supon el siguiente caso... haces overclock a tu pc y le exiges por toneladas, de vez en cuanto suves un poquito el overclock más y más... XD que crees que pase luego de unos años? XD
Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.
Mostrar Mensajes MenúCita de: Søra en 29 Junio 2013, 10:26 AM
El fallo principal de TOR creo que viene cuando este se enfrenta a un atacante global, que es capaz de monitorizar el trafico de salida y entrada de la red onion.
Un atacante con estas características (vease gobiernos u otros) lo que debe de hacer es vigilar el tráfico de entrada a la red TOR, vigilar el tráfico de salida de los TOR exit nodes y luego ver donde concuerdan los datos, es decir si tal usuario envio al nodo de entrada tal petición a tal hora y esta coincide con la del nodo de salida... asi van haciendo estadísticas y probabilidades y al final te pueden decir con un 200% de probabilidades que el que estaba viendo porno a traves de TOR eras tu
Por eso es recomendable usar TOR bridge's propios es decir si tienes acceso a un servidor y o tienes configurado para que no deje logs lo puedes convertir en un TOR bridge, al no estar el nodo en las listas es mas dificl que un atacante global pueda monitorear el tráfico ya que le falta un extremo de la red.
Si ademas la informacion que introduces en la red TOR va cifrada pues mas que mejor.
De todos modos si el gobierno tiene la minima sospecha de que un individuo esta haciendo algo perverso a traves de tor simplemente monitorizara el trafico de salida del ordenador del individuo y el de salida de TOR y punto...
Y en esas circunstancias solo te salva que hayas sido muy cuidadoso y tengas todos los discos cifrados con claves reaaaalmente largas y con la ultima tecnologia en cifrado de discos y aún asi lo mas probable es que te cacen y te la hinquen por el culo
Espero haberos acalarado un poco donde creo que reside
la debilidad de TOR.
Un saludo!