A pesar de que la parentela generalmente considera la red Tor como una utensilio esencial para la navegación anónima, las agencias policiales alemanas han rematado eliminar el anonimato de los usuarios de Tor a posteriori de custodiar los servidores Tor durante meses.
Antaño de entrar en lo que hicieron las agencias, echemos un vistazo a algunos conceptos básicos de Tor.
Cómo funciona Tor
Diariamente, millones de personas utilizan la red Tor para navegar de forma privada y examinar sitios web en la web oscura. Tor mejoramiento la privacidad al dirigir el tráfico de Internet a través de un exiguo de tres enrutadores o nodos elegidos al azar. Durante este proceso, los datos del agraciado se cifran antaño de resistir al destino a través del nodo de salida, lo que garantiza que las actividades y la dirección IP del agraciado permanezcan confidenciales y seguras.
He aquí un vistazo más de cerca a cómo funciona este mecanismo:
- Nodo de entrada: Cuando comienzas a navegar con Tor, tu conexión se dirige primero a un nodo de entrada, todavía conocido como nodo de guarda. Aquí es donde su tráfico de Internet ingresa a la red Tor, y su dirección IP solo es visible para este nodo.
- Nodos medios: Posteriormente de ingresar a la red Tor, su tráfico pasa por uno o más nodos intermedios. Estos nodos se seleccionan aleatoriamente y cada uno conoce solo la dirección IP del relé precedente y del próximo. Esto evita que cualquier retransmisor conozca la ruta completa de su actividad en Internet.
- Nodo de salida: El postrer exención de la cautiverio es el nodo de salida. Descifra la información de los retransmisores intermedios y la envía al destino. Es importante destacar que el nodo de salida elimina capas de oculto para comunicarse con el servidor de destino, pero no conoce el origen del tráfico, lo que garantiza que su dirección IP permanezca oculta.
Este maniquí de seguridad en capas, como pelar una cebolla, es de donde Tor obtiene su nombre. Tor es un siglas de The Onion Router. Cada capa garantiza que nadie de los nodos en la ruta sepa de dónde viene el tráfico y en torno a dónde se dirige, lo que aumenta significativamente el anonimato del agraciado y hace que sea extremadamente difícil para cualquiera rastrear la ruta completa de los datos.
Aunque muchos investigadores teóricamente consideraban que la anonimización era posible, en caudillo se pensaba que era prácticamente inviable si un agraciado seguía todas las medidas de seguridad necesarias.
¿Cómo funcionó la anonimización?
El medio de comunicación germánico NDR informa que las fuerzas del orden obtuvieron datos mientras realizaban vigilancia del servidor, que fueron procesados de tal forma que anularon por completo el anonimato de Tor. Los periodistas vieron documentos que mostraban cuatro medidas exitosas en una sola investigación.
Posteriormente de seguir una publicación en Reddit y dos abriles de investigación, los reporteros llegaron a la conclusión de que los usuarios de Tor pueden ser anonimizados correlacionando los patrones de tiempo del tráfico de red que entra y sale de la red Tor, combinados con cambios amplios y de extenso plazo. Monitoreo de nodos Tor en centros de datos.
Si puede monitorear el tráfico en los puntos de entrada y salida de la red Tor, es posible que pueda correlacionar el momento de la verdadera dirección IP de un agraciado con el destino de su tráfico. Para hacer esto, normalmente es necesario controlar u observar tanto el nodo de entrada como el nodo de salida utilizados en un circuito Tor. Sin incautación, esto no funciona cuando se conecta a sitios cebolla, porque en tal caso el tráfico nunca abandonaría la red Tor.
El examen de tiempo utiliza el tamaño de los paquetes de datos que se intercambian para vincularlos a un agraciado. Puede imaginar que con llegada a un nodo intermedio, puede vincular los paquetes de datos entrantes y salientes a un agraciado. Si correctamente esto no revela el contenido de los mensajes, podría ayudar a establecer quién se comunica con quién.
Tor sigue siendo seguro, dice Tor
El problema al que se enfrenta Tor radica en el hecho de que fue diseñado teniendo en mente cientos de miles de nodos diferentes en todo el mundo. En ingenuidad, hay entre 7.000 y 8.000 nodos activos y muchos de ellos están en centros de datos. Como consecuencia, el “exiguo de tres” a menudo significa “sólo tres”, lo que aumenta la efectividad potencial de los ataques sincronizados.
El Esquema Tor dijo:
“Al Esquema Tor no se le ha concedido llegada a los documentos de respaldo y no ha podido revisar de forma independiente si esta afirmación es cierta, si el ataque tuvo división, cómo se llevó a lengua y quién estuvo involucrado”.
Con saco en la información proporcionada, el Esquema Tor concluyó que un agraciado de la aplicación Ricochet, retirada hace mucho tiempo, fue anonimizado a través de un ataque de descubrimiento de guarda. Esto fue posible, en ese momento, porque el agraciado estaba usando una lectura del software que no tenía Vanguards-lite ni el complemento Vanguards, que se introdujeron para proteger a los usuarios de este tipo de ataque.
Lo que significa que se sienten seguros al afirmar que Tor sigue siendo seguro de usar. Sin incautación, nos gustaría unir que los usuarios deben ser conscientes de que varias agencias de aplicación de la ley (y ciberdelincuentes) ejecutan nodos Tor, lo que puede presentar riesgos.
Si usas Tor, aquí tienes algunas reglas básicas para permanecer lo más desconocido posible:
- Descargue siempre Tor Browser desde el sitio web oficial del Esquema Tor.
- Mantenga el navegador Tor actualizado a la última lectura para obtener parches de seguridad.
- Utilice la configuración predeterminada del navegador Tor; no instale complementos ni cambie la configuración a menos que sepa lo que está haciendo y cuáles son las implicaciones.
- Habilite el nivel de seguridad “Más seguro” en la configuración del navegador Tor.
- Visite exclusivamente sitios web cifrados con HTTPS.
- Evite iniciar sesión en cuentas personales o ingresar información personal. Si publica su información personal en algún división, eso socava la idea de permanecer en el anonimato.
- Tenga mucho cuidado al descargar archivos o hacer clic en enlaces, más aún en la Dark Web.
- Deshabilite JavaScript si es posible, aunque esto puede dañar algunos sitios.
- Borre las cookies y los datos del sitio específico a posteriori de cada sesión de navegación.
- Utilice una VPN de buena reputación encima de Tor para obtener una capa adicional de oculto.
- Ejecute software antivirus/antimalware actualizado en su dispositivo.
No solo informamos sobre la privacidad: le ofrecemos la opción de utilizarla.
Los riesgos de privacidad nunca deben tumbarse más allá de un titular. Mantenga su privacidad en serie utilizando Malwarebytes Privacy VPN.