totalmente anonimo?

Iniciado por x64core, 16 Agosto 2011, 01:34 AM

0 Miembros y 2 Visitantes están viendo este tema.

Slava_TZD

Cita de: beholdthe en 18 Agosto 2011, 18:34 PM
Te equivocas, tu aunque utilices TOR, si cometes un delito, o lias una gordisima, vamos a poner un ej...   eres el cabecilla de una red de pederastas...    ESTAS JODIDO Y TE VAN A CAZAR, tardaran una hora mas, un dia mas, o un mes mas, pero lo que si esta seguro al 100%  es que ESTAS JODIDO.

P.D:  repito que yo utilizo TOR muchas veces, y que para ciertas cosas, cumple muy bien su proposito.


Básate en algo, pon algún caso...Como ya dije antes, con Tor es especialmente complicado saber de donde sale una petición. (que no imposible, pero tu hablas con una seguridad...)

https://www.torproject.org/download/download.html.en#warning
https://trac.torproject.org/projects/tor/wiki/doc/TorFAQ#Whatattacksremainagainstonionrouting


The fact is, even if you were to stop bombing us, imprisoning us, torturing us, vilifying us, and usurping our lands, we would continue to hate you because our primary reason for hating you will not cease to exist until you embrace Islam.


beholdthe

Cita de: Tzhed en 18 Agosto 2011, 20:18 PM
Básate en algo, pon algún caso...Como ya dije antes, con Tor es especialmente complicado saber de donde sale una petición. (que no imposible, pero tu hablas con una seguridad...)

https://www.torproject.org/download/download.html.en#warning
https://trac.torproject.org/projects/tor/wiki/doc/TorFAQ#Whatattacksremainagainstonionrouting

pues me baso en cosas que he leido a lo largo de este tiempo, y que si buscas por la red, encontraras.
ademas de eso, hay mas post en este foro, donde otros usuarios te diran lo mismo que yo, y como TOR no es tan seguro como muchos piensan.
Pero cada uno que haga lo que quiera, luego vienen los sustos...

Slava_TZD

Cita de: farresito en 18 Agosto 2011, 20:32 PM
http://blog.tuvpn.com/2010/01/tor-vs-vpn-services-who-wins/

http://www.ventasdeseguridad.com/201103275755/noticias/seguridad-informatica/iran-descubre-usuarios-detras-de-tor.html

Lo leí hace tiempo y lo confirmé en la web oficial de Tor. Comprueba ;)

He added that the Tor Project had known it could be attacked in this way "for years", but had chosen not to take pre-emptive measures because "we're trying to have an arms race really slowly". In the last few weeks developers have redesigned the software so that its traffic looks just like any other when it sets up an encrypted connection, and Iranian user numbers are now back to normal.

http://www.telegraph.co.uk/technology/news/8388484/Iran-cracks-down-on-web-dissident-technology.html


The fact is, even if you were to stop bombing us, imprisoning us, torturing us, vilifying us, and usurping our lands, we would continue to hate you because our primary reason for hating you will not cease to exist until you embrace Islam.

int_0x40

#14
Nada más como un agregado a lo dicho. La red tor es una red onion que cifra el trafico entre relays. Es un sistema distribuido con dynamic routing. Además de que entre cada hop dentro de la red el trafico es ecriptado. Es decir que los circuitos de una conexión van a pasar por diferentes routers onion cada vez, sin poder leer los datos que pasan por ellos, haciendo muy difícil ubicar el origen de los paquetes.

El ataque al que hace referencia Tzhed se basa en deducir patrones estadísticos de confirmación end to end dentro del mismo tunel virtual--->"statistical "traffic confirmation" attacks, where the adversary watches traffic at both ends of a circuit and confirms his guess that they're communicating".

El problema para los usuarios esta en la conexión entre el último router onion y el destino, puesto que se está abandonando la red onion y efectivamente se puede leer data que no vaya cifrada. Por eso es que se recomienda usar el cliente tor más algún protocolo de cifrado ---->

Citar
Can exit nodes eavesdrop on communications? Isn't that bad?

Yes, the guy running the exit node can read the bytes that come in and out there. Tor anonymizes the origin of your traffic, and it makes sure to encrypt everything inside the Tor network, but it does not magically encrypt all traffic throughout the Internet.

This is why you should always use end-to-end encryption such as SSL for sensitive Internet connections. (The corollary to this answer is that if you are worried about somebody intercepting your traffic and you're *not* using end-to-end encryption at the application layer, then something has already gone wrong and you shouldn't be thinking that Tor is the problem.)

Tor does provide a partial solution in a very specific situation, though. When you make a connection to a destination that also runs a Tor relay, Tor will automatically extend your circuit so you exit from that circuit. So for example if Indymedia ran a Tor relay on the same IP address as their website, people using Tor to get to the Indymedia website would automatically exit from their Tor relay, thus getting *better* encryption and authentication properties than just browsing there the normal way.

We'd like to make it still work even if the service is nearby the Tor relay but not on the same IP address. But there are a variety of technical problems we need to overcome first (the main one being "how does the Tor client learn which relays are associated with which websites in a decentralized yet non-gamable way?").


Saludos.  
"The girl i love...she got long black wavy hair "

astaroth7

Si usas TOR y desactivas en el navegador java, javascript, flash, el lector de pdf, no guardas cookies y manipulas las cabeceras HTTP con algún complemento para el firefox NO TE PUEDEN RASTREAR, a no ser que sea muy tonto.

Si además utilizas un servicio de VPN anónima de PAGO (las gratis no sirven para nada), navegas desde algún lugar público o haciendo wardriving, la verdad es que difícilmente te van a coger, a no ser que vayas dejando datos reveladores sobre tí por ahí...

x64core

:P vaya las VPN v_v'
bueno por fuerza hay que utilizar una de pago entonces ... :P

lnvisible

Tienes que entrar a internet por un sitio en que no puedan asociar contigo, por ejemplo crackeando una red wifi o entrando en una que esté abierta y no te pida identificación. Además tiene que ser en algún sitio sin cámaras que velen por tu seguridad, cada vez están en más sitios y no me extrañaría que si los McDonalds tienen wifi abierta también tengan cámaras.

En el momento en que entras, si te identificas de alguna manera, eso ya contamina todo.

astaroth7

Entrar en la wifi del vecino no te asegura el anonimato. Ante sospechas, cuando la guardia civil vaya a la casa del vecino y vea que es un señor de 60 años que apenas sabe entrar en su correo y leer el periódico, se pondrá a esnifar señales con aparatos especiales y caros para ver de donde vienen las señales. Además, auditarán el router y verán tu MAC. Entonces, tendrán con eso el permiso del juez para entrar en tu casa, y al incautarte el ordenador confirmarán la sospecha.

Esto solo serviría si te conectas una sola vez a la wifi, y ni eso... si en edificio hay pongamos cuatro plantas, dos puertas por piso, y tres son jubilados y dos matrimonios mayores sin hijos... solo tienen quedan tres casas por investigar. Preguntarían a la vecinas sobre si hay un chaval que sepa de ordenadores... y ahí te tienen ya por los huevos.

Suena muy bonito eso de que te conectas al vecino y hackeas el Pentágono, pero es poco real...

lnvisible

Creo que nadie ha hablado de vecinos.