duda sobre tor browser

Iniciado por Robocop8, 21 Agosto 2018, 18:18 PM

0 Miembros y 2 Visitantes están viendo este tema.

warcry.

Cita de: animanegra en 23 Agosto 2018, 08:53 AM
Me tengo que mirar esto, a ver como andan las legislaciones. Desde que la posesión de cualquier programa que permita eliminar las protecciones se ha vuelto ilegal la ley se esta volviendo muy loca.

Eso es lo de menos, en una ponencia de un responsable de la guardia civil, comento que si te quieren joder, lo mas facil es por lo de la ley de propiedad intelectual.

las estadisticas que manejaban era que mas del 90 % de los dispositivos intervenidos a los que se les habia practicado un analisis forense tenian contenido protegido por la ley de propiedad intelectual, con lo cual aunque no encontraran evidencias del delito que buscaban, podian acusarles de delitos contra la propiedad intelectual.

para que veas como esta el patio como tengas un archivo con copyright compartido por torrent date por jodido.
HE SIDO BANEADO --- UN PLACER ---- SALUDOS

animanegra

No, si después de la ley sinde la cosa se puso bastante fea legalmente hablando. Y con la nueva definición de copia privada que metieron esta complicada la cosa.

Hay una ponencia de David Bravo que va explicando un poco la evolución de todo bastante clara, no se si la gente lo habrá visto ya. Me pareció bastante guai.

[youtube=640,360]https://www.youtube.com/watch?v=YFAmgGs3An8[/youtube]

42
No contesto mensajes por privado, si tienes alguna pregunta, consulta o petición plantéala en el foro para que se aproveche toda la comunidad.

#!drvy

#22
Citarte dejo la ponencia de un fiscal aqui en españa

https://www.fiscal.es/fiscal/PA_WebApp_SGNTJ_NFIS/descarga/ponencia%20escrita%20Ort%C3%ADz%20Pradillo%20Juan%20Carlos%20(2).pdf?idFile=c64aa236-ce56-4911-807c-19cb0a9a40ac

empieza hablar de tor en la pagina 8, lee e ilustrate de como esta el panorama en España.

Es una ponencia, no es un documento legal vinculante por lo tanto, por mi como si dice que la Tierra es Plana, seguirá teniendo la misma vinculación con la ley, nada. Si es cierto que menciona algunas cosas interesantes.

1. Menciona que los juzgados suelen aceptar como prueba vinculante una IP Publica. Dicho esto, los juzgados también han desestimado (como ya he mencionado anteriormente) cosas de ese tipo. Véase:

Sentencia del Tribunal Supremo (STS) 3896/2014 - Acusaron a dos personas de estafa informática a raíz de una IP.
Link
Se acepta la declaración de hechos probados de la recurrida con la salvedad de no constar acreditado que el acusado ****** fuera la persona que operó desde su PC para la emisión de las órdenes de transferencia ni siquiera que el mismo había sido utilizado a tal efecto. Y tampoco se estima acreditado que el acusado ****** realizase los actos que se le imputan sospechando la naturaleza ilícita de las operaciones en las que intervino.

---

Sentencia N239/17 del Juzgado de Lo Mercantil Nº 1 de Donostia - Acusado de infringir derechos de autor via P2P con la IP Publica como Prueba.
Link
Difícilmente podemos estar seguros fuera de toda duda de que es el titular la de la línea quien ha puesto a disposición el archivo copia de la obra de la que es titular la demandante. Nos podríamos entonces encontrar en una atribución de responsabilidad a un titular de linea por actos de un tercero.
.....
En el caso que nos preocupa entendemos que hechos obstativos como los alegados por el demandado para apoyar su negativa a la infracción no son necesarios de acreditación por cuanto que se debe de asumir que bajo una misma linea y dirección ip puede actuar no solo el titular sino otras personas y, además, puede ser objeto de la utilización no autorizada por un tercero, por lo cual, consideramos que es suficiente para, ante la falta de otra prueba o imputación adicional, entender no acreditado que el demandado ha cometido la infracción a la que se refiere la demanda.





2. Como bien indica el mismo documento que aportas:

Pagina 23 en adelante
En España, los tribunales han concluido que la dirección IP, al igual que los algoritmos IMSI e IMEI, no es más que una etiqueta numérica que no identifica por sí misma al usuario o abonado y que la misma "es introducida por su titular en Internet", de modo que "El principio básico es el de que no se precisa autorización judicial para conseguir lo que es público-adviértase que la AEPD, en su informe 342/2008, rechaza que las páginas web puedan considerarse como «fuentes accesibles al público» a los efectos previstos en el art. 3.j) y 6 de la L.O. 15/1999-, si bien tras la averiguación del IP, las subsiguientes actuaciones de identificación y localización de quién sea la persona que tiene asignado ese IP se deben llevar a cabo bajo control judicial6

....

A saber: las claves identificativas (Internet Protocols) no pueden ser equiparables a los números de teléfono de los abonados, pues no concretan a la persona del usuario, sino sólo el ordenador que se ha usado;

....

Esa misma jurisprudencia del Tribunal Supremo legitimadora de los rastreos policiales reconoce que «La complejidad de la materia, su ductilidad, y las singulares características de la normativa que la regula, hace necesario que futuras resoluciones de esta Sala vayan perfilando un cuerpo de doctrina atendiendo a las peculiaridades de cada caso en concreto67»





3. Las paginas 33 en adelante, del mismo documento contienen, de nuevo, varias referencias a que de una IP no se deduce (<<dirección IP utilizada en una concreta conducta antijurídica se correspondiera con el domicilio de un pariente del acusado y no de éste mismo>>) pero además, para que la intervención sobre las comunicaciones de un posible nodo de salida sea admitida, se ha de investigar un delito grave y se ha de discriminar cierta parte del trafico a razón de no afectar el derecho a la privacidad de otros usuarios.






Citarmontas tu nodo de salida, y como se desprende de la ponecia del fiscal, te arriesgas a que la policia te intervenga las comunicaciones.

que pueda entrar en tu casa y confiscarte los ordenadores, que te puedan llevar a ti y todos los mayores de edad que residan en el domicilio detenido a declarar

que se pueda acusar de un delito que un fulano haya cometido amparado en la figura juridica del "colaborador necesario"

y despues de eso, pagate el abogado y gana el juicio y sal absuelto como tu dices.

entonces despues de un par de años de ordenadores confiscados, dinero gastado en abogados que no recuperas y demas y todo por


Tu mismo, seguramente has cometido muchos delitos a sabiendas (aunque sean delitos pequeños, como no parar en un STOP o fumar cerca de un sitio publico), asumo que prácticamente el 99% de las personas han cometido un delito menor en su vida, y no veo que te haya preocupado mucho. En cambió, estas aquí, juzgando a la gente de ignorante y demostrando un miedo a realizar una actividad que es legal solo por temor a que te investiguen. De ser así, no se que hacen los operadores dando servicio a clientes, no se que hacen los que tienen montado un proxy para evitar la censura, no se que hacen los que montan foros de intercambio como este, no se que hacen los que montan servidores IRC y no se que hacen los que venden cuchillos pues igualmente todos ellos deberían tener miedo a ser investigados por un delito que pueda cometer un tercero gracias al servicio que prestan.

Dicho esto, si, he montado cosas en casa, pero si a ti no te gusta esa idea, válgase saber que no es la única forma de tener tu propio nodo de salida de Tor (por poner un ejemplo). En verdad, es tan fácil como contratar un VPS que vale 5€ a lo sumo y tirar... No en vano, gran parte de los nodos de salida de Tor tienen ANS's como AS16276 OVH, AS24940 Hetzner o AS12876 Online S.a.s... todos ellos proveedores de VPS/Servidores Dedicados.

Además, mencionas pagar abogados y costes y tal.. bueno, resulta que si no eres rico, y ante el hecho de que se te juzga, puedes solicitar un abogado de oficio, lo cual es gratis. A mayores, al finalizar el juicio y si sales inocente, puedes solicitar costes tanto por las perdidas y prejuicios que haya llevado la confiscación de tu equipo, como las mentales como los gastos en los que hayas podido incurrir incluido el transporte.

Citaracepto los terminos.

Entonces recapitulemos. ¿Qué hace TOR más inseguro en "la superficie" que en la "red onion", sin que tengamos en cuenta, los datos personales que pueda enviar un "cliente" pues en tal caso, dicho seria identificable en ambos sitios?.




Citarcomento que si te quieren joder, lo mas facil es por lo de la ley de propiedad intelectual.

las estadisticas que manejaban era que mas del 90 % de los dispositivos intervenidos a los que se les habia practicado un analisis forense tenian contenido protegido por la ley de propiedad intelectual, con lo cual aunque no encontraran evidencias del delito que buscaban, podian acusarles de delitos contra la propiedad intelectual.

Sera que he leído el PDF demasiado rápido, pero en ningún momento he visto tal información en el link que has pasado. Es más, no se menciona en ningún lado: propiedad intelectual ni copyright, de hecho el único momento en el que he visto que se mencione algo sobre porcentajes, es en el ultimo parrafo al final del documento donde interpreto, se hace una mención a un timing attack.

Dicho esto, según lo que conozco de la ley, no se te puede imputar en el mismo caso por un delito completamente diferente. O dicho de otra forma, no es valido que la policía intervenga en tu casa y confisque cosas a raíz de una orden judicial en la que se alega que almacenas drogas y que luego de repente, te juzguen porque resulta que no has notificado ni obtenido aprobación del ayto para modificar una ventana... De hecho, hasta el momento, no he sabido de ningún caso en el que se ha determinado culpable a una persona por tenencia ilícita de software (siempre que no se haya el dado caso de compartirlo o lucrarse de ello).. de ser ilegal, el 44% de los usuarios españoles estaría incurriendo en un delito xD


Saludos

warcry.

Sabia que no nos ibamos a poner de acuerdo  :xD :xD :xD

Cita de: #!drvy en 23 Agosto 2018, 18:06 PM
Es una ponencia, no es un documento legal vinculante por lo tanto, por mi como si dice que la Tierra es Plana, seguirá teniendo la misma vinculación con la ley, nada. Si es cierto que menciona algunas cosas interesantes.

Claro que no es un documento legal vinculante, pero si muestra por donde van los derroteros de los criterios de la fiscalia, que es la que acusa

Citar
2. Como bien indica el mismo documento que aportas:

Pagina 23 en adelante
En España, los tribunales han concluido que la dirección IP, al igual que los algoritmos IMSI e IMEI, no es más que una etiqueta numérica que no identifica por sí misma al usuario o abonado y que la misma "es introducida por su titular en Internet", de modo que "El principio básico es el de que no se precisa autorización judicial para conseguir lo que es público-adviértase que la AEPD, en su informe 342/2008, rechaza que las páginas web puedan considerarse como «fuentes accesibles al público» a los efectos previstos en el art. 3.j) y 6 de la L.O. 15/1999-, si bien tras la averiguación del IP, las subsiguientes actuaciones de identificación y localización de quién sea la persona que tiene asignado ese IP se deben llevar a cabo bajo control judicial

....

A saber: las claves identificativas (Internet Protocols) no pueden ser equiparables a los números de teléfono de los abonados, pues no concretan a la persona del usuario, sino sólo el ordenador que se ha usado;

....

Citarbajo control judicial
o no, sigue leyendo no cortes ahí, primeras lineas de la pagina 24

CitarA partir de entonces, la
jurisprudencia es firme y reiterada a la hora de legitimar la posibilidad de localizar
direcciones IP utilizadas en conexiones a Internet para acceder a determinados archivos
o servidores sin necesidad de una autorización judicial previa

pero para mi eso es lo de menos, lo que yo te quiero hacer ver es que llegar hasta tu ip es motivo suficiente para que se te intervengan las comunicaciones, el debate de si con autorizacion judicial previa o sin ella, me es indiferente

Citar3.4. PRESUNCIÓN DE INOCENCIA Y PRUEBA INDICIARIA
En último término, es preciso analizar si la información que se logrará con las
explicadas injerencias descritas en el apartado 2.1 sobre las comunicaciones electrónicas
del sujeto pasivo logrará satisfacer los requisitos de necesidad y utilidad de la medida,
en el sentido de que se recabarán elementos corroboradoresde una entidad suficiente
como autorizar que se restrinjan los derechos fundamentales del acusado

sigo en el mismo punto sin cortar nada

Citary no
solamente para satisfacerlos intereses de una investigación meramente prospectiva, pues
el secreto de las comunicaciones no puedeser desvelado para satisfacer la necesidad
genérica de prevenir o descubrir delitos o para despejar lassospechas sin base objetiva
que surjan de los encargados de la investigación, por más legítima que sea
estaaspiración, pues de otro modo se desvanecería la garantía constitucional

Citar.Superado
el juicio de idoneidad o necesidad cuando se trata de llevar a cabo investigaciones
online con motivo de la propia estructura delictiva que se aprovecha de las
comunicaciones electrónicas (recuérdese la STC 104/2006), pues la persecución de
aquella delincuencia informática especialmente relacionada con el uso de Internet
presenta ciertas características por el medio a través del cual es concertada, ejecutada o
difundida, que hacen indispensable el empleo de especiales medidas tecnológicas de
investigación, de modo que el resultado positivo de esas técnicas activas o pasivas de
correlación de tráfico o de identificación de la dirección IP real utilizada en una
comunicación electrónica debe reputarse como un "hecho o circunstancia importante de
la causa" según la terminología del art. 579 LECrim a la hora de permitir dichas
diligencias tecnológicas de investigación.

CitarEs cierto que la información que arroje tal diligencia de investigación nunca
tendrá suficiente valor probatorio como para enervar por sí sola la presunción de
inocencia del sospechoso, así como también existen dudas a la hora de que pueda ser
considerada como un indicio de "singular potencia acreditativa" (STS núm. 8103/1997,
de 29 de mayo) o de "especial significación probatoria" (STS núm. 8485/2000, de 21 de
noviembre),cuando se consiga descubrir la dirección IP real utilizada, pues ello
conducirá en todo caso hasta un terminal informático y no hasta una concreta persona

CitarPero ello mismo sucede con pericias más "tradicionales" que arrojan igualmente
indicios y no pruebas directas, como por ejemplo, el análisis pericial balístico de un
proyectil que puede corroborar el arma utilizada, o la dactiloscopia forense acreditativa
de qué sujeto sostuvo entre sus manos dicho arma, o la prueba de ADN que arroje una
coincidencia en las ropas de la víctima. En estos casos, ninguna de esas pericias
acreditará por sí misma que el acusado fue quien cometió el asesinato93. Al igual que al
resultado de dichas pericias forenses será necesario añadir más evidencias, el resultado
del análisis de tráfico TCP o el descubrimiento de los protocolos IP de una determinada
conexión anónima no tiene por qué arrojar datos determinantes que identifiquen a la
persona penalmente responsable de los delitos que pudiera haber cometido a través de la
red Tor, pero ello no debe impedir que sirva de indicio válido para, por una parte,
legitimar la adopción de otras diligencias de investigación tendentes al descubrimiento
de sus autores (v. gr., el registro domiciliario y ocupación de los dispositivos
electrónicos encontrados para su posterior análisis pericial), y por otra parte y en
comunión con otros datos fácticos y pruebas interrelacionados entre sí, servir al dictado
de una sentencia condenatoria.

Bueno en resumen que paso de estar subrayando en negrita las partes.

se comete un delito desde tu ip, nodo de salida de tor

1. la policia solicita la identificación de la ip al proveedor de servicios de internet sin orden judicial

2. el juez ordena la intervencion de las comunicaciones de esa ip

3 de lo obtenido en esa intervención de las comunicaciones pasamos a lo tradicional, y de otras pesquisas sobre ese delito el juez ampara
Citarlegitimar la adopción de otras diligencias de investigación tendentes al descubrimiento
de sus autores (v. gr., el registro domiciliario y ocupación de los dispositivos
electrónicos encontrados para su posterior análisis pericial), y por otra parte y en
comunión con otros datos fácticos y pruebas interrelacionados entre sí, servir al dictado
de una sentencia condenatoria.

Entoces por un lado, tenemos tu ip nodo de salida, y por otro el que ha cometido el delito, nodo de entrada

¿estas en la figura del cooperador necesario?

CitarLa conducta que efectúa el cooperador necesario de un delito está castigada con igual pena que la señalada por la Ley al autor del delito.
El cooperador necesario de un delito sería aquella persona que participa con actos relevantes en la comisión de un hecho delicitivo, pero no es la persona que ejecuta directamente el delito, que sería el autor del delito.

La conducta que realiza el cooperador necesario de un delito en prestar colaboración eficaz a la ejecución del delito, normalmente con actos materiales y externos

probablemente no, de hecho el fiscal no lo pone en la ponencia, pero a esta figura se esta recurriendo por el tema de la propiedad intelectual para zumbarse a los desarrolladores de software.

bien dicho esto, voy a autocitarme.

Cita de: warcry. en 23 Agosto 2018, 08:20 AM

aun asi te voy a comprar barco como animal acuatico, y te voy a dar la razon en que es legal

pero vamos a recapitular

montas tu nodo de salida, y como se desprende de la ponecia del fiscal, te arriesgas a que la policia te intervenga las comunicaciones.

que pueda entrar en tu casa y confiscarte los ordenadores, que te puedan llevar a ti y todos los mayores de edad que residan en el domicilio detenido a declarar

que se pueda acusar de un delito que un fulano haya cometido amparado en la figura juridica del "colaborador necesario"

y despues de eso, pagate el abogado y gana el juicio y sal absuelto como tu dices.

entonces despues de un par de años de ordenadores confiscados, dinero gastado en abogados que no recuperas y demas y todo por


Como ves en ningun momento te he dicho que te vayan a condenar por tener un nodo de salida de tor, es mas vuelvo a reiterar que es legal.

Cita de: #!drvy en 23 Agosto 2018, 18:06 PM
Tu mismo, seguramente has cometido muchos delitos a sabiendas (aunque sean delitos pequeños, como no parar en un STOP o fumar cerca de un sitio publico), asumo que prácticamente el 99% de las personas han cometido un delito menor en su vida, y no veo que te haya preocupado mucho. En cambió, estas aquí, juzgando a la gente de ignorante y demostrando un miedo a realizar una actividad que es legal solo por temor a que te investiguen.

me autocito

Citaren mi caso lo peor de todo no es lo anterior, es como le explico a la mujer que se la lleven detenida o que se me presente la guardia civil en casa y confisque los ordenadores y me haga un registro por mis frikadas.

seguimos

Cita de: #!drvy en 23 Agosto 2018, 18:06 PMDicho esto, si, he montado cosas en casa, pero si a ti no te gusta esa idea, válgase saber que no es la única forma de tener tu propio nodo de salida de Tor (por poner un ejemplo). En verdad, es tan fácil como contratar un VPS que vale 5€ a lo sumo y tirar... No en vano, gran parte de los nodos de salida de Tor tienen ANS's como AS16276 OVH, AS24940 Hetzner o AS12876 Online S.a.s... todos ellos proveedores de VPS/Servidores Dedicados.

te recuerdo que todo esto viene a raiz de la pregunta

Cita de: warcry. en 22 Agosto 2018, 20:15 PM
¿Me lo estas diciendo en serio?  :o

Te considero una persona cultivada, tecnológicamente hablando, ¿Tu has configurado la ip de tu casa como nodo de salida?

que tengas montados nodos de salida en servidores de terceros me parece perfecto, cada uno se gasta el dinero donde quiera, pero en casa de uno ...


Cita de: #!drvy en 23 Agosto 2018, 18:06 PMAdemás, mencionas pagar abogados y costes y tal.. bueno, resulta que si no eres rico, y ante el hecho de que se te juzga, puedes solicitar un abogado de oficio, lo cual es gratis. A mayores, al finalizar el juicio y si sales inocente, puedes solicitar costes tanto por las perdidas y prejuicios que haya llevado la confiscación de tu equipo, como las mentales como los gastos en los que hayas podido incurrir incluido el transporte.

veo que no has tenido muchos juicios  :silbar:

sobre el abogado de oficio

CitarIngresos económicos en 2018 para solicitar abogado de oficio
La ley de Justicia Gratuita en su artículo 3.1 establece que se reconocerá el derecho de asistencia jurídica a aquellas personas físicas que careciendo de patrimonio suficiente cuenten con unos recursos e ingresos económicos brutos, computados anualmente por todos los conceptos y por unidad familiar, que no superen los siguientes umbrales:

a)  Dos veces el IPREM vigente en el momento de efectuar la solicitud cuando se trate de personas no integradas en ninguna unidad familiar.Ingresos económicos en 2018 para solicitar abogado de oficio

b) Dos veces y media el IPREM vigente en el momento de efectuar la solicitud cuando se trate de personas integradas en alguna de las modalidades de unidad familiar con menos de cuatro miembros.

c) El triple del IPREM cuando se trate de unidades familiares integradas por cuatro o más miembros o que tengan reconocida su condición de familia numerosa de acuerdo con la normativa vigente.

¿ Que cuantía del IPREM se ha fijado para 2018?
Hasta tanto no se aprueben los Prespuestos Generales del estado para este año, las cuantías del IPREM serán:

–  El IPREM diario será de   17,93 euros.
–  El IPREM mensual será de   537,84 euros.
–  El IPREM anual será de    6.454,03 euros.

sobre las costas

CitarEn nuestro sistema rige como regla general el principio del vencimiento, que significa que quién gana el proceso tiene derecho a exigir el cobro de los gastos que en los que ha incurrido dicho proceso.

Para poder exigir dicho reintegro, es necesario que la sentencia condene expresamente a la otra parte a pagar las costas judiciales.

Sin ese reconocimiento expreso en la sentencia no es posible su reclamación. .

Tampoco podremos cobrar las costas judiciales, pese a que tengamos un pronunciamiento expreso a nuestro favor, cuando la otra parte haya obtenido el beneficio de justicia gratuita.

Personas se plantean si son exentos o no de pagar las costas judiciales.

Si la sentencia estima sólo parcialmente las pretensiones que formulamos en la demanda, lo habitual será que en la sentencia no se haga expresa condena en costas o se dirá que cada una de las partes está obligada a pagar las causadas por ella. Lo mismo ocurre en aquellos en casos en que aunque se ha accedido a todas nuestras pretensiones, el Juez ha considerado que podían existir fundadas dudas de derecho o de hecho.

Por último si la sentencia desestima nuestra demanda, seremos nosotros los condenados en costas y, por tanto, los obligados a su pago.

Por tanto, como regla general, quien pierde en el juicio paga las costas judiciales de ambas partes tal y como nos indica el artículo 394 Ley de Enjuiciamiento Civil.

No obstante el juez tiene potestad para lo contrario (ya que él tiene la última palabra). Cabe la excepción de que el juez considere que el caso presentaba dudas de hecho o de derecho, y en esos casos, puede no imponer las costas a la parte que haya visto rechazadas todas sus pretensiones por este hecho en concreto.

en resumen, eso de que si no eres rico tienes derecho a un abogado de oficio, no lo veo muy claro, ahora si para ti rico es una persona que gana mas de 13.000 euros al año entonces si.  ;D

y sobre las costas lo dice bien claro, lo interpretará el juez. que una conducta sea "legal" o mejor dicho que no se haya podido demostrar suficientemente el grado de implicacion en un delito, no significa que el juez tenga dudas de hecho o de derecho  ;)




volvemos a la parte tecnica

Cita de: #!drvy en 23 Agosto 2018, 18:06 PMEntonces recapitulemos. ¿Qué hace TOR más inseguro en "la superficie" que en la "red onion", sin que tengamos en cuenta, los datos personales que pueda enviar un "cliente" pues en tal caso, dicho seria identificable en ambos sitios?.

me autocito

Cita de: warcry. en 22 Agosto 2018, 21:32 PM
a ver @animanegra, lo que cito es el post inicial y la pregunta inicial del user.

No cuestiono que el cifrado de tor, o la implementación sea insegura, lo que cuestiono es la utilizacion de tor, vpn, proxys para acceder a internet normal y mantener el anonimato.

lo que pertenece a un tercero, este te puede dar por el culo mas que un ISP que es de lo que va el tema.




Cita de: #!drvy en 23 Agosto 2018, 18:06 PMSera que he leído el PDF demasiado rápido, pero en ningún momento he visto tal información en el link que has pasado. Es más, no se menciona en ningún lado: propiedad intelectual ni copyright, de hecho el único momento en el que he visto que se mencione algo sobre porcentajes, es en el ultimo parrafo al final del documento donde interpreto, se hace una mención a un timing attack.

No. el pdf lo has leido bien, al que no me lees es a mi  :xD

Cita de: warcry. en 23 Agosto 2018, 10:39 AM
Eso es lo de menos, en una ponencia de un responsable de la guardia civil, comento que si te quieren joder, lo mas facil es por lo de la ley de propiedad intelectual.

las estadisticas que manejaban era que mas del 90 % de los dispositivos intervenidos a los que se les habia practicado un analisis forense tenian contenido protegido por la ley de propiedad intelectual, con lo cual aunque no encontraran evidencias del delito que buscaban, podian acusarles de delitos contra la propiedad intelectual.

para que veas como esta el patio como tengas un archivo con copyright compartido por torrent date por jodido.

un Teniente Coronel para ser mas exacto, con esto hilo lo de las costas, cuando tu ordenador es confiscado y analizado, puede ser una prueba para salir absuelto del delito cometido a traves de tor, pero a la vez te pueden meter una multa por lo de la ley de propiedad intelectual, con lo cual a tomar por culo la esperanza de recuperar las costas del juicio.

CitarDicho esto, según lo que conozco de la ley, no se te puede imputar en el mismo caso por un delito completamente diferente. O dicho de otra forma, no es valido que la policía intervenga en tu casa y confisque cosas a raíz de una orden judicial en la que se alega que almacenas drogas y que luego de repente, te juzguen porque resulta que no has notificado ni obtenido aprobación del ayto para modificar una ventana... De hecho, hasta el momento, no he sabido de ningún caso en el que se ha determinado culpable a una persona por tenencia ilícita de software (siempre que no se haya el dado caso de compartirlo o lucrarse de ello).. de ser ilegal, el 44% de los usuarios españoles estaría incurriendo en un delito xD

ufff, esto no se por donde cogerlo.

Entiendo que según tu planteamiento, si yo conduzco en sentido contrario por la autovia, y la guardia civil me para porque estoy cometiendo un delito de conducción temeraria, ¿no me pueden juzgar por el cadáver que llevo de copiloto al que le acabo de pegar un tiro?




Pufff vaya aburrimiento de post, llevo mas de una hora cortando y pegando, etc.

Creo que he dejado bastante clara mi postura tanto en el plano tecnológico, como en el plano jurídico, y como no te voy a convencer, ni tu me vas a convencer a mi, el que quiera creer que utilizando tor es anónimo para salir al mundo, que lo crea, y el que crea que tener un nodo de salida en su casa no tiene ninguna consecuencia que lo crea también  ;)
HE SIDO BANEADO --- UN PLACER ---- SALUDOS

#!drvy

#24
Esto va pa largo entonces xD




Citarpero si muestra por donde van los derroteros de los criterios de la fiscalia, que es la que acusa

Muestra parte de la situación y consejos que se pueden aplicar o no. Si ves la imagen grande, todo el documento se resume en que "Podemos localizar y posiblemente intervenir una IP (esto ultimo, con la autorización de un juez en el 99.9% de los casos), pero lo que pase después de eso y si el culpable sera el titular de dicha IP o no, es algo que solo se puede determinar por el juez y cada caso seria considerado algo individual.




Citaro no, sigue leyendo no cortes ahí, primeras lineas de la pagina 24

Lo que yo cito, es lo establecido. Es decir, lo que se aplica por regla, lo que tu quieres citar, es la posibilidad, la excepción, que ha de ser estudiado caso por caso. No lo he citado, porque no aporta nada.

Citarpero para mi eso es lo de menos, lo que yo te quiero hacer ver es que llegar hasta tu ip es motivo suficiente para que se te intervengan las comunicaciones, el debate de si con autorización judicial previa o sin ella, me es indiferente

Pues es una cosa bastante importante porque que lo decida un juez significa que el caso ha sido estudiado por un organismo independiente y por lo tanto, hay suficientes indicios o pruebas que justifiquen la intervención. Por ejemplo, si la policía interviene (sin orden judicial) sin suficientes indicios, y resulta que al final no hay nada, el estado podría tener que pagar una buena cuantía e incluso puede ser denunciado ante tribunales superiores por violación de derechos básicos y constitucionales.




Citarsigo en el mismo punto sin cortar nada

Lo que has citado, me da la razón a mi...

pues el secreto de las comunicaciones no puede ser desvelado para satisfacer la necesidad genérica de prevenir o descubrir delitos o para despejar las sospechas sin base objetiva que surjan de los encargados de la investigación, por más legítima que sea esta aspiración, pues de otro modo se desvanecería la garantía constitucional

Es cierto que la información que arroje tal diligencia de investigación nunca tendrá suficiente valor probatorio como para enervar por sí sola la presunción de inocencia del sospechoso, así como también existen dudas a la hora de que pueda ser considerada como un indicio de "singular potencia acreditativa" (STS núm. 8103/1997, de 29 de mayo) o de "especial significación probatoria" (STS núm. 8485/2000, de 21 de noviembre),cuando se consiga descubrir la dirección IP real utilizada, pues ello conducirá en todo caso hasta un terminal informático y no hasta una concreta persona

Pero ello mismo sucede con pericias más "tradicionales" que arrojan igualmente indicios y no pruebas directas, como por ejemplo, el análisis pericial balístico de un proyectil que puede corroborar el arma utilizada, o la dactiloscopia forense acreditativa de qué sujeto sostuvo entre sus manos dicho arma, o la prueba de ADN que arroje una coincidencia en las ropas de la víctima. En estos casos, ninguna de esas pericias acreditará por sí misma que el acusado fue quien cometió el asesinato93. Al igual que al resultado de dichas pericias forenses será necesario añadir más evidencias, el resultado del análisis de tráfico TCP o el descubrimiento de los protocolos IP de una determinada conexión anónima no tiene por qué arrojar datos determinantes que identifiquen a la persona penalmente responsable de los delitos que pudiera haber cometido a través de la red Tor, pero ello no debe impedir que sirva de indicio válido para, por una parte, legitimar la adopción de otras diligencias de investigación tendentes al descubrimiento de sus autores (v. gr., el registro domiciliario y ocupación de los dispositivos electrónicos encontrados para su posterior análisis pericial), y por otra parte y en comunión con otros datos fácticos y pruebas interrelacionados entre sí, servir al dictado de una sentencia condenatoria.


...




Citarse comete un delito desde tu ip, nodo de salida de tor

1. la policia solicita la identificación de la ip al proveedor de servicios de internet sin orden judicial

2. el juez ordena la intervencion de las comunicaciones de esa ip

3 de lo obtenido en esa intervención de las comunicaciones pasamos a lo tradicional, y de otras pesquisas sobre ese delito el juez ampara

4. Si se determina que hay suficientes indicios de delito por los datos recopilados de la intervención, el juez puede ordenar el registro de la propiedad.
5. Se registra, confisca si es establecido y se analizan las pruebas e indicios en la propiedad por peritos.
6. Se presentan las pruebas y en caso de que el cuerpo policial este de acuerdo, se formula una denuncia formal.
7. Se va a un juicio clásico donde el acusado puede alegar 1000 cosas, donde se presentan pruebas tanto por parte del acusado como de la acusación y el juez decide el final.
8. La decisión final, se puede recurrir en un tribunal superior, y de tribunal en tribunal hasta el tribunal superior europeo.

No se si ves a donde quiero llegar.




Citarprobablemente no, de hecho el fiscal no lo pone en la ponencia, pero a esta figura se esta recurriendo por el tema de la propiedad intelectual para zumbarse a los desarrolladores de software.

No. De hecho, de ser así, el ISP seria culpable de todo lo que hagan sus usuarios. Recuerda, inocente hasta que se demuestre lo contrario.

http://www.congreso.es/consti/constitucion/indice/sinopsis/sinopsis.jsp?art=24&tipo=2
Estamos por tanto ante una presunción de la denominadas iuris tantum. Esto significa que toda persona se presume su inocencia hasta que no quede demostrada su culpabilidad. Es una presunción que por tanto admite prueba en contrario, pero lo relevante es que quien acusa es quien tiene que demostrar la culpabilidad, el acusado pues no tiene que demostrar su inocencia, ya que de ella se parte.

CitarComo ves en ningun momento te he dicho que te vayan a condenar por tener un nodo de salida de tor, es mas vuelvo a reiterar que es legal.

Entonces no se para que me pones esa ponencia donde se discute la legalidad de la intervención de una IP xD

Citarme autocito

Entonces lo dicho, tienes temor a ejercer algo que es completamente legal. Bien. Y ¿Qué problema hay con que otros lo hagan?

Citarveo que no has tenido muchos juicios  :silbar:

Te sorprendería.

Citarsobre el abogado de oficio

Si tu has estado en unos cuantos, sabrás que esto es lo que pacta la ley por defecto, pero que el Colegio de Abogados al que acudas, puede solicitar una vista con la Comisión de Justicia Gratuita. (Puedes ver el punto 1 del articulo 4 de la ley que citas).  Y si, un español promedio, tiende a cobrar muy poquito más que el doble del IPREM (El salario más frecuente son unos 16k). Este año he estado ya en 2 juicios con abogados de oficio para personas que superaban en muy poco los limites establecidos por el 3.1.


Citary sobre las costas lo dice bien claro, lo interpretará el juez. que una conducta sea "legal" o mejor dicho que no se haya podido demostrar suficientemente el grado de implicacion en un delito, no significa que el juez tenga dudas de hecho o de derecho

Em.. si sales inocente, puedes solicitar el pago de las costas, si el juez no lo aprueba, tal y como he mencionado antes: A mayores, al finalizar el juicio y si sales inocente, puedes solicitar costes tanto por las perdidas y prejuicios que haya llevado la confiscación de tu equipo, como las mentales como los gastos en los que hayas podido incurrir incluido el transporte.

Es decir, lo que citas, no me contradice en ningún momento.




Citarme autocito
Citarlo que pertenece a un tercero, este te puede dar por el culo mas que un ISP que es de lo que va el tema.

...

No explicas nada.
Todo pertenece a terceros,
Tu ISP pertenece a terceros.
Tu DNS Resolver habitual pertenece a terceros.
Tu navegador habitual pertenece a terceros.
Tu sistema operativo pertenece a terceros.
Los certificados pertenecen a terceros.

Yo lo que quiero que me expliques es como es más vulnerable en fuera de la red que dentro.

...

Citarun Teniente Coronel para ser mas exacto, con esto hilo lo de las costas, cuando tu ordenador es confiscado y analizado, puede ser una prueba para salir absuelto del delito cometido a traves de tor, pero a la vez te pueden meter una multa por lo de la ley de propiedad intelectual, con lo cual a tomar por culo la esperanza de recuperar las costas del juicio.

Falso. Recuerdo: se investiga un delito completamente diferente. Si acaso, luego podrán abrir otra causa en la cual acusarte de usar software ilícito, un procedimiento completamente diferente que requiere de pruebas completamente diferentes y además el juez tendrá que determinar si corresponde proceder pues en un principio la forma por la que se han obtenido era por un requerimiento completamente diferente.

Además repito, no conozco ningún juicio donde se condene a un ciudadano por la tenencia de software de forma ilícita, más allá de de haberlo compartido o usado con fines de obtener beneficio. De hecho, se de al menos 1 sentencia en la que precisamente se falla a favor del acusado.

CitarEntiendo que según tu planteamiento, si yo conduzco en sentido contrario por la autovia, y la guardia civil me para porque estoy cometiendo un delito de conducción temeraria, ¿no me pueden juzgar por el cadáver que llevo de copiloto al que le acabo de pegar un tiro?

Nada que ver. Al cometer un delito donde un agente interviene de forma directa sin previa investigación, se asume que el agente sospecha o ve directamente que estas incumpliendo la ley. Mírate el termino: delito flagrante. En tal caso, te sumaran "posible homicidio" dado que no saben que le acabas de pegar un tiro, y conducción temeraria. Lo que estamos comentando aquí, incluye una investigación previa y la inclusión de una orden de registro.

No se si has visto una orden de registro alguna vez, pero para obtenerla, hace falta demostrar muchas cosas, que haya causa MUY probable, y que haya indicios claros de que ahí se van a encontrar pruebas DEL DELITO. (Capitulo 1 . Articulo 546 del Real Decreto de 14 de septiembre de 1882 por el que se aprueba la Ley de Enjuiciamiento Criminal).

Saludos

warcry.

#25
Cita de: #!drvy en 24 Agosto 2018, 00:01 AM
Esto va pa largo entonces xD

no ya me planto, como diria un grande de españa

[youtube=640,360]https://www.youtube.com/watch?v=GPRT_r6XW6U[/youtube]


Cita de: #!drvy en 24 Agosto 2018, 00:01 AM
Lo que has citado, me da la razón a mi...

Que si, que te estoy dando la razón, pero o yo tengo un grave problema de expresión o tu tienes un grave problema de comprensión, o se han juntado el hambre con las ganas de comer.

a ver si puedo simplificar al maximo.

me compras mis tres primeros puntos

Cita de: #!drvy en 24 Agosto 2018, 00:01 AM
Citarse comete un delito desde tu ip, nodo de salida de tor

1. la policia solicita la identificación de la ip al proveedor de servicios de internet sin orden judicial

2. el juez ordena la intervencion de las comunicaciones de esa ip

3 de lo obtenido en esa intervención de las comunicaciones pasamos a lo tradicional, y de otras pesquisas sobre ese delito el juez ampara

a lo que añades

Cita de: #!drvy en 24 Agosto 2018, 00:01 AM

4. Si se determina que hay suficientes indicios de delito por los datos recopilados de la intervención, el juez puede ordenar el registro de la propiedad.
5. Se registra, confisca si es establecido y se analizan las pruebas e indicios en la propiedad por peritos.

ahora lo simplifico la maximo: de los puntos anteriores no encuentran idicios o pruebas suficientes para presentar una acusación formal, te devuelven el material confiscado y no presentan cargos.

LA POSIBILIDAD DE QUE SE DE EL PUNTO 1, 2, 3, 4, Y 5 NO TE PARECE SUFICIENTE CONSECUENCIA DE ANDAR HACIENDO EL TONTO CON LA IP DE CASA.




Cita de: #!drvy en 24 Agosto 2018, 00:01 AMNo. De hecho, de ser así, el ISP seria culpable de todo lo que hagan sus usuarios. Recuerda, inocente hasta que se demuestre lo contrario.

es que el ISP ya es culpable de todo

https://www.lavanguardia.com/vida/20180305/441293934761/sentencia-ratifica-que-operadores-deben-bloquear-pagina-que-piratea-musica.html

Citar"es la primera vez que una Audiencia Provincial aplica la reciente jurisprudencia del Tribunal de Justicia de la Unión Europea que obliga a los intermediarios que prestan servicios a webs infractoras a suspender dichos servicios para poner fin a la infracción".

aqui te dejo una sentencia reciente de por donde van los tiros en el tema de la propiedad intelectual.

básicamente equipara al titular de la linea, con un titular del coche, en que es el titular al que le corresponde identificar al infractor, o asumir las consecuencias en caso de no hacerlo.

por cierto no habla de lucro en ningún momento. Eso es de la legislación antigua.

http://www.expansion.com/juridico/sentencias/2018/01/26/5a6b4f61ca47415e5d8b459f.html




...

Cita de: #!drvy en 24 Agosto 2018, 00:01 AM
No explicas nada.
Todo pertenece a terceros,
Tu ISP pertenece a terceros.
Tu DNS Resolver habitual pertenece a terceros.
Tu navegador habitual pertenece a terceros.
Tu sistema operativo pertenece a terceros.
Los certificados pertenecen a terceros.

me autocito de otro tema

Cita de: warcry. en 13 Agosto 2018, 20:53 PM
Llego tarde al tema, pero no me gustan cosas que se han dicho

1. Los ISP están vulnerando CONSTANTEMENTE la ley de secreto en las comunicaciones, ¿o que os creéis que hace Chema Alonso para telefónica, en el BIG DATA?

Así que al que crea que por ser un don nadie no le tienen monitorizado, se equivoca, monitorizan a todos, y sacan patrones y estudios y ... lo que ellos quieran. Obviamente nadie lo va a reconocer, pero cuando Chema afirma en una entrevista que los correos entre el cliente y gmail van cifrados, pero entre los servidores de gmail y cualquier otro servidor de correo de una empresa van en claro, es porque algún correo habrá visto circulando por las lineas de telefónica, ¿de quien? pues vete tu a saber  :silbar:

2. Las VPN no son la solución, con una VPN eliges a quien le das tu trafico, si no usas una VPN se lo das al ISP, y si usas una VPN se lo regalas al dueño de la VPN ¿de que creéis que viven las VPN gratuitas? ¿Creéis que un tío se gasta una pasta gansa en unos servidores VPN y no saca nada?

así que sed felices y navegar por Internet a gusto, total, alguien sabe en todo momento lo que estas haciendo  :-*


Cita de: #!drvy en 24 Agosto 2018, 00:01 AMYo lo que quiero que me expliques es como es más vulnerable en fuera de la red que dentro.

a groso tor sigue este esquema lo que pongo entre parentesis suele ser la misma maquina

fuera de la cebolla

(usuario---nodo de entrada)---- nodo intermedio----nodo de salida---- destino

"dentro de la cebolla"

(usuario----nodo de entrada)---- nodo intermedio ---- (decodificador/descifrador--servidor .onion)

ahora me autocito

Cita de: warcry. en 22 Agosto 2018, 20:15 PM

Sniffers, DNS spoofing, ingenieria social, MITM, etc

vamos los ataques tradicionales, te recuerdo que el nodo es mio.

bien, vamos a desglosar los ataques tradicionales dentro de la cebolla

Sniffer, ¿para que? para ver las peticiones get o post que le haces a mi servidor .onion

DNS spoofing, inviable, mi servidor es el final del camino, lo mas que puedo hacer es un redirect y deribarte a otro servidor

ingenieria social: ese ataque si es eficaz, te puedo poner un formulario de registro para que me des todos tus datos si quieres acceder al contenido.

MITM: estamos en la misma situación que el dns spoofing, mi servidor es el final del camino, no hay mas

Ahora pasamos a fuera de la cebolla

(usuario---nodo de entrada)----nodo intermedio----nodo de salida---- internet

Puedo sniffar el contenido del trafico desde el nodo de salida, si
puedo hacer un dns spoofing desde el nodo de salida, si
puedo hacer ataques de ingenieria social desde el nodo de salida, si
puedo hacer un MITM desde el nodo de salida, si


La única manera que conozco de ser anónimo por internet, es suplantando a otro, en todos los sentidos.

de verdad, aquí si que me planto, cada post de estos me cuesta mas de una hora.

edito: que aqui la gente se la coge con papel de fumar, lo del nodo de salida, aunque aqui en el dibujo de la pagina 3 tambien lo definen como nodo de salida

http://profesores.elo.utfsm.cl/~agv/elo322/1s14/projects/reports/G19/Informe_TOR.pdf

HE SIDO BANEADO --- UN PLACER ---- SALUDOS

animanegra

Yo si no os importa me interesa mas la parte técnica (soy butanero y esto de las leyes se me escapa un poco), si hay algo erroneo me comentáis, y si no queréis leerlo porque creeis que el tema deberia de pasar a mejor vida simplemente pasad de esto :).

Me queria centrar la capacidad de anonimicidad de TOR con onion VS TOR a web normal.

Respecto al diagrama que ha pasado warcry, si el servidor de salida y el .onion o el que provee el servicio son el mismo te cargas la anonimicidad de quien da el servicio. O estoy en un estado que me estoy volviendo gilipollas o no estoy leyendo bien el diagrama que comentas (Que también es posible :)). Los nodos de salida y de encuentro son públicos y su IP es pública. Si en general el punto de encuentro fuese el servidor el servidor no sería anonimo.

Concretando respecto a TOR con onion y TOR sin onion. A ver, la red tor con .onion tiene un punto de encuentro (que puede ser malicioso). Desde el cliente al punto de encuentro se hace un circuito tor, va por internet pero es cifrado y desde el servidor hasta el punto de encuentro hay otro circuito tor (que tambien va cifrado). Este cifrado lo que pretende dar es anonimicidad y NO seguridad de lo que viaja no se pueda ver por un punto intermedio. De hecho por estructura hay puntos de la red TOR que tendrán acceso a la información en limpio y por eso si se desea ademas de anonimicidad que nadie acceda a la informacion hay que hacer un cifrado extremo a extremo. Osea que puntos intermedios tengan acceso a la informacion si no se envia cifrada extremo a extremo no es un bug es una feature del sistema y todo el que lo use debería saberlo. ¿Hasta aqui estamos de acuerdo?

Para el que se conecta a un servicio oculto (cliente) sigue habiendo los mismos problemas, que el punto de encuentro sea malo, y te toquen el paquete o que el que da el servicio sea malo y te este dando una pagina mala con viruses y cosas (exploits, whatever...).

En el caso de conectarte desde tor a una pagina no tor, tienes el circuito hasta el nodo de salida (que puede ser de la CIA,mi5 o del juanker basilio) y desde ahí hasta el servidor que puede ser malo y hacerte lo explicado arriba, pero ese problema siempre lo va a estar ahi. Osea que la capacidad de hacer el mal o los puntos donde hacerlo son equivalentes en ambos.

La única diferencia (en cuestion de quien toca tu paquete) es que conectándote a una página no torificada podría tocarte los paquetes la ISP desde el nodo de salida al servidor (cada uno de los saltos que des hasta llegar del nodo de salida al servidor).
Pero entiendo que si el problema TOR es sobre todo los nodos de salida (o puntos de encuentro) controlados por gente mala, el problema es equivalente estes utilizando TOR contra onion o contra una web normal.

Además si te pueden tocar el paquete en la ISP es porque no te estas molestando en usar un protocolo que cifre extremo a extremo (https, ssh, o lo que séa) y no estas haciendo caso de los certificados. Osea culpa tuya (porque no estás entendiendo como se debe usar bajo mi punto de vista).

Y no obstante volvemos a lo mismo, eso no es un problema que tenga que resolver TOR (hablo de la red TOR). TOR te resuelve el problema de la anonimicidad y tu sigues siendo anónimo ya que la dirección IP que verá el servidor y la ISP será siempre la del nodo de salida. TOR no resuelve problemas derivados de la informacion que te puedas bajar y que resulte en un exploit o un link que permita degenerar tu conexion y hacer que envies algo fuera del circuito.

Por ejemplo uno de los grandes problemas que suele tener la gente via tor es que torifican el programa que desean utilizar y no el DNS. Pero eso de nuevo es un fallo de uso.

Este es mi punto de vista, si no os gusta tengo otros.

Por cierto, mucho incapie estais dando a ser nodo de salida, cuando lo que realmente importa es que seas nodo de entrada mas bien para que los paquetes que salen a la ISP vayan ya dentro del circuito TOR.

42
No contesto mensajes por privado, si tienes alguna pregunta, consulta o petición plantéala en el foro para que se aproveche toda la comunidad.

warcry.

Cita de: animanegra en 24 Agosto 2018, 10:08 AM

Respecto al diagrama que ha pasado warcry, si el servidor de salida y el .onion o el que provee el servicio son el mismo te cargas la anonimicidad de quien da el servicio.


tron, te la coges con papel de fumar

cuando me referiero a nodo de salida dentro de la cebolla, no me refiero al servidor de salida a internet, me refiero al nodo que hace de decodificador, usease, el que descifra los datos para que el servidor web con dominio .onion que es un servidor web mondo y lirondo, entienda las peticiones.

generalmente el decodificador esta instalado en la misma maquina con el servidor web, pero no tiene porque estar así obligatoriamente.

voy ha editar el post y pongo ultimo nodo cifrado, o si te gusta mas pongo decodificador a secas.



CitarPara el que se conecta a un servicio oculto (cliente) sigue habiendo los mismos problemas, que el punto de encuentro sea malo, y te toquen el paquete o que el que da el servicio sea malo y te este dando una pagina mala con viruses y cosas (exploits, whatever...).

Cada servidor de la red tor es usado como router, para emular un circuito virtual, en donde los servidores solamente conocen las direcciones de los otros dos servidores adyacentes en el circuito, sin tener las direcciones fuente-destino, así pues que ganas con hacer un trucho un nodo intermedio, ademas la conexión es temporal, con lo cual cada x tiempo se renueva el enrutamiento y por ultimo, como el tamaño importa, ¿cuantos nodos intermedios existen? y por tanto ¿cuantos nodos intermedios tendrías que crear para asegurarte que el trafico trucho pasa por todos tus nodos intermedios para poder hacer una correlación ip origen y ip destino?

CitarEn el caso de conectarte desde tor a una pagina no tor, tienes el circuito hasta el nodo de salida (que puede ser de la CIA,mi5 o del juanker basilio) y desde ahí hasta el servidor que puede ser malo y hacerte lo explicado arriba, pero ese problema siempre lo va a estar ahi. Osea que la capacidad de hacer el mal o los puntos donde hacerlo son equivalentes en ambos.

La única diferencia (en cuestion de quien toca tu paquete) es que conectándote a una página no torificada podría tocarte los paquetes la ISP desde el nodo de salida al servidor (cada uno de los saltos que des hasta llegar del nodo de salida al servidor).
Pero entiendo que si el problema TOR es sobre todo los nodos de salida (o puntos de encuentro) controlados por gente mala, el problema es equivalente estes utilizando TOR contra onion o contra una web normal.

No. Cuando tu preguntas por un dominio .onion vas a ese domino, final de camino, cuando tu utilizas tor para salir a internet, puedes entrar en facebook, google, gmail. en definitiva lo que viene siendo navegar por internet, asi que como he expuesto los ataques no son los mismos.

CitarAdemás si te pueden tocar el paquete en la ISP es porque no te estas molestando en usar un protocolo que cifre extremo a extremo (https, ssh, o lo que séa) y no estas haciendo caso de los certificados. Osea culpa tuya (porque no estás entendiendo como se debe usar bajo mi punto de vista).

claro y no te suenan fallos como Heartbleed o goto fail de apple, donde navegabas con un bonito candado, el problema es que iba en claro.

CitarY no obstante volvemos a lo mismo, eso no es un problema que tenga que resolver TOR (hablo de la red TOR). TOR te resuelve el problema de la anonimicidad y tu sigues siendo anónimo ya que la dirección IP que verá el servidor y la ISP será siempre la del nodo de salida. TOR no resuelve problemas derivados de la informacion que te puedas bajar y que resulte en un exploit o un link que permita degenerar tu conexion y hacer que envies algo fuera del circuito.

y dale con la burra al trigo, como tengo que decir que la SEGURIDAD NO DEPENDE EXCLUSIVAMENTE DE UN ÚNICO SISTEMA. a ver si os entra en la cabeza, que TOR no es un sistema aislado que funciona autonomamente. TOR utiliza la red fisica de los operadores, sigue el modelo osi. TOR "modifica" la capa 3 y 4 para que no haya una ip origen y una ip destino, ademas de cifrar el datagrama, pero luego ese datagrama sigue su curso, en los niveles de sesion, presentacion y aplicacion.

y todos los fallos y vulnerabilidades a nivel fisico, sesion, presentacion y aplicacion se los come doblados, por lo que no te protege de ellos.

con lo cual, el afirmar que tor te da anonimato es una falacia, ya que si tor browser tiene un fallo, por el que se le pueda colar un payload o un troyano que te de la ubicacion, te lo comes con patatas.

¿puedo hacerte una denegación de servicio a ti como cliente TOR si soy tu vecino?

La respuesta es SI

con bajarme al repartidor del edificio y cortarte la fibra con las tijeras te quedas sin TOR, ves que fácil.

HE SIDO BANEADO --- UN PLACER ---- SALUDOS

animanegra

Te voy comentando un poco los puntos. Igual tengo la idea mal planteada, pero...

Citar
cuando me referiero a nodo de salida dentro de la cebolla, no me refiero al servidor de salida a internet

Ni yo, el nodo de salida es el ultimo punto de circuito de tor. A partir del cual tienes el tráfico tal y como saldría de tu ordenador pero con otra IP de salida.

Citar
que ganas con hacer un trucho un nodo intermedio
Yo hablo del punto de intercambio o del rendez-vous que es el que habla con el ultimo nodo del circuito de tor del cliente y el primer nodo del circuito tor del servicio oculto. Ese equipo tiene la información tal y como saldría del cliente con la salvedad de que la IP origen es anónima. Y se lo da al primer elemento del circuito tor del servidor oculto para que a traves del enrutamiento pase por varios equipos y termine entregado en el servidor oculto. En ese punto de intercambio se puede hacer lo mismo que en el nodo de salida del circuito tor. La información va igual de cifrada o no cifrada que el cifrado punto a punto que tenga el cliente y servidor. Te pueden meter paquetes, cambiar datos y leerlos.

Citar
y dale con la burra al trigo
Es que es importante recalcar que TOR SOLO OFRECE ANONIMICIDAD y nada mas (aunque no sea poco lo que ofrece).

Citar
todos los fallos y vulnerabilidades a nivel fisico, sesion, presentacion y aplicacion se los come doblados, por lo que no te protege de ellos.
con lo cual, el afirmar que tor te da anonimato es una falacia, ya que si tor browser tiene un fallo, por el que se le pueda colar un payload o un troyano que te de la ubicacion, te lo comes con patatas.
No comer troyanos no forma parte de ofrecer un canal que permita ser anonimo si no de la seguridad en tu host. Lo que comentas es equivalente a decir que tor no ofrece anonimicidad porque no te protege de postear en un sitio una foto de tu DNI. O bueno al menos a mi me lo parece (puedo estar equivocado o haber interpretado equivocadamente lo que comentas).

42
No contesto mensajes por privado, si tienes alguna pregunta, consulta o petición plantéala en el foro para que se aproveche toda la comunidad.

warcry.

Cita de: animanegra en 24 Agosto 2018, 14:06 PM

Yo hablo del punto de intercambio o del rendez-vous que es el que habla con el ultimo nodo del circuito de tor del cliente y el primer nodo del circuito tor del servicio oculto. Ese equipo tiene la información tal y como saldría del cliente con la salvedad de que la IP origen es anónima. Y se lo da al primer elemento del circuito tor del servidor oculto para que a traves del enrutamiento pase por varios equipos y termine entregado en el servidor oculto.

No te entiendo, el nodo de entrada es tu maquina, cuando instalas tor, lo que haces es que antes de abandonar tu maquina, el trafico ya va cifrado, luego el primer cifrado es en el cliente. luego no te pillo a que te refieres con el primer nodo del circuito tor  :silbar:

CitarEs que es importante recalcar que TOR SOLO OFRECE ANONIMICIDAD y nada mas (aunque no sea poco lo que ofrece).

QUE NO !!!!!

DEFINICION DE ANONIMO : Dicho de una persona, especialmente un autor: De nombre desconocido o que se oculta.

TOR: aplicación que permite que en las transacciones de paquetes (datagramas) no se conozca la ip origen del cliente, ni la ip de destino del servidor, añadiendo ademas capas de cifrado.

TOR NO ES IGUAL A ANÓNIMO.

En el momento que yo puedo trazar a una persona u autor por otros medios, a pesar de que utilice TOR, no puedo garantizar que TOR proteja a las personas o autores, luego si p entonces q, por ende TOR no te da ANONIMATO, te ayudará a conseguirlo, pero no te lo da
HE SIDO BANEADO --- UN PLACER ---- SALUDOS