No veo que el artículo que linkan para rebatir los mails de los que habla este, rebatan absolutamente nada. Y también va por ti #30 #25 Ya te has quedado a gusto, y probablemente tengas razón en que no tiene pies ni cabeza, pero lo cierto es que este articulo sólo cita lo que dice un desarrollador de Tor, y después te crees lo que te parezca. #26 El sentido que tú quieras darle, él sólo te fuenta su experiencia... lo curioso es que parece que te moleste, y eso sí que es raro.
Puede ser cierto... o puede ser una estrategia del propio gobierno para generar desconfianza y que la gente deje de utilizarlo. Son tan hijoputamente retorcidos que quién sabe.
Según este artículo del Telegraph (18 Mar 2011), ya se modificó el software para que no de pistas acerca de si mismo al conectarse, que era lo que hacía hasta ahora. El gobierno iraní se hizo con un equipo muy sofisticado que utiliza una tecnología llamada DPI (Deep Packet Inspection) capaz de monitorizar al detalle las conexiones a internet, un equipamiento que al parecer le fue vendido por Nokia y Siemens el año pasado.
El gobierno utilizaba esta tecnología para bloquear las conexiones a Tor y así detectar a disidentes, aunque después de la modificación mencionada el número de usuarios del sistema ha vuelto a ser el habitual y parece que sigue siendo seguro.
Ahora Tor imita cualquier conexión típica SSL, por lo que no se puede usar inspección de paquetes para intentar distinguir tráfico de TOR de cualquier otro tráfico SSL (todos los correos electrónicos, banca on-line, redes empresariales, tiendas...)
Bueno, una cosa es que Tor tenga un backdoor y otra muy distina que no se pueda utilizar la idea original de Tor para crearlo desde cero y sin puertas traseras.
Es más, no creo que pase mucho tiempo sin que la comunidad de software libre le de unas vueltas para ver qué pasa.
La teoría de la anonimización es buena y se puede usar, ya ha sido estudiada, es cuestión de reimplementarlo si se tienen dudas.
"En tal caso, podría existir una puerta trasera con la que conseguir información de otros gobiernos."
¿Pero no es código abierto, cómo puede haber una backdoor?
#9 Puede estar codificada de forma que no sea evidente.
Por ejemplo puedes hacer un error de implementación a sabiendas de como aprovecharlo luego, si se detecta se identifica como un pequeño error a solucionar y nadie sospecha nada. Mientras no se identifica es una puerta trasera.
Y es que una cosa es poder leer el código fuente y otra muy distinta analizar línea por línea lo que hace y por donde puede ser vulnerable.
Si el Software Libre fuese la solución definitiva a todos los problemas de seguridad el Firefox, por poner un ejemplo, no habría tenido ni una actualización de seguridad desde su lanzamiento. Evidentemente eso no es así.
Durante la codificación se cometen errores que suponen un riesgo de seguridad. Normalmente esos errores son inocentes, quien lo ha programado no ha pensado que eso supusiera un problema a la seguridad, pero son indistinguibles de errores que hayan sido introducidos conscientemente.
#9 Por poder pueden. Lo suyo es que con tanta gente mirando el codigo alguien se hubiera dado cuenta de esto, pero como dice sorrillo no debe ser tarea fácil. Me imagino que ahora algunos lo miraran con lupa, a ver si más agujeros puestos a propósito.
#39 Configurando bién el servidor TOR para que no pasen cosas raras . Tor tiene dos tipos de modo a la hora de configurarse como nodo, una de ellas es la que más colabora pero también la mas peligrosa.
Cuidado con esta red. Aveces la gente necesita el anonimato es que algo malo quiere hacer.
CASO REAL:
En el Grupo Universitario de Informática Pusimos un nodo de Tor. Y hemos recibido en menos de un mes mas de 20 quejas formales por parte de Madrid por ataques a ips, bancos desde dicha IP nuestra (como responsable el GUI). Nos han obligado a cerrar dicho servidor ademas de estar en cientos de listas de spam
E Internet nació como red de comunicaciones militares y eso no demuestra nada.
#16 Y a veces un cuchillo puede servir para matar, no veo que sentido tiene lo que dices. Ambos son herramientas, y pueden servir para lo malo, tanto para lo bueno (los ciudadanos egipcios e iraníes están particularmente contentos).
#16 A quién se lo ocurre estar como NODO de TOR alma de cántaro . Lo recomendado es ir como cliente , que es dónde no hay mucho peligro . (NO uses conexiones cifradas bajo SSL, si acaso http://www.scroogle.com como mucho ) .Y por cierto , configurar bien TOR no cuesta nada .
Una vez bien configurado, sirve para cosas muy guapas, como ir a páginas web restringidas por países.
#35 Haz el favor de dejar de desinformar a la gente.
#16 La gente mata con cuchillos, pero no por ello los prohibimos. Cualquier herramienta puede usarse para fines maléficos, y Tor no es más que una herramienta.
Por cierto, yo administro 3 nodos desde hace casi 2 años, y nunca he recibido una sola queja. Algo raro habéis hecho Deberías, entre otras cosas, bajarle el ancho de banda (porque vi que lo teníais a 2 Mbps, o algo por el estilo) y restringir los puertos a 80 y 443 (para evitaros problemas de spam).
Sensacionalista a mas no poder, esto lo ha escrito un periodista, no un experto en informático, y sus conocimientos se limitan a ser un "consumidor" de aparatos teconlógicos. "podría tener una puerta trasera" dice. Chorradas, es una idea que se le ha ocurrido que puede vender y punto pelota. Tor no es ni por asomo un programa tan complejo como para poder esconder algo así, no tiene tantas lineas de código, y además es precisamente un software muy utilizado por crackers con lo que tened por seguro que está más que revisado de arriba a abajo.
Lástima que el artículo original no tenga la posibilidad de poner comentarios para ponerle verde a este tipo. Que alguien con dos dedos de frente y la posibilidad de votar este artículo lo marque como sensacionalista por favor
Irrelevante y casi errónea, El proyecto TOR no es parte del aparataje militar estadounidense sino que el sistema sobre el que se anonimizan sus agentes, no sus programas.
Sí, claro Tor fue creado por el gobierno americano....Aquí, en España, el gobierno creó Torrente, que si os fijáis bien incluye la palabra Tor...?¿?¿ ¿Será tb una artimaña del gobierno español?? jajajaj Tor/Torrente
Probablemente sí, Torrente debe ser una de esas ideas que Pepiño Blanco le debió de proponer a Zp y el multicejo de nuestro presi debió de aceptar con resignación o quizás le debieron de convencer sus hijas....
EEUU ya intento troyanizar OpenBSD, lo hizo contratando a un desarrollador y lo peor de todo es que el resto de la comunidad no se dio cuenta hasta unos años mas tarde:
Comentarios
Vamos a ver, ¿queréis hacer el favor de leer lo que ha dicho exactamente? Tor fue creado por el ejército de EEUU para apoyar a su red de inteligencia en otros países.
Si yo soy un agente encubierto de EEUU y me dedico a conectar a una página de tipo http:///intranet.cia.gov o mando correos de tipo johndoe@cia.gov desde mi conexión de Timofónica, pues como mínimo es de esperar que los servicios de inteligencia españoles (o chinos, venezolanos, iraníes, etc) sepan que trabajo para la CIA. Si me conecto a una IP desconocida cifrando toda la información, como mucho, pueden saber que cifro la información como muchos otros servicios de Internet.
Eso es lo que se quiere decir, y eso ya se sabía. TOR no se creó para ayudar a nadie más que a los agentes de inteligencia de EEUU, aunque como efecto colateral, ha servido para apoyar a defensores de la libertad de expresión en todo el mundo. Es más, una de las formas de aumentar la seguridad para los agentes encubiertos es conseguir que usen el programa cuantas más personas mejor. No es lo mismo un usuario conectandose a TOR en España una vez al mes (alerta, individuo sospechoso), que miles de usuarios tirando de TOR todos los días.
¿Puertas traseras? Siempre es posible, pero sería muy poco inteligente meter puertas traseras en software libre que permite descargar el código fuente, sabiendo además que todos los servicios de inteligencia del mundo van a vigilar ese software y denunciar (o aprovecharse) directa o indirectamente de cualquier función maliciosa que encuentren.
En resumidas cuentas, esto es como cualquier aplicación de cifrado que exista en el mundo. Generalmente no se hacen para ayudar a los activistas, sino que interesan a los grandes gobiernos y sus servicios de inteligencia, o incluso a negocios como la banca para proteger las comunicaciones y transacciones. Obviamente, una vez que se hace público cualquiera puede aprovechar un método de cifrado para proteger sus propios datos.
Sensacionalismo o desconocimiento, pero noticia... poca.
#15 El sensacionalismo les puede a algunos. Yo, leyendo el titular y la entradilla, lo he entendido como tú, a la primera.
#1 #3 #4 #5 #7 #10 #15 #17 #23
![:lol: lol](https://cdn.mnmstatic.net/v_149/img/menemojis/36/lol.gif)
El tío de alt1040 ya ha demostrado muchas veces que no tiene ni puta idea de lo que habla. Ahora lo vuelve a demostrar una vez más.
El hecho de que Tor (y el propio Onion Routing) es un proyecto del gobierno de USA se sabe desde que se creó, en 1996. De hecho, si echáis un ojo a alguno de los papers donde los inventores (Goldshlag, Reed y Syverson) proponen y desarrollan la idea (como el que hay en [1] que posiblemente sea el más importante), podemos ver claramente que viene firmado por Naval Research Laboratory. Por dios, estamos hablando de 1996, ¡¡hace 15 años!!
Si nos vamos a poner paranoicos, mejor no usar Internet, porque... ¿a que no adivináis cuál fue su origen?
"No lo digo yo, lo dice uno de los creadores de Tor a través de una serie de correos con los que se hizo Cryptome"
¡¡Por Dios, que el de Cryptome está citando correos de la lista de correo de Tor, que es abierta!! ¡¡Y lo indica claramente!!
[1] http://citeseerx.ist.psu.edu/viewdoc/download;jsessionid=2F90C6BEF6F1C8F257A508F324093B98?doi=10.1.1.65.8267&rep=rep1&type=pdf
#42 Estoy de acuerdo contigo, lo que yo decía era que en el caso de que alguien dude de su seguridad, o si se descubriera algún bug, o alguna cosa así, bastaría con reimplementarlo.
Vamos, que se está haciendo una montaña de un grano de arena...
#43 El problema es que el blog ese es un panfleto, con menos credibilidad que el Qué!. Pero la gente le considera un gurú y creen a pies juntillas todo lo que dice... Y así nos va.
#15 Gracias, creía que era el único que lo había entendido de esa manera y me estaba asustando!
Para #15. Desde aqui otro gracias por tu comentario. Tiene más de informativo tu comentario que la noticia en si.
Ah, y añado otra cosa a #15.
Una función que seguramente sí se ha usado como espionaje, es el famoso "problema" de los nodos de salida. Y paso a explicar el "problema" y por qué lo entrecomillo.
Toda la información que viaja por TOR es cifrada en el origen, salta de nodo en nodo y sigue así hasta que llega a un nodo de salida, nodo en el que la información se descifra por completo para que el destino final pueda entender la información. Si no añades una capa de cifrado punto a punto en la comunicación, como conectar a una página con https, toda la información que sale por el nodo de salida está viajando completamente en plano y puede ser espiada. No se conocerá el origen, pero puede ser almacenada e investigada.
Este problema se usó para capturar información de montones de embajadas del mundo que usaban TOR sin añadir una capa de cifrado punto a punto. Igual que lo denunció un hacker/investigador, es obvio que EEUU ha tenido y sigue teniendo montones de nodos de salida esperando capturar información relevante que no es cifrada.
Lo de "problema" entre comillas es porque esto no es un fallo de la red, es una necesidad del propio sistema y además no tiene por qué afectar a todos los usuarios. Si sólo quieres proteger el origen de la información y no el contenido, no hace falta añadir ninguna capa de seguridad.
#20 Es más, cuando vas a la página de TOR te lo explican perfectamente para que no metas la pata... TOR no provee cifrado, sólo anonimato. #15 gracias por aclarar las cosas porque el sensacionalismo en estas cosas no ayuda a nadie.
#15 TOR es seguro y está muy bien, gracias
TOR es seguro y está muy bien, gracias
techeye.net#23 No veo que el artículo que linkan para rebatir los mails de los que habla este, rebatan absolutamente nada. Y también va por ti #30
#25 Ya te has quedado a gusto, y probablemente tengas razón en que no tiene pies ni cabeza, pero lo cierto es que este articulo sólo cita lo que dice un desarrollador de Tor, y después te crees lo que te parezca.
#26 El sentido que tú quieras darle, él sólo te fuenta su experiencia... lo curioso es que parece que te moleste, y eso sí que es raro.
Perfecta la explicacion de #15, Los que sigan asustados espero que tambien dejen de usar Linux pues hay muchas contribuciones por parte de la NSA.
Puede ser cierto... o puede ser una estrategia del propio gobierno para generar desconfianza y que la gente deje de utilizarlo. Son tan hijoputamente retorcidos que quién sabe.
#3 Puede ser, pero ante la duda...
#4 La mas tetud... Patada en los cojones!
Para #4. Ante la duda mejor no te protejas con el cifrado de TOR, asi podrás estar 100% seguro de que pueden espiar tus telecomunicaciones privadas.
http://www.telegraph.co.uk/news/worldnews/middleeast/iran/8388484/Iran-cracks-down-on-web-dissident-technology.html
Según este artículo del Telegraph (18 Mar 2011), ya se modificó el software para que no de pistas acerca de si mismo al conectarse, que era lo que hacía hasta ahora. El gobierno iraní se hizo con un equipo muy sofisticado que utiliza una tecnología llamada DPI (Deep Packet Inspection) capaz de monitorizar al detalle las conexiones a internet, un equipamiento que al parecer le fue vendido por Nokia y Siemens el año pasado.
El gobierno utilizaba esta tecnología para bloquear las conexiones a Tor y así detectar a disidentes, aunque después de la modificación mencionada el número de usuarios del sistema ha vuelto a ser el habitual y parece que sigue siendo seguro.
Votad positivo a #21 de mi parte.
Ahora Tor imita cualquier conexión típica SSL, por lo que no se puede usar inspección de paquetes para intentar distinguir tráfico de TOR de cualquier otro tráfico SSL (todos los correos electrónicos, banca on-line, redes empresariales, tiendas...)
Bueno, una cosa es que Tor tenga un backdoor y otra muy distina que no se pueda utilizar la idea original de Tor para crearlo desde cero y sin puertas traseras.
Es más, no creo que pase mucho tiempo sin que la comunidad de software libre le de unas vueltas para ver qué pasa.
La teoría de la anonimización es buena y se puede usar, ya ha sido estudiada, es cuestión de reimplementarlo si se tienen dudas.
Lo meneo por lo curioso de la historia.
"En tal caso, podría existir una puerta trasera con la que conseguir información de otros gobiernos."
¿Pero no es código abierto, cómo puede haber una backdoor?
#9 Puede estar codificada de forma que no sea evidente.
Por ejemplo puedes hacer un error de implementación a sabiendas de como aprovecharlo luego, si se detecta se identifica como un pequeño error a solucionar y nadie sospecha nada. Mientras no se identifica es una puerta trasera.
Y es que una cosa es poder leer el código fuente y otra muy distinta analizar línea por línea lo que hace y por donde puede ser vulnerable.
Si el Software Libre fuese la solución definitiva a todos los problemas de seguridad el Firefox, por poner un ejemplo, no habría tenido ni una actualización de seguridad desde su lanzamiento. Evidentemente eso no es así.
Durante la codificación se cometen errores que suponen un riesgo de seguridad. Normalmente esos errores son inocentes, quien lo ha programado no ha pensado que eso supusiera un problema a la seguridad, pero son indistinguibles de errores que hayan sido introducidos conscientemente.
#9 Por poder pueden. Lo suyo es que con tanta gente mirando el codigo alguien se hubiera dado cuenta de esto, pero como dice sorrillo no debe ser tarea fácil. Me imagino que ahora algunos lo miraran con lupa, a ver si más agujeros puestos a propósito.
#9 Mientras tanto, en otro universo paralelo...: Las puertas traseras más escandalosas
Las puertas traseras más escandalosas
securitybydefault.com#9 Por ejemplo: http://ciencia-explicada.blogspot.com/2010/12/tv-por-satelite-y-pirateria-alucinantes.html
#35 Si todos fuéramos clientes de TOR en vez de nodos TOR.¿Como iba a funcionar la red?
#39 Configurando bién el servidor TOR para que no pasen cosas raras . Tor tiene dos tipos de modo a la hora de configurarse como nodo, una de ellas es la que más colabora pero también la mas peligrosa.
Vaya chasco me he llevado u_u
Cuidado con esta red. Aveces la gente necesita el anonimato es que algo malo quiere hacer.
CASO REAL:
En el Grupo Universitario de Informática Pusimos un nodo de Tor. Y hemos recibido en menos de un mes mas de 20 quejas formales por parte de Madrid por ataques a ips, bancos desde dicha IP nuestra (como responsable el GUI). Nos han obligado a cerrar dicho servidor ademas de estar en cientos de listas de spam
REF: http://www.gui.uva.es/
En barrapunto comentan la noticia y parece que es algo antigua
http://ciberderechos.barrapunto.com/comments.pl?sid=86760&cid=1272050
#16 No veo la razón para que tuvierais un nodo Tor, y por lo que dices no fue muy buena idea.
E Internet nació como red de comunicaciones militares y eso no demuestra nada.
#16 Y a veces un cuchillo puede servir para matar, no veo que sentido tiene lo que dices. Ambos son herramientas, y pueden servir para lo malo, tanto para lo bueno (los ciudadanos egipcios e iraníes están particularmente contentos).
#26 efectivamente, la tecnología no tiene ética...
#16 había por ahí una carta modelo para enviarla a tu ISP en ese caso, pero ahora no la encuentro
#16 A quién se lo ocurre estar como NODO de TOR alma de cántaro . Lo recomendado es ir como cliente , que es dónde no hay mucho peligro . (NO uses conexiones cifradas bajo SSL, si acaso http://www.scroogle.com como mucho ) .Y por cierto , configurar bien TOR no cuesta nada .
Una vez bien configurado, sirve para cosas muy guapas, como ir a páginas web restringidas por países.
#35 ORG! http://www.scroogle.org/
#35 Haz el favor de dejar de desinformar a la gente.
#16 La gente mata con cuchillos, pero no por ello los prohibimos. Cualquier herramienta puede usarse para fines maléficos, y Tor no es más que una herramienta.
Por cierto, yo administro 3 nodos desde hace casi 2 años, y nunca he recibido una sola queja. Algo raro habéis hecho Deberías, entre otras cosas, bajarle el ancho de banda (porque vi que lo teníais a 2 Mbps, o algo por el estilo) y restringir los puertos a 80 y 443 (para evitaros problemas de spam).
#46 No desinformo, me refería a configurar cosas como las de tu post , y algunas opciones más que recomiendan en los docs de Tor . (ExitPolicy)
Sensacionalista a mas no poder, esto lo ha escrito un periodista, no un experto en informático, y sus conocimientos se limitan a ser un "consumidor" de aparatos teconlógicos. "podría tener una puerta trasera" dice. Chorradas, es una idea que se le ha ocurrido que puede vender y punto pelota. Tor no es ni por asomo un programa tan complejo como para poder esconder algo así, no tiene tantas lineas de código, y además es precisamente un software muy utilizado por crackers con lo que tened por seguro que está más que revisado de arriba a abajo.
Lástima que el artículo original no tenga la posibilidad de poner comentarios para ponerle verde a este tipo. Que alguien con dos dedos de frente y la posibilidad de votar este artículo lo marque como sensacionalista por favor
Estados Unidos, espionaje...Que raro ¿no?
Joder. Me encantaba ese proyecto (incluso he colaborado con él)
Irrelevante y casi errónea, El proyecto TOR no es parte del aparataje militar estadounidense sino que el sistema sobre el que se anonimizan sus agentes, no sus programas.
Tres millones de osos están de luto
A mi me gusta cuando lanza su martillo
el anonimato de las ovejas no interesa al perro pastor...
Sí, claro Tor fue creado por el gobierno americano....Aquí, en España, el gobierno creó Torrente, que si os fijáis bien incluye la palabra Tor...?¿?¿ ¿Será tb una artimaña del gobierno español?? jajajaj Tor/Torrente
Probablemente sí, Torrente debe ser una de esas ideas que Pepiño Blanco le debió de proponer a Zp y el multicejo de nuestro presi debió de aceptar con resignación o quizás le debieron de convencer sus hijas....
EEUU ya intento troyanizar OpenBSD, lo hizo contratando a un desarrollador y lo peor de todo es que el resto de la comunidad no se dio cuenta hasta unos años mas tarde:
http://indiepropub.com/fbi-infiltrates-openbsd-with-a-backdoor-trojan-claims-ex-developer/313142/
Con TOR no me extrañaria que hiciesen lo mismo!
Me disculpáis pero al leer Tor, lo primero que me ha venido a la mente es el pueblo de Lerida que esta situado en los Pirineos y su historia de la "Montaña maldita" http://www.nevasport.com/nevablogs/canalnieve/art/tor--la-montana-maldita./2663/
Y del que se ha escrito un libro: http://veinteletrasporsegundo.wordpress.com/2010/12/26/tor-la-montana-maldita-carles-porta/
#2 Yo creía que se refería a la película que se estrena en breve. Cada uno ha entendido una cosa distinta.
#2 A mi lo q me ha venido es el Dios del Trueno
#2 perdón por los dedazos. quería votarte positivo (mierda de tableta barata)
Tu comentario, aunque off-topico, era muy interesante
Le dan ganas a uno de leerse la novela. Pirineo profundo
#50 No hay problema y si tienes ocasión lee la "novela" esta escrita por un periodista que investigo el crimen y esta muy documentada.
Open source Back doors