V Suis

Foro oficial del Quinto Supremo Ultra Imperio Saurésrico de Neoneosaurolandia. Organización alternativa a la O.N.U., a la U.N.P.O. y a la O.M.U.

Enero 2018

LunMarMiérJueVieSábDom
1234567
891011121314
15161718192021
22232425262728
293031    

Calendario Calendario

Compañeros


Crear foro




    Comienza la guerra contra el navegador anónimo Tor

    Comparte
    avatar
    FVS
    Detenido-Desaparecido/HÉROE
    Detenido-Desaparecido/HÉROE

    Mensajes : 908
    Fecha de inscripción : 06/09/2013
    Edad : 46
    Localización : Residencia Von Shubert

    Comienza la guerra contra el navegador anónimo Tor

    Mensaje  FVS el Mar Jul 29, 2014 3:40 pm

    rusia, austria o china le plantan cara
    Comienza la guerra contra el navegador anónimo Tor


    Alberto G. LunaTwitter de Alberto G. LunaAlberto G. LunaEnviar correo a Alberto G. Luna
    29/07/2014 (05:00) 16
    AA
    Edward Snowden dijo de esta red que, "cuando de proteger la privacidad se trata, es una de mis herramientas favoritas". La utilizan desde disidentes políticos hasta víctimas de violencia doméstica. Y la propia Agencia de Seguridad Nacional (NSA) de EEUU aseguró en un documento confidencial publicado el año pasado por el periódico The Guardian que en el terreno de la seguridad virtual "es el rey" y no tiene "rivales por el trono".

    Leer más:  Comienza la guerra contra el navegador anónimo Tor - Noticias de Tecnología  bit.ly XbxbUl
    Fuente: http://www.elconfidencial.com/tecnologia/2014-07-29/comienza-la-guerra-contra-el-navegador-anonimo-tor_168906/
    avatar
    S-Capiscoconi
    Detenido-Desaparecido/HÉROE
    Detenido-Desaparecido/HÉROE

    Mensajes : 1046
    Fecha de inscripción : 17/12/2012
    Edad : 28
    Localización : En tierra de canarios...

    Re: Comienza la guerra contra el navegador anónimo Tor

    Mensaje  S-Capiscoconi el Miér Jul 30, 2014 2:53 pm

    ¡Vaya qué feo!
    Eso es otra muestra más del TOTALITARISMO PURO por parte de este Nuevo Orden Mundial.
    avatar
    Pepe Rivas
    Detenido-Desaparecido/HÉROE
    Detenido-Desaparecido/HÉROE

    Mensajes : 227
    Fecha de inscripción : 16/02/2013
    Edad : 30

    Re: Comienza la guerra contra el navegador anónimo Tor

    Mensaje  Pepe Rivas el Miér Jul 30, 2014 10:50 pm

    El totalitarismo del Nuevo Orden Mundial desde hace tiempo que viene coartando las libertades hacia los usuarios en internet, pero ahora también pretenden atacar a las redes anónimas como Tor, Freenet, I2P, etcétera...Justo comienzan atacando a Tor, porque es una de las más usadas y de las más rápidas que existe.
    avatar
    Pepe Rivas
    Detenido-Desaparecido/HÉROE
    Detenido-Desaparecido/HÉROE

    Mensajes : 227
    Fecha de inscripción : 16/02/2013
    Edad : 30

    Censura en internet

    Mensaje  Pepe Rivas el Miér Jul 30, 2014 10:53 pm



    Acceso a Internet en el mundo. Mapa según condiciones en 2008. Datos:RSF
         Censurado      Monitoreado/espiado      Parcialmente censurado      Acceso libre

    Fuente: http://commons.wikimedia.org/wiki/File:Internet_blackholes.svg

    Gracias a Dios, que nuestro país todavía sigue siendo un país en celeste, pero tenemos dos grandes vecinos, donde ya hay cierto nivel de censura en internet: Brasil y Argentina, ambos bajos regímenes marxistas...
    A la Izquierda en este país, todavía no le dio el tiempo para censurarnos internet, pero si obtienen cinco años más, no dudemos que ya dejaremos de ser celestes y pasaremos al amarillo y quien sabe si luego al rojo como en Rusia o al gris como en China...
    avatar
    Copvs
    Detenido-Desaparecido/HÉROE
    Detenido-Desaparecido/HÉROE

    Mensajes : 622
    Fecha de inscripción : 11/01/2012
    Localización : COPVS

    Re: Comienza la guerra contra el navegador anónimo Tor

    Mensaje  Copvs el Jue Jul 31, 2014 9:48 pm

    Desde COPVS va nuestro apoyo al navegador Tor. ¡Arriba a Tor! NO a la censura totalitaria marxista.
    avatar
    FVS
    Detenido-Desaparecido/HÉROE
    Detenido-Desaparecido/HÉROE

    Mensajes : 908
    Fecha de inscripción : 06/09/2013
    Edad : 46
    Localización : Residencia Von Shubert

    Re: Comienza la guerra contra el navegador anónimo Tor

    Mensaje  FVS el Vie Ago 01, 2014 9:50 am

    Pepe Rivas escribió:


    Acceso a Internet en el mundo. Mapa según condiciones en 2008. Datos:RSF
         Censurado      Monitoreado/espiado      Parcialmente censurado      Acceso libre

    Fuente: http://commons.wikimedia.org/wiki/File:Internet_blackholes.svg

    Gracias a Dios, que nuestro país todavía sigue siendo un país en celeste, pero tenemos dos grandes vecinos, donde ya hay cierto nivel de censura en internet: Brasil y Argentina, ambos bajos regímenes marxistas...
    A la Izquierda en este país, todavía no le dio el tiempo para censurarnos internet, pero si obtienen cinco años más, no dudemos que ya dejaremos de ser celestes y pasaremos al amarillo y quien sabe si luego al rojo como en Rusia o al gris como en China...


    Ciertamente Pepe, si el Frente Amplio gana de nuevo las elecciones, de seguro que se dedican a censurarnos el Tor, también...Cada vez hay más persecución anti-fachos en este país...¡Es terrible!
    ANTI-FASCISMO ES PALABRA EN CLAVE PARA ANTI-CRISTIANO.
    avatar
    Esquizoman
    Sub-oficial >
    Sub-oficial >

    Mensajes : 156
    Fecha de inscripción : 07/07/2014
    Edad : 23
    Localización : Al filo del mañana, en el límite entre la cordura y la locura

    Tor security advisory: "relay early" traffic confirmation attack

    Mensaje  Esquizoman el Vie Ago 01, 2014 10:30 pm

    Tor security advisory: "relay early" traffic confirmation attack
    Posted July 30th, 2014 by arma
    in

    This advisory was posted on the tor-announce mailing list.
    SUMMARY:
    On July 4 2014 we found a group of relays that we assume were trying to deanonymize users. They appear to have been targeting people who operate or access Tor hidden services. The attack involved modifying Tor protocol headers to do traffic confirmation attacks.
    The attacking relays joined the network on January 30 2014, and we removed them from the network on July 4. While we don't know when they started doing the attack, users who operated or accessed hidden services from early February through July 4 should assume they were affected.
    Unfortunately, it's still unclear what "affected" includes. We know the attack looked for users who fetched hidden service descriptors, but the attackers likely were not able to see any application-level traffic (e.g. what pages were loaded or even whether users visited the hidden service they looked up). The attack probably also tried to learn who published hidden service descriptors, which would allow the attackers to learn the location of that hidden service. In theory the attack could also be used to link users to their destinations on normal Tor circuits too, but we found no evidence that the attackers operated any exit relays, making this attack less likely. And finally, we don't know how much data the attackers kept, and due to the way the attack was deployed (more details below), their protocol header modifications might have aided other attackers in deanonymizing users too.
    Relays should upgrade to a recent Tor release (0.2.4.23 or 0.2.5.6-alpha), to close the particular protocol vulnerability the attackers used — but remember that preventing traffic confirmation in general remains an open research problem. Clients that upgrade (once new Tor Browser releases are ready) will take another step towards limiting the number of entry guards that are in a position to see their traffic, thus reducing the damage from future attacks like this one. Hidden service operators should consider changing the location of their hidden service.
    THE TECHNICAL DETAILS:
    We believe they used a combination of two classes of attacks: a traffic confirmation attack and a Sybil attack.
    A traffic confirmation attack is possible when the attacker controls or observes the relays on both ends of a Tor circuit and then compares traffic timing, volume, or other characteristics to conclude that the two relays are indeed on the same circuit. If the first relay in the circuit (called the "entry guard") knows the IP address of the user, and the last relay in the circuit knows the resource or destination she is accessing, then together they can deanonymize her. You can read more about traffic confirmation attacks, including pointers to many research papers, at this blog post from 2009:
    https://blog.torproject.org/blog/one-cell-enough
    The particular confirmation attack they used was an active attack where the relay on one end injects a signal into the Tor protocol headers, and then the relay on the other end reads the signal. These attacking relays were stable enough to get the HSDir ("suitable for hidden service directory") and Guard ("suitable for being an entry guard") consensus flags. Then they injected the signal whenever they were used as a hidden service directory, and looked for an injected signal whenever they were used as an entry guard.
    The way they injected the signal was by sending sequences of "relay" vs "relay early" commands down the circuit, to encode the message they want to send. For background, Tor has two types of cells: link cells, which are intended for the adjacent relay in the circuit, and relay cells, which are passed to the other end of the circuit. In 2008 we added a new kind of relay cell, called a "relay early" cell, which is used to prevent people from building very long paths in the Tor network. (Very long paths can be used to induce congestion and aid in breaking anonymity). But the fix for infinite-length paths introduced a problem with accessing hidden services, and one of the side effects of our fix for bug 1038 was that while we limit the number of outbound (away from the client) "relay early" cells on a circuit, we don't limit the number of inbound (towards the client) relay early cells.
    So in summary, when Tor clients contacted an attacking relay in its role as a Hidden Service Directory to publish or retrieve a hidden service descriptor (steps 2 and 3 on the hidden service protocol diagrams), that relay would send the hidden service name (encoded as a pattern of relay and relay-early cells) back down the circuit. Other attacking relays, when they get chosen for the first hop of a circuit, would look for inbound relay-early cells (since nobody else sends them) and would thus learn which clients requested information about a hidden service.
    There are three important points about this attack:
    A) The attacker encoded the name of the hidden service in the injected signal (as opposed to, say, sending a random number and keeping a local list mapping random number to hidden service name). The encoded signal is encrypted as it is sent over the TLS channel between relays. However, this signal would be easy to read and interpret by anybody who runs a relay and receives the encoded traffic. And we might also worry about a global adversary (e.g. a large intelligence agency) that records Internet traffic at the entry guards and then tries to break Tor's link encryption. The way this attack was performed weakens Tor's anonymity against these other potential attackers too — either while it was happening or after the fact if they have traffic logs. So if the attack was a research project (i.e. not intentionally malicious), it was deployed in an irresponsible way because it puts users at risk indefinitely into the future.
    (This concern is in addition to the general issue that it's probably unwise from a legal perspective for researchers to attack real users by modifying their traffic on one end and wiretapping it on the other. Tools like Shadow are great for testing Tor research ideas out in the lab.)
    B) This protocol header signal injection attack is actually pretty neat from a research perspective, in that it's a bit different from previous tagging attacks which targeted the application-level payload. Previous tagging attacks modified the payload at the entry guard, and then looked for a modified payload at the exit relay (which can see the decrypted payload). Those attacks don't work in the other direction (from the exit relay back towards the client), because the payload is still encrypted at the entry guard. But because this new approach modifies ("tags") the cell headers rather than the payload, every relay in the path can see the tag.
    C) We should remind readers that while this particular variant of the traffic confirmation attack allows high-confidence and efficient correlation, the general class of passive (statistical) traffic confirmation attacks remains unsolved and would likely have worked just fine here. So the good news is traffic confirmation attacks aren't new or surprising, but the bad news is that they still work. See https://blog.torproject.org/blog/one-cell-enough for more discussion.
    Then the second class of attack they used, in conjunction with their traffic confirmation attack, was a standard Sybil attack — they signed up around 115 fast non-exit relays, all running on 50.7.0.0/16 or 204.45.0.0/16. Together these relays summed to about 6.4% of the Guard capacity in the network. Then, in part because of our current guard rotation parameters, these relays became entry guards for a significant chunk of users over their five months of operation.
    We actually noticed these relays when they joined the network, since the DocTor scanner reported them. We considered the set of new relays at the time, and made a decision that it wasn't that large a fraction of the network. It's clear there's room for improvement in terms of how to let the Tor network grow while also ensuring we maintain social connections with the operators of all large groups of relays. (In general having a widely diverse set of relay locations and relay operators, yet not allowing any bad relays in, seems like a hard problem; on the other hand our detection scripts did notice them in this case, so there's hope for a better solution here.)
    In response, we've taken the following short-term steps:
    1) Removed the attacking relays from the network.
    2) Put out a software update for relays to prevent "relay early" cells from being used this way.
    3) Put out a software update that will (once enough clients have upgraded) let us tell clients to move to using one entry guard rather than three, to reduce exposure to relays over time.
    4) Clients can tell whether they've received a relay or relay-cell. For expert users, the new Tor version warns you in your logs if a relay on your path injects any relay-early cells: look for the phrase "Received an inbound RELAY_EARLY cell".
    The following longer-term research areas remain:
    5) Further growing the Tor network and diversity of relay operators, which will reduce the impact from an adversary of a given size.
    6) Exploring better mechanisms, e.g. social connections, to limit the impact from a malicious set of relays. We've also formed a group to pay more attention to suspicious relays in the network:
    https://blog.torproject.org/blog/how-report-bad-relays
    7) Further reducing exposure to guards over time, perhaps by extending the guard rotation lifetime:
    https://blog.torproject.org/blog/lifecycle-of-a-new-relay
    https://blog.torproject.org/blog/improving-tors-anonymity-changing-guard...
    Cool Better understanding statistical traffic correlation attacks and whether padding or other approaches can mitigate them.
    9) Improving the hidden service design, including making it harder for relays serving as hidden service directory points to learn what hidden service address they're handling:
    https://blog.torproject.org/blog/hidden-services-need-some-love
    OPEN QUESTIONS:
    Q1) Was this the Black Hat 2014 talk that got canceled recently?
    Q2) Did we find all the malicious relays?
    Q3) Did the malicious relays inject the signal at any points besides the HSDir position?
    Q4) What data did the attackers keep, and are they going to destroy it? How have they protected the data (if any) while storing it?
    Great questions. We spent several months trying to extract information from the researchers who were going to give the Black Hat talk, and eventually we did get some hints from them about how "relay early" cells could be used for traffic confirmation attacks, which is how we started looking for the attacks in the wild. They haven't answered our emails lately, so we don't know for sure, but it seems likely that the answer to Q1 is "yes". In fact, we hope they *were* the ones doing the attacks, since otherwise it means somebody else was. We don't yet know the answers to Q2, Q3, or Q4.

    Fuente: https://blog.torproject.org/blog/tor-security-advisory-relay-early-traffic-confirmation-attack
    avatar
    Esquizoman
    Sub-oficial >
    Sub-oficial >

    Mensajes : 156
    Fecha de inscripción : 07/07/2014
    Edad : 23
    Localización : Al filo del mañana, en el límite entre la cordura y la locura

    Tor aviso de seguridad: "relé temprana" ataque confirmación tráfico

    Mensaje  Esquizoman el Vie Ago 01, 2014 10:31 pm

    Tor aviso de seguridad: "relé temprana" ataque confirmación tráfico
    Publicado 30 de julio 2014 por el arma
    en

         guardias de entrada
         servicios ocultos
         investigación
         aviso de seguridad

    Este aviso fue publicado en la lista de correo tor-announce.
    RESUMEN:

    El 04 de julio 2014, encontramos un grupo de relés que asumimos intentaban deanonymize usuarios. Ellos parecen haber sido destinados a las personas que operan o acceder a los servicios ocultos de Tor. El ataque implicó la modificación de cabeceras de protocolo Tor hacer ataques de confirmación de tráfico.

    Los relés que atacan unieron a la red el 30 de enero de 2014, y que se les retire de la red el 4 de julio. Aunque no sabemos cuando empezaron a hacer el ataque, los usuarios que operaban o acceder servicios ocultos desde principios de febrero hasta el 4 de julio deben asumir que se vieron afectados.

    Por desgracia, aún no está claro lo que "afecta" incluye. Sabemos que el ataque parecía para los usuarios que descabellada descriptores de servicio ocultos, pero los atacantes probablemente no pudimos ver todo el tráfico a nivel de aplicación (por ejemplo, qué páginas se cargan o incluso si los usuarios visitaron el servicio oculto miraron hacia arriba). El ataque probablemente también trató de aprender que publicó descriptores de servicio ocultos, lo que permitiría a los atacantes a aprender la ubicación de ese servicio oculto. En teoría, el ataque también se podría utilizar para vincular a los usuarios a sus destinos en los circuitos normales de Tor también, pero no encontró ninguna evidencia de que los atacantes operan todos los relés de salida, por lo que este ataque sea menos probable. Y, por último, no sabemos la cantidad de datos mantienen los atacantes, y debido a la forma en que el ataque fue desplegado (más detalles abajo), sus modificaciones de cabecera de protocolo podría haber ayudado a otros atacantes en deanonymizing usuarios también.

    Los relés deben actualizar a un reciente comunicado de Tor (0.2.4.23 o 0.2.5.6-alpha), para cerrar la vulnerabilidad protocolo particular los atacantes utilizan - pero recuerde que la prevención de la confirmación del tráfico en general sigue siendo un problema de investigación abierta. Los clientes que actualizan (una vez que las nuevas versiones del navegador Tor están listos) tomarán otro paso hacia la limitación del número de guardias de la entrada que se encuentran en una posición para ver su tráfico, lo que reduce el daño de los ataques futuros como éste. Los operadores de servicios ocultos deben considerar cambiar la ubicación de su servicio oculto.
    LOS DETALLES TÉCNICOS:

    Creemos que utilizan una combinación de dos tipos de ataques: ataque de confirmación de tráfico y un ataque Sybil.

    Un ataque de la confirmación del tráfico es posible cuando el atacante controla o se atiene a los relés en ambos extremos de un circuito de Tor y luego compara el tiempo de tránsito, volumen u otras características a la conclusión de que los dos relés son de hecho en el mismo circuito. Si el primer relevo en el circuito (llamada la "guardia de entrada") conoce la dirección IP del usuario, y el último relevo en el circuito sabe el recurso o el destino que está accediendo, y luego juntos pueden deanonymize ella. Puedes leer más acerca de los ataques de confirmación del tráfico, incluidas referencias a muchos trabajos de investigación, en esta entrada del blog a partir de 2009:
    https://blog.torproject.org/blog/one-cell-enough

    El ataque de confirmación particular, que utilizaron fue un ataque activo donde el relé en un extremo inyecta una señal en las cabeceras de protocolo de Tor, y luego el relevo en el otro extremo lee la señal. Estos relés atacantes eran lo suficientemente estable para obtener el HSDir ("adecuado para el directorio de servicio oculto") y Guardia ("apto para ser un guardia de la entrada") banderas de consenso. Luego se inyecta la señal cada vez que se utilizaron como un directorio de servicio oculto, y buscaron una señal inyectada cada vez que se utilizaron como un guardia de la entrada.

    La forma en que se inyecta la señal era mediante el envío de secuencias de "relay" vs "relé temprana" comandos de abajo en el circuito, para codificar el mensaje que desea enviar. Para el fondo, Tor tiene dos tipos de células: células de enlace, que están destinados para el relé adyacente en el circuito, y células de transmisión, que se pasan al otro extremo del circuito. En 2008 se añadió un nuevo tipo de célula de relevo, llamada célula "retransmitir temprana", que se utiliza para evitar que la gente de la construcción de caminos muy largos en la red Tor. (Caminos muy largos se pueden usar para inducir congestión y ayudar a romper el anonimato). Pero el punto de referencia para las rutas de longitud infinita presentó un problema con el acceso a los servicios ocultos, y uno de los efectos secundarios de nuestra solución para el bug 1038 fue que si bien se limita el número de salientes (lejos del cliente) "relé temprana" células en un circuito, no limitamos el número de entrada (hacia el cliente) retransmitirá células tempranas.

    Así que en resumen, cuando los clientes de Tor en contacto de un relé atacante en su papel como un Directorio de Servicios Ocultos para publicar o recuperar un descriptor de servicio oculto (pasos 2 y 3 en los diagramas de protocolo de servicio oculto), ese relé enviaría el nombre de servicio oculto (codificada como un patrón de células de transmisión y de retransmisión temprana) de vuelta por el circuito. Otros relés atacantes, cuando son elegidos para el primer salto de un circuito, buscarían células relay temprana entrantes (ya que nadie los envía) y serían por lo tanto aprender que los clientes solicitaron información acerca de un servicio oculto.

    Hay tres puntos importantes acerca de este ataque:

    A) El atacante codifica el nombre del servicio oculto en la señal inyectada (a diferencia de, por ejemplo, el envío de un número aleatorio y de mantenimiento de un número aleatorio de mapeo lista local a nombre de servicio oculto). La señal codificada se encripta cuando se envía a través del canal TLS entre relés. Sin embargo, esta señal sería fácil de leer e interpretar por cualquier persona que dirige un relé y recibe el tráfico codificado. Y también podríamos preocuparse por un adversario global (por ejemplo, una agencia de inteligencia grande) que registra el tráfico de Internet a los guardias de entrada y luego trata de romper el cifrado de enlace de Tor. La forma en que este ataque se realizó debilita el anonimato de Tor contra estos otros posibles atacantes también - ya sea mientras estaba sucediendo o después del hecho si tienen registros de tráfico. Así que si el ataque fue un proyecto de investigación (es decir, no intencionalmente malicioso), que se desplegó de manera irresponsable, ya que pone en riesgo a los usuarios de forma indefinida en el futuro.

    (Esta preocupación se suma a la cuestión general de que es probable que sea poco aconsejable desde un punto de vista jurídico para que los investigadores atacar a los usuarios reales mediante la modificación de su tráfico en un extremo y las escuchas telefónicas en el otro. Herramientas como Shadow son excelentes para probar ideas de investigación Tor en el laboratorio.)

    B) Esta cabecera ataque de inyección de señal de protocolo es en realidad bastante limpio desde una perspectiva de investigación, en la que es un poco diferente de los ataques de marcado anteriores, que dirigen la carga útil a nivel de aplicación. Ataques de etiquetado anteriores modificadas la carga útil en la guardia de entrada, y luego buscaron una carga útil modificada en el relé de salida (que se puede ver la carga útil descifrado). Esos ataques no funcionan en la otra dirección (desde el relé de salida de regreso hacia el cliente), debido a que la carga útil aún se cifra en el guardia de la entrada. Pero debido a que este nuevo enfoque modifica ("tags") de los encabezados de celda en lugar de la carga útil, cada relé en el camino puede ver la etiqueta.

    C) Hay que recordar a los lectores que, si bien esta variante particular del ataque de la confirmación del tráfico permite una alta confianza y correlación eficiente, la clase general de pasivos estadísticos) ataques de confirmación tráfico (sigue sin resolverse y probablemente habría funcionado igual de bien aquí. Así que la buena noticia es que los ataques de confirmación de tráfico no son algo nuevo o sorprendente, pero la mala noticia es que todavía funcionan. Ver https://blog.torproject.org/blog/one-cell-enough para más discusión.

    A continuación, la segunda clase de ataque que utilizan, conjuntamente con su ataque de confirmación de tráfico, fue un ataque estándar Sybil - se inscribieron alrededor de 115 relés rápidos no de salida, todos se ejecutan en 50.7.0.0/16 o 204.45.0.0/16. En conjunto, estos relés suman a aproximadamente 6,4% de la capacidad de Guardia en la red. Entonces, en parte a causa de nuestros parámetros de rotación de guardia actuales, estos relés se convirtieron en guardianes de entrada para una parte significativa de los usuarios sobre sus cinco meses de operación.

    En realidad nos dimos cuenta de estos relés cuando se unieron a la red, ya que el escáner médico les informó. Consideramos el conjunto de los nuevos relés en el momento, y tomamos la decisión de que no era tan grande de una fracción de la red. Está claro que hay margen de mejora en cuanto a la forma de dejar crecer la red Tor garantizando al mismo tiempo que mantenemos relaciones sociales con los operadores de todos los grandes grupos de relés. (En general tiene un conjunto muy diverso de los lugares de retransmisión y operadores de retransmisión, pero no permitir que ningún relés malos en, parece un problema difícil, y por otro lado nuestros scripts de detección hizo notar que en este caso, lo que no hay esperanza para una mejor solución aquí.)

    En respuesta, hemos tomado las siguientes medidas a corto plazo:

    1) Eliminado los relés que atacaban desde la red.

    2) Poner a cabo una actualización de software para los relés para evitar el "relé temprana" células sean utilizados de esta manera.

    3) Poner a cabo una actualización de software que se (una vez que suficientes clientes han mejorado) vamos a decirle a los clientes a moverse a la utilización de un guardia de la entrada en lugar de tres, para reducir la exposición a los relés a través del tiempo.

    4) Los clientes pueden saber si han recibido un relé o de células relé. Para los usuarios expertos, la nueva versión de Tor le advierte en sus registros si un relé en su camino inyecta cualquier célula-relay principios: buscar la frase "Se ha recibido un celular RELAY_EARLY entrante".

    Las siguientes áreas de investigación a más largo plazo siguen siendo:

    5) Tras el crecimiento de la red Tor y la diversidad de operadores de retransmisión, lo que reducirá el impacto de un adversario de un tamaño determinado.

    6) El estudio de mejores mecanismos, por ejemplo, conexiones sociales, para limitar el impacto de un conjunto maliciosa de relés. También hemos formado un grupo a prestar más atención a los relés sospechosas en la red:
    https://blog.torproject.org/blog/how-report-bad-relays

    7) Una mayor reducción de la exposición a los guardias con el tiempo, tal vez mediante la extensión de la vida útil de la rotación de guardia:
    https://blog.torproject.org/blog/lifecycle-of-a-new-relay
    https://blog.torproject.org/blog/improving-tors-anonymity-changing-guard ...

    Cool Una mejor comprensión atentados estadísticos de correlación de tráfico y si el relleno u otros enfoques pueden mitigarlos.

    9) Mejorar el diseño de servicio oculto, incluyendo lo que es más difícil para los relés que sirven como puntos ocultos de directorio de servicios para aprender lo que oculta la dirección del servicio están manejando:
    https://blog.torproject.org/blog/hidden-services-need-some-love
    PREGUNTAS ABIERTAS:

    Q1) ¿Fue este el Sombrero Negro 2014 habla de que fue cancelado recientemente?
    Q2) ¿Nos encontramos todos los relés maliciosos?
    Q3) ¿Los relés maliciosos inyectar la señal en cualquier punto, además de la posición HSDir?
    Q4) ¿Qué datos hicieron que los atacantes mantienen, y van a destruirlo? ¿Cómo se han protegido los datos (si los hay), mientras que su almacenamiento?

    Grandes preguntas. Pasamos varios meses tratando de extraer información de los investigadores que iban a dar la charla Negro Hat, y finalmente nos hicieron llegar algunos consejos de ellos sobre cómo "relé temprana" células podrían ser utilizadas para los ataques de confirmación de tráfico, que es como empezamos en busca de los ataques en el medio silvestre. No han respondido a nuestros correos electrónicos últimamente, así que no sabemos a ciencia cierta, pero parece probable que la respuesta a Q1 es "sí". De hecho, esperamos que * se * Los que hacen los ataques, ya que de lo contrario, significa que alguien más estaba. Todavía no sabemos las respuestas a Q2, Q3, Q4 o.

         el blog de arma
    Fuente: https://translate.google.com/?hl=es#en/es/
    avatar
    FVS
    Detenido-Desaparecido/HÉROE
    Detenido-Desaparecido/HÉROE

    Mensajes : 908
    Fecha de inscripción : 06/09/2013
    Edad : 46
    Localización : Residencia Von Shubert

    Re: Comienza la guerra contra el navegador anónimo Tor

    Mensaje  FVS el Sáb Ago 02, 2014 1:14 pm

    Gracias por el aporte Esquizoman. Es para tenerlo en cuenta...
    avatar
    FVS
    Detenido-Desaparecido/HÉROE
    Detenido-Desaparecido/HÉROE

    Mensajes : 908
    Fecha de inscripción : 06/09/2013
    Edad : 46
    Localización : Residencia Von Shubert

    Putin ofrece U$S 100.000 a quien logre hackear Tor

    Mensaje  FVS el Dom Ago 03, 2014 7:39 pm

    Traigo un aporte desde la red Tor:


    Topic: PUTIN OFRECE 100.000 $ A QUIEN LOGRE HACKEAR Tor
    Anonymous A started this discussion 12 hours ago #26,260
    El gobierno ruso está ofreciendo alrededor de 100.000 dólares a quien consiga una forma confiable de descifrar los datos enviados desde la red anónima Tor. Se trata de una campaña diseñada por el Kremlin contra la Deep Web.

    Tor se ha convertido en una manera muy atractiva para los internautas rusos de burlar la censura estatal. Tor convierte en anónimo el tráfico de Internet al enviarlo a través de una configuración de nodos conocido como sistema de enrutamiento cebolla. El explorador cebolla en manos de un grupo que lo distribuye de forma gratuita, cuenta con aproximadamente cuatro millones usuarios en todo el mundo, conocedores de la tecnología digital......... (.. )

    Anonymous B joined in and replied with this 8 hours ago, 4 hours later#113,053
    Pues que lo intenten, por esa miseria no creo que nadie vaya a mover un dedo.

    Anonymous C joined in and replied with this 8 hours ago, 6 minutes later, 4 hours after the original post#113,057
    otro ataque a la libertad de expresión

    Anonymous D joined in and replied with this 6 hours ago, 1 hour later, 6 hours after the original post#113,075
    joer valla mierda de recompensa

    Anonymous E joined in and replied with this 18 minutes ago, 5 hours later, 11 hours after the original post#113,123
    En realidad lo que ofrece son 3.900.000 rublos, unos 110.000 $ al cambio actual. Moscu es una de las ciudades mas caras del mundo, y sin embargo por unos 10.000 rublos al mes, coste del alquiler de la vivienda incluido, se puede vivir bien, sin lujos pero sin apreturas para llegar a fin de mes.

    Tened el cuenta que en Rusia la censura es total, para ser un blogger hay que recibir la autorizacion del Ministerio del Interior, si te la conceden apareces en un registro de gente autorizada para tener un blog. Y por supuesto eres constantemente monitorizado y vigilado, y en tu blog te prohiben escribir sobre determinadas cosas.

    P.D. Que desesperados deben estar para realizar algo asi.

    •  

    Fuente: http://s6cco2jylmxqcdeh.onion/topic/26260

    Como es debido no nos hace mal recordar, que nadie aquí puede caer en la JODA de Putin: http://vsuis.forouruguay.net/t200-ojo-con-la-exacerbada-oriente-filia
    ¡Nada de oriente-filia! ¡Aquí se apoya Occidente! Y la libertad en internet (que NO es lo mismo que libertinaje, ojo, que nadie se confunda...).
    avatar
    Yaketto
    Cabo 1º
    Cabo 1º

    Mensajes : 41
    Fecha de inscripción : 24/07/2014
    Edad : 19

    Re: Comienza la guerra contra el navegador anónimo Tor

    Mensaje  Yaketto el Lun Ago 04, 2014 8:08 am

    No entiendo...¿Qué es la red Tor y la deep web?
    avatar
    Copvs
    Detenido-Desaparecido/HÉROE
    Detenido-Desaparecido/HÉROE

    Mensajes : 622
    Fecha de inscripción : 11/01/2012
    Localización : COPVS

    Re: Comienza la guerra contra el navegador anónimo Tor

    Mensaje  Copvs el Lun Ago 04, 2014 8:21 pm

    FVS escribió:Traigo un aporte desde la red Tor:


    Topic: PUTIN OFRECE 100.000 $ A QUIEN LOGRE HACKEAR Tor
    Anonymous A started this discussion 12 hours ago #26,260
    El gobierno ruso está ofreciendo alrededor de 100.000 dólares a quien consiga una forma confiable de descifrar los datos enviados desde la red anónima Tor. Se trata de una campaña diseñada por el Kremlin contra la Deep Web.

    Tor se ha convertido en una manera muy atractiva para los internautas rusos de burlar la censura estatal. Tor convierte en anónimo el tráfico de Internet al enviarlo a través de una configuración de nodos conocido como sistema de enrutamiento cebolla. El explorador cebolla en manos de un grupo que lo distribuye de forma gratuita, cuenta con aproximadamente cuatro millones usuarios en todo el mundo, conocedores de la tecnología digital......... (.. )

    A......
    Fuente: http://s6cco2jylmxqcdeh.onion/topic/26260

    Como es debido no nos hace mal recordar, que nadie aquí puede caer en la JODA de Putin: http://vsuis.forouruguay.net/t200-ojo-con-la-exacerbada-oriente-filia
    ¡Nada de oriente-filia! ¡Aquí se apoya Occidente! Y la libertad en internet (que NO es lo mismo que libertinaje, ojo, que nadie se confunda...).


    Pues sí, jodido Putin...Seguramente quiere censurar a los "malvados nazis"...¡He ahí la prueba de que la UNIÓN SOVIÉTICA SIGUE EN FUNCIONAMIENTO!
    ¿Y qué más puede esperarse de un ex-agente de la KGB?
    No creo que logren hackear Tor y si lo hackean vuelve de nuevo...Además está Freenet, 12P, etcétera...
    avatar
    Copvs
    Detenido-Desaparecido/HÉROE
    Detenido-Desaparecido/HÉROE

    Mensajes : 622
    Fecha de inscripción : 11/01/2012
    Localización : COPVS

    Re: Comienza la guerra contra el navegador anónimo Tor

    Mensaje  Copvs el Lun Ago 04, 2014 8:25 pm

    Yaketto escribió:
    No entiendo...¿Qué es la red Tor y la deep web?

    La red Tor es parte de la deep web y ésta (red profunda), es la parte no común o no "superficial" de la red:

    Internet profunda


    Ilustración de la Internet profunda.
    Se conoce como Internet profunda o Internet invisible (en inglés: Deepweb, Invisible Web, Deep Web, Dark Web o Hidden Web) a todo el contenido de Internet que no forma parte del Internet superficial, es decir, de las páginas indexadas por las redes de los motores de búsqueda de la red. Esto se debe a las limitaciones que tienen las redes para acceder a todos los sitios web por distintos motivos.1
    Índice

    Causas
    La principal causa de la existencia de la Internet profunda es la imposibilidad de los motores de búsqueda de encontrar o indexar gran parte de la información existente en Internet. Se estima que la Internet Profunda es 500 veces mayor2 que la Internet Superficial, siendo el 95% de esta información públicamente accesible. Si los buscadores tuvieran la capacidad para acceder a toda la información entonces la magnitud de la "Internet profunda" se reduciría casi en su totalidad; sin embargo, no desaparecería totalmente porque siempre existirán páginas privadas.
    Los siguientes son algunos de los motivos por los que los buscadores son incapaces de indexar la Internet profunda:

    • Páginas y sitios web protegidos con contraseña.
    • Documentos en formatos no indexables.
    • Enciclopedias, diccionarios, revistas en las que para acceder a la información hay que interrogar a la base de datos, como por ejemplo la base de datos de la RAE.3

    Tamaño
    En el año 2000 se estimaba4 que el tamaño de la Internet profunda era de 7500 Terabytes de datos en unos 550 000 millones de documentos.5 Para comparar se estima que en aquella época la Internet superficial ocupaba 167 Terabytes y el contenido de la Biblioteca del Congreso de Estados Unidos tenía unos 3000 Terabytes que no eran accesibles por los motores de búsqueda.
    La Internet profunda tiene el mayor crecimiento de nueva información en Internet, más de la mitad del contenido de este reside en bases de datos, la calidad del contenido de la Internet profunda es considerada por lo menos 1000 o 2000 veces mayor que la del Web superficial y el 95% de la información de la web profunda es información totalmente pública, libre de suscripciones y tarifas.6
    Estimaciones basadas en la extrapolación de un estudio de la Universidad de California en Berkeley especula que actualmente la Internet profunda debe tener unos 91 000 Terabytes.7
    Mike Bergman ha dicho que la búsqueda en el Internet hoy en día se puede comparar con una red de arrastre a través de la superficie del océano: una gran cantidad puede ser atrapada en la red, pero hay una gran cantidad de información que está en lo profundo y por lo tanto, se pierde. La mayor parte de la información de la Web está enterrada muy abajo en sitios generados dinámicamente, y los motores de búsqueda estándar no la encuentran. Los buscadores tradicionales no pueden "ver" o recuperar el contenido de la Web profunda, esas páginas no existen hasta que se crea de forma dinámica, como resultado de una búsqueda específica. La Web profunda es varios órdenes de magnitud más grande que la web de la superficie profunda.5
    Denominación


    Logo de Freenet.
    Bergman, en un artículo semanal sobre la Web profunda publicado en el Journal of Electronic Publishing, mencionó que Jill Ellsworth utilizó el término "la Web invisible" en 1994 para referirse a los sitios web que no están registrados por algún motor de búsqueda.5
    Bergman citó un artículo de 1996 de Frank García:8
    Sería un sitio que, posiblemente esté diseñado razonablemente, pero no se molestaron en registrarlo en alguno de los motores de búsqueda. ¡Por lo tanto, nadie puede encontrarlos! Estás oculto. Yo llamo a esto la Web invisible.
    Otro uso temprano del término Web Invisible o web profunda fue por Bruce Monte y Mateo B. Koll de Personal Library Software, en una descripción de la herramienta @ 1 de web profunda, en un comunicado de prensa de diciembre de 1996.9
    El primer uso del término específico de web profunda, ahora generalmente aceptada, ocurrió en el estudio de Bergman de 2001 mencionado anteriormente.5
    Por otra parte, el término web invisible se dice que es inexacto porque:

    • Muchos usuarios asumen que la única forma de acceder a la web es consultando un buscador.
    • Alguna información puede ser encontrada más fácilmente que otra, pero ésto no quiere decir que esté invisible.
    • La web contiene información de diversos tipos que es almacenada y recuperada en diferentes formas.
    • El contenido indizado por los buscadores de la web es almacenado también en bases de datos y disponible solamente a través de las interrogaciones del usuario, por tanto no es correcto decir que la información almacenada en bases de datos es invisible.6

    Ingresando a la internet profunda


    Logo de Tor.
    A pesar de que son muchos los servicios y programas para acceder a la web profunda, el software más popular es Tor (The Onion Router), pero existen otras alternativas como I2P y Freenet.10
    En 2008, con el fin de facilitar el acceso de los usuarios y motores de búsqueda de indexación de la Web profunda, Aaron Swartz diseñó Tor2web un software de proxy capaz de proporcionar el acceso a los servicios ocultos de Tor a través de un navegador web común.11
    Para descubrir el contenido en la Web, los motores de búsqueda utilizan rastreadores web que siguen hipervínculos a través de números de puertos virtuales de protocolos conocidos. Esta técnica es ideal para descubrir los recursos en la red de superficie, pero a menudo es ineficaz en la búsqueda de recursos web profundas. Estos rastreadores no tratan de encontrar las páginas dinámicas que son el resultado de las consultas de base de datos debido al número indeterminado de consultas que son posibles.12 Se ha observado que esto puede ser (parcialmente ) a superar proporcionando enlaces para consultar como resultado, pero esto podría involuntariamente inflar la popularidad de un miembro de la Web profunda.
    Véase también

    Referencias

    1. Webactual.org (7 de abril de 2012). «Internet Invisible». Consultado el 4 de junio de 2012.
    2. http://quod.lib.umich.edu/cgi/t/text/text-idx?c=jep;view=text;rgn=main;idno=3336451.0007.104
    3. Webactual.org (13 de abril de 2013). «El diccionario de la RAE pertenece a la internet invisible.». Consultado el 13 de mayo de 2013.
    4. Bergman, Michael K (agosto 2001). «The Deep Web: Surfacing Hidden Value». The Journal of Electronic Publishing 7 (1).
    5. Bergman, Michael K (August 2001). «The Deep Web: Surfacing Hidden Value». The Journal of Electronic Publishing 7 (1). doi:10.3998/3336451.0007.104.
    6. Llanes, Lourdes Vilaragut; SUÁREZ, Juan R. Carro (2004). escrito en En Congreso Internacional de Información INFO. 2004. Para acceder al Web profundo: conceptos y herramientas.
    7. Michael Lesk (1997). «How much information is there in the world?». Consultado el 16 de julio de 2012.
    8. Garcia, Frank (January 1996). «Business and Marketing on the Internet». Masthead 9 (1). Archivado del original el 1996-12-05.
    9. @1 comenzó con 5.7 terabytes de contenido, estimado en 30 veces el tamaño de la naciente World Wide Web; PLS fue adquirida por AOL en 1998 y @1 fue abandonado.«PLS introduce AT1, el servicio de la primera "segunda generación" de búsqueda en Internet». Personal Library Software. diciembre 1996. Consultado el 24-02-2009.
    10. http://paoladry.weebly.com/uploads/2/5/7/2/25721613/162798.pdf P. 2
    11. Aaron, Swartz. "In Defense of Anonymity". Retrieved 4 February 2014.
    12. Wright, Alex (2009-02-22). "Exploring a 'Deep Web' That Google Can’t Grasp". The New York Times. Retrieved 2009-02-23.

    Enlaces externos

    Categoría:

    Fuente:  http://es.wikipedia.org/wiki/Internet_profunda
    avatar
    Copvs
    Detenido-Desaparecido/HÉROE
    Detenido-Desaparecido/HÉROE

    Mensajes : 622
    Fecha de inscripción : 11/01/2012
    Localización : COPVS

    Tor

    Mensaje  Copvs el Lun Ago 04, 2014 8:27 pm

    Tor
    Este artículo trata sobre sistema de encaminamiento. Para otros usos, véanse Tor (geomorfología) y Tor (desambiguación).
    [th]Tor[/th][th]Desarrollador[/th][th]Información general[/th][th]Lanzamiento inicial[/th][th]Última versión estable[/th][th]Género[/th][th]Programado en[/th][th]Sistema operativo[/th][th]Licencia[/th][th]En español[/th]
    The Tor Project1
    www.torproject.org
    20 de septiembre de 20022
    0.2.4.22 (info)
    16 de mayo de 2014; hace 2 meses
    Onion routing, Anonymity, Cultura libre, Comunidad
    C
    Multiplataforma
    licencia BSD
     
    The Onion Router, en su forma abreviada Tor, es un proyecto cuyo objetivo principal es el desarrollo de una red de comunicaciones distribuida de baja latencia y superpuesta sobre internet en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revela su identidad, es decir, su dirección IP (anonimato a nivel de red) y que, además, mantiene la integridad y el secreto de la información que viaja por ella. Por este motivo se dice que esta tecnología pertenece a la llamada darknet o red oscura también conocida con el nombre de deep web o web profunda.
    Para la consecución de estos objetivos se ha desarrollado un software libre específico. Tor propone el uso de encaminamiento de cebolla de forma que los mensajes viajen desde el origen al destino a través de una serie de routers especiales llamados 'routers de cebolla' (en inglés onion routers). El sistema está diseñado con la flexibilidad necesaria para que pueda implementar mejoras, se despliegue en el mundo real y pueda resistir diferentes tipos de ataque. Sin embargo, tiene puntos débiles y no puede considerarse un sistema infalible.
    No es una red entre iguales (peer-to-peer) ya que por un lado están los usuarios de la red y por otro lado los encaminadores del tráfico y algunos de los cuales hacen una función de servicio de directorio.
    La red funciona a partir de un conjunto de organizaciones e individuos que donan su ancho de banda y poder de procesamiento. Según información obtenida de los documentos de alto secreto filtrados por Edward Snowden en 2013, la Agencia de Seguridad Nacional de Estados Unidos (NSA) habría, supuestamente, conseguido "romper" Tor y así descubrir las identidades de los usuarios que buscan el anonimato.3
    Índice

    Historia
    El 20 de septiembre de 2002 se anunció una versión alfa del software libre con la red del encaminamiento de cebolla en funcionamiento.2 Creado en 2003 por Roger Dingledine, Nick Mathewson y Paul Syverson surgió como la evolución del proyecto Onion Routing del Laboratorio de Investigación Naval de los Estados Unidos (por eso se dice que es la segunda generación de onion routing). Inicialmente4 financiado por el Laboratorio de Investigación Naval de los Estados Unidos. A finales de 2004 pasó a ser patrocinado por la Electronic Frontier Foundation, la organización de defensa de libertades civiles en el mundo digital, hasta noviembre de 2005. Actualmente el proyecto Tor está en manos del 'Tor project' una organización sin ánimo de lucro orientada a la investigación y la educación, radicada en Massachusetts y que ha sido financiada por distintas organizaciones.5 Actualmente el proyecto está formado por un equipo6 liderado por Roger Dingledine.
    En marzo de 2011, Tor recibió de la Free Software Foundation el premio para proyectos de beneficio social correspondiente a 2010 por «haber permitido que, aproximadamente, 36 millones de personas de todo el mundo, usando software libre, hayan experimentado libertad de acceso y de expresión en Internet manteniendo su privacidad y anonimato. Su red ha resultado crucial en los movimientos disidentes de Irán y Egipto».7
    Aplicación y limitaciones
    El objetivo principal de Tor (no logrado al 100%) es conseguir que internet pueda usarse de forma que el encaminamiento de los mensajes proteja la identidad de los usuarios. Es decir, persigue que no se pueda rastrear la información que envía un usuario para llegar hasta él (su dirección IP). El uso más habitual de Tor es aprovechar sus características para lograr cierto grado de privacidad en la navegación web en internet. Sin estar especialmente diseñado para ello, pronto se descubrió que Tor también hace más difícil la labor de programas que intentan censurar o vigilar el acceso a cierto tipo de contenidos. Todo esto ha provocado que Tor sea muy usado en entornos en los que los comunicantes están especialmente motivados en proteger su identidad y el contenido de sus comunicaciones (Ej. conflictos políticos, restricciones en la difusión y acceso a ciertos tipos de contenido, comunicación de información confidencial etc.)
    8 Observar que el enrutado anónimo no asegura el que la entidad origen sea desconocida para la entidad destino. Esto es debido a que los protocolos de nivel superior pueden transmitir información sobre la identidad. Por ejemplo un servicio web puede usar cookies o simplemente pedir que nos identifiquemos. Cuando queremos un anonimato a nivel de aplicación es bueno configurar el cliente adecuadamente y protegernos usando proxys que modifican los contenidos en este sentido. Por ejemplo para conseguir más privacidad cuando navegamos por la web es recomendable configurar el navegador adecuadamente (Ej. deshabilitando cookies, no permitiendo plugins Java, Flash o ActiveX, o deshabilitando el historial) y redirigir el tráfico hacia un proxy web intermedio (Ej. privoxy o polipo) que nos filtre contenido que puede ser aprovechado para violar nuestra privacidad (Ej cookies o cabeceras HTTP que puedan ser usadas para identificar).
    La red Tor cifra la información a su entrada y la descifra a la salida de dicha red (encaminamiento de cebolla). Por tanto el propietario de un router de salida puede ver toda la información cuando es descifrada antes de llegar a Internet, por lo que aunque no pueda conocer el emisor sí que puede acceder a la información. Esta debilidad ha sido aprovechado por algunos atacantes. Por ejemplo Dan Egerstad, un sueco experto en seguridad informática, creó un servidor en la red Tor y controlando toda la información que salía por él hacia Internet, pudo conseguir contraseñas de importantes empresas, embajadas de todo el mundo y otras instituciones. Para paliar esta debilidad y asegurarnos de que nadie accede a la información que se está enviando, es recomendable usar un protocolo que provea cifrado al protocolo de aplicación como SSL). Por ejemplo para tráficos HTTP es recomendable usarlo sobre SSL (HTTPS).
    Como hemos comentado Tor es usado principalmente para ocultar la identidad de los usuarios que utilizan servicios habituales de internet. Sin embargo también proporciona características que permiten la comunicación interactiva de entidades que quieren ocultar su identidad (mediante los llamados puntos de encuentro) y proveer servicios ocultando la identidad de la entidad que provee dicho servicio (mediante los llamados servicios ocultos).
    Interfaz de entrada
    Tor sólo permite anonimizar tráfico TCP. Las aplicaciones acceden a la red TOR a través del interfaz SOCKS lo cual significa que toda aplicación con soporte SOCKS puede usar TOR para realizar comunicaciones anónimas sin necesidad de modificaciones adicionales. El cliente Tor recibe tráfico SOCKS desde nuestras aplicaciones y luego, de forma transparente, se encarga de comunicarse con los routers de la red Tor para enviar las peticiones y posteriormente devolvernos los resultados.
    SOCKS es un protocolo que facilita el enrutamiento de paquetes que se envían entre un cliente y un servidor a través de un servidor proxy. Según la pila de protocolos OSI está en el nivel 5 (sesión). Según la pila de protocolos IP está en la capa de aplicación. En los primeros intentos de usar encaminamiento de cebolla se requería un proxy de aplicación para cada protocolo de aplicación soportado. Esto conllevaba mucho trabajo y provocaba que algunos proxys no fueran escritos nunca y por tanto algunas aplicaciones nunca fueron soportadas. Tor usa SOCKS para, de un plumazo, soportar la mayoría de programas basados en TCP sin hacer ninguna modificación.
    Observar que cuando navegamos por internet hacemos dos tipos de peticiones:

    Si no pasamos por Tor las búsquedas con DNS que hacen los navegadores, pueden ser un problema de privacidad ya que si las peticiones se mandan directamente a través de la red regular un atacante podría deducir qué sitios se están visitando a través de Tor ya que antes de navegar por ellos se pregunta por DNS que IP tienen. Por tanto es necesario redirigir el tráfico de DNS por la red Tor.
    Algunas aplicaciones convierten directamente el tráfico del protocolo la capa de aplicación en tráfico SOCKS. Por ejemplo Firefox permite convertir tanto el tráfico DNS como el HTTP a SOCKS y enviárselo al cliente Tor. Otras aplicaciones necesitan redirigir el tráfico del protocolo de la capa de aplicación hacia un proxy que realice la conversión al protocolo SOCKS. Por ejemplo si tuvieramos un navegador que no permitiera el tráfico HTTP y DNS vía SOCKS podría usar privoxy para realizar esta tarea (y podríamos aprovechar para filtrar las peticiones HTTP). Si tenemos una aplicación genérica que no soporta SOCKS y queremos que su tráfico TCP se convierta a formato SOCKS para luego pasarlo al cliente Tor es necesario utilizar una aplicación adicional. En linux podríamos usar el comando torify (de ahí viene el término torificar). En Windows podríamos usar Freecap (software libre), SocksCap o Torcap.
    Funcionamiento

    Componentes
    La red está formada por una serie de nodos que se comunican mediante el protocolo TLS sobre TCP/IP manteniendo así secreta e íntegra (no modificaciones externas) la información desde un nodo a otro. Hay 2 tipos de entidades:

    • Nodos OR o simplemente OR ( del inglés Onion Router): Funcionan como encaminadores y en algunos casos además como servidores de directorio (DNS) de una especie de servicio de mantenimiento. Los nodos OR mantienen una conexión TLS con cada uno de los otros OR. Las conexiones OR-OR no son nunca cerradas deliberadamente salvo cuando pasa cierto tiempo de inactividad. Cuando un OR comienza o recibe nueva información de directorio él intenta abrir nuevas conexiones a cualquier OR que no esté conectado.
    • Nodos OP o simplemente OP (del inglés Onion Proxy): Los usuarios finales ejecutan un software local que hace la función de nodo OP y que su función es obtener información del servicio de directorio, establecer circuitos aleatorios a través de la red y manejar conexiones de aplicaciones del usuario. Los OP aceptan flujos TCP de aplicaciones de usuarios y las multiplexa a través de la red OR's. Las conexiones OR-OP no son permanentes. Un OP debería cerrar una conexión a un OR si no hay circuitos ejecutándose sobre la conexión y ha vencido cierto temporizador

    Servicio de directorio
    El servicio de directorio publica una base de datos que asocia a cada OR una serie de información (router descriptor). Esta información es accesible a todos los OR y a todos los usuarios finales y la usan para tener un conocimiento de la red. Si se tienen pocos servidores de directorio se corre el riesgo tener un punto cuyo fallo puede ocasionar el fallo del sistema completo. Por motivos de backup y de latencia los OR que dan el servicio de directorio mantienen duplicada la información pasándosela de unos a otros. Hay una serie de OR principales (autoridades de directorio) y luego hay otros secundarios que hacen de caches y backup (directory caches). Una lista de algunos servidores de directorio son distribuidos con TOR para facilitar la suscripción a la red (bootstrapping). Los servidores de directorio son en realidad un grupo establecido de ORs confiables. Para dar fiabilidad a la información que da el servicio de directorio las entradas son protegidas criptográficamente con firmas y sólo la información que proviene de ORs aprobados será publicada en la base de datos. Por tanto todo nodo nuevo tiene que ser previamente aprobado y de esta forma se evitan ataques en los que alguien añade muchos nodos no confiables. No hay sistema automático para aprobar OR's; Los administradores del servidor de directorio lo hace manualmente.
    Cuando un OR se arranca, recolecta un conjunto de datos que lo describen a él, a su modo de funcionamiento y capacidades. Ejemplos de este tipo de atributos son la dirección IP, nombre amigable para el usuario, versión del software TOR, sistema operativo, clave pública, exit policies (restricciones a como puede funcionar el nodo si es el último nodo de un circuito de datos Ej: definir una lista de direcciones IP y número de puertos a los cuales está dispuesto llevar el tráfico. Observar que usando esto se puede hacer que un nodo no pueda actuar como último nodo de un circuito nunca). Toda esta información se publica a través del servicio de directorio.
    Esquema básico
    El funcionamiento a grandes rasgos es el siguiente:

    • A partir de la información obtenida de su configuración y del servicio de directorio el OP decide un circuito por el que van a circular los paquetes. Por defecto el circuito tienen 3 nodos OR.
    • El OP negocia, usando un enfoque telescópico, las claves de cifrado necesarias con cada OR del circuito para proteger sus datos en todo el camino antes de realizar transmisión alguna. La obtención de las claves simétricas (AES-128), una para cada sentido de comunicación (Kf<- forward key, Kb<-backward key), se realiza a partir del protocolo de establecimiento de claves Diffie-Hellman para obtener una clave compartida y a partir de ella derivar las dos claves simétricas El circuito es construido desde el punto de entrada (usuario) de la siguiente forma: Los mensajes para negociar las claves de la comunicación entre ORn y ORn+1 se realizadas a petición del OP y retransmitiendo paquetes a través de los nodos OR1,... ORn. En cada paso los mensajes son cifrados con las claves de sesión negociadas, o cuando no lo están, con la clave de cebolla del host que recibe el dato
    • A continuación cifra el paquete que contiene la clave para el último OR del circuito,
    • A continuación hace lo propio del penúltimo
    • Hace lo mismo con todos los nodos hasta hacer lo propio con el paquete para el primer nodo.
    • Envía el paquete resultante al primer nodo del circuito. Observar que el paquete construido con este proceso se puede considerar como un paquete envuelto en varias capas de cifrado. Por eso se usa la metáfora de la cebolla para describir este tipo de método de encaminamiento (encaminamiento de cebolla).
    • El primer OR quita 'su' capa de la cebolla y envía el paquete al siguiente nodo
    • Según va llegando el paquete a cada OR éste pela la capa externa. De esta forma ningún OR puede hacerse con la imagen completa del circuito ya que sólo conoce los OR/OP anterior y posterior.

    Como terminología se llama 'exit server' o 'exit node' al último servidor del circuito (y por tanto el único que se comunica con el destino), el primer OR se le llama 'entry node' (único que se comunica con el origen de la comunicación) y al resto de nodos se les llama middle-node.
    Podemos observar que la forma en la que se establecen las claves y todas estas capas de cebolla que se construyen con ellas permiten que la información permanezca secreta mientras va circulando por el circuito de nodos OR. Además, al estar el cifrado de las capas basado en claves de sesión, aunque un atacante recopilara todos los mensajes no podría descifrarlos una vez que estas claves de sesión son descartadas por el OR (perfect forward secrecy).
    Puntos de encuentro
    La idea de los puntos de encuentro, denominados por las siglas RP (del inglés Rendezvous Points), es, en lugar de explícitamente enviar un paquete a un destino, establecer un punto de encuentro que actúe como nivel de indirección. De esta forma desacoplamos el acto de enviar del acto de recibir. Cada extremo de la comunicación envía sus mensajes a ese punto de encuentro y desde ahí son enviados a donde corresponda usando circuitos que esconden la localización del destino. Por ejemplo podríamos usar este sistema para conectarnos a un servidor de chat IRC.
    Servicios ocultos
    Los servicios que ocultan la localización (por ejemplo, la dirección IP) de quien provee el servicio (Ej. un servicio web accesible sólo desde la red de encaminamiento de cebolla) se les suele llamar servicios de localización oculta (en inglés location-hidden services) o simplemente servicios ocultos (en inglés hidden services).
    9 10 Para soportar esta funcionalidad los proveedores de servicios generan una clave pública y privada para identificar su servicio. A continuación anuncian su servicio a distintos routers, haciendo peticiones firmadas con su clave pública, para que sirvan como punto de contacto. A los routers con esta función se les llama puntos de introducción, en inglés introduction point. El proveedor de servicio asocia a su servicio una FQDN del pseudo-TLD .onion y la publica en un servidor de directorio. La FQDN tiene la forma <valorhash>.onion donde el valor hash es de 16 caracteres en Base32 y está generado usando una función hash sobre la clave pública del servicio. Cuando un cliente se quiere conectar a cierta FQDN (por ejemplo ha encontrado la dirección a través de un sitio web) consulta un servicio de búsqueda (lookup service) y este le indica un punto de introducción (introduction point) y la clave pública del servicio. Observar que para mantener el anonimato es necesario que la consulta del servicio de búsqueda se realice a través de Tor. A continuación el cliente se conecta con un punto de encuentro (esto lo podría haber hecho antes) y se establece un identificador de esa conexión (rendezvous cookie). A continuación el cliente le envía un mensaje, firmado con la clave pública del servidor, al punto de introducción indicándole el punto de encuentro donde está, el identificador que permita identificar al cliente en el punto de encuentro (la rendezvous cookie) y parte del protocolo Diffie-Hellman ((start of a DH handshake). A continuación el punto de introducción envía el mensaje al servidor del servicio el cual determina si se conecta al punto de encuentro para proveerle el servicio o no. Si determina que quiere conectarse con él entonces se conecta al punto de encuentro y le indica a este el identificador del cliente con el que quiere conectarse (la rendezvous cookie), la segunda parte del Diffie-Hellman (the second half of the DH handshake) y un hash de la clave que comparten. A continuación el punto de encuentro conecta a el cliente y el servidor y se establece una comunicación normal.
    Células
    Una vez que se establece la conexión TLS, ya sea OP-OR o OR-OR, las entidades se envían paquetes de información estructurada llamadas células. Estas células tienen tamaño fijo de 512 bytes y pueden ser enviadas en registros TLS de cualquier tamaño o dividido en varios registros. Los registros de TLS no tienen que revelar ninguna información sobre el tipo o el contenido de las células que contiene. Varios circuitos pueden ser multiplexado sobre una misma conexión TLS. Las células están formadas por una cabecera y una carga útil.
    Formato:


    Formato de célula de Tor

    • circID.- Es el identificador de circuito y especifica el circuito a el que se refiere la célula
    • CMD.- Indica el comando que especifica el significado de la célula. Atendiendo al tipo de comando (valor de CMD) hay 2 tipos de células: Células de control y Células de transmisión

    Células de control
    Las células de control (en inglés control cell) son siempre interpretadas por el nodo que las recibe y permiten controlar la comunicación.
    Comandos que tienen estas células:

    • PADDING (código 0).-Actualmente no usadas porque los ataques existentes funcionan incluso con tráfico de relleno y porque el tráfico que provocan incrementa el ancho de banda necesario. Además de éstas las celdas del tipo RELAY_DROP puede crearse también para crear también tráfico de relleno.
    • CREATE (código 1).-Para crear circuito
    • CREATED (código 2).-ACK de CREATE
    • DESTROY (código 4).-Destruir circuito
    • CREATE_FAST (código 5).-Crear un circuito reaprovechando operaciones de clave pública existentes),
    • CREATED_FAST (código 6).-ACK de CREATE_FAST
    • VERSIONS (código 7).-Usado cuando se establecen las conexiones),
    • NETINFO (Código Cool.-Usado cuando se establecen las conexiones),
    • RELAY_EARLY (código 9)

    Células de transmisión
    Las células de transmisión (en inglés relay cell) son usadas para la comunicación entre el OP y cualquiera de los OR del circuito, normalmente el exit node. Por ejemplo esto se usa cuando se quiere cambiar la parte final del path de un circuito (RELAY_TRUNCATE).
    En las últimas versiones el sistema permite tráfico de salida desde nodos OR que no son los últimos del circuito. Esto permite frustar ataques que se basan en la observación del tráfico de salida del exit node.
    Este tipo de células se distinguen porque el valor del campo CMD siempre tiene el comando RELAY (código 3).
    En este tipo de células el formato tiene campos que forman parte de la carga útil (PAYLOAD):


    Formato de célula relay en Tor

    • Relay command.- El el subcomando RELAY que indica el funcionamiento de la celda.

    Hay tres tipos de subcomandos relay:

    • forward: Son enviados desde el OP origen del circuito
    • backward: Son enviados desde los OR del circuito al OP origen
    • ambos: Pueden funcionar como forward o como backward

    Posibles subcomandos:

    • RELAY_BEGIN (código 1).- De tipo forward
    • RELAY_DATA (código 2).- De tipo forward o backward
    • RELAY_END (código 3).- De tipo forward o backward. Permite indicar el cierre de un stream TCP e indica el motivo
    • RELAY_CONNECTED (código 4).- De tipo backward
    • RELAY_SENDME (código 5).- De tipo forward o backward. A veces se usa para funciones de control (streamID=0)
    • RELAY_EXTEND (código 6).- De tipo forward. Se usa para funciones de control (como veremos streamID=0)
    • RELAY_EXTENDED (código 7).- De tipo backward. Se usa para funciones de control (streamID=0)
    • RELAY_TRUNCATE (código Cool.- De tipo forward. Se usa para funciones de control (streamID=0)
    • RELAY_TRUNCATED (código 9).- De tipo backward. Se usa para funciones de control (streamID=0)
    • RELAY_DROP (código 10).- De tipo forward o backward. Se usa para funciones de control (streamID=0)
    • RELAY_RESOLVE (código 11).- De tipo forward
    • RELAY_RESOLVED (código 12).- De tipo backward
    • RELAY_BEGIN_DIR (código 13).- De tipo forward
    • Los códigos 32 al 40 son usados para servicios ocultos



    • Recognized: Campo que junto con el campo digest permite identificar si la celda es para ser procesada localmente.
    • StreamID: Es el identificador de flujo. De esta forma se permite que varios flujos puedan ser multiplexados en un solo circuito. Este campo permite identificar el stream al que nos referimos entre los múltiples streams del circuito. Es seleccionado por el OP y permite a el OP y al exit nodo distinguir entre múltiples streams en un circuito. Las células que afectan al circuito entero en lugar de a un streamID particular tienen este campo a 0 y se pueden considerar como de control.
    • Digest.- Permite el control de integridad extremo a extremo (end-to-end integrity checking). Contiene los primeros cuatro bytes de ejecutar SHA-1 sobre TODOS los bytes de células relay que han sido enviados a este nodo del circuito o originados desde este nodo del circuito (sólo conocidos por el origen y el destino ya que van cifrados), usando las semillas Df o Db respectivamente (sólo conocidas por el origen y el destino), e incluyendo la carga útil entera de esta célula RELAY cogiendo el campo digest a zero. Por la visibilidad de los datos un nodo intermedio nunca podría calcular este valor de digest. Se ha estimado con 4 bytes de digest la posibilidad de que un adversario adivine por casualidad un hash válido es suficientemente baja. Es claro que cada nodo necesita mantaner el SHA-1 de los datos recibidos y enviados para poder ir calculando este digest.
    • length.- Indica el número de bytes del campo DATA que contiene carga útil real. El resto del campo irá rellenado por bytes a NUL

    Una célula se considera completamente descifrada si el campo Recognized está a ceros y el campo Digest es el primero de los 4 bytes resultado de ejecutar la función de digest de todos los bytes 'destinados a' o 'originados desde' este salto del circuito. Si una celda no está completamente descifrada se pasa al siguiente salto del circuito. Si la célula se ha comprobado que está completamente descifrada pero el comando de la célula no se entiende la célula será borrada e ignorada pero su contenido todavía cuenta respecto a los digests. Observar que el campo Recognized permite, de una forma muy rápida, descartar ciertas células como candidatas a estar completamente descifradas.
    El contenido completo de la cabecera y de la carga útil es encriptado usando la clave AES-128 negociada en el establecimiento de circuito y haciendo un cifrado AES-128 en counter mode (AES-CTR).
    Claves de OR
    Cada OR tiene asociados una serie de pares de claves pública/privada:

    • Una clave larga de identidad (en inglés Identity Key) que sirve sólo para firmar información (Ej: descriptor de las capacidades del OR o info de directorio cuando actúa como servidor de directorio) y certificados, y e usado para permitir identificación. Para denotar la clave de identidad de el nodo OR n usamos PKORn_ID


    • Una clave mediana de enrutamiento de cebolla (en inglés Onion Key) que sirve para cifrar las peticiones de establecimiento de circuito (CREATE) para negociar las claves efímeras. Las claves viejas deben ser aceptadas durante al menos una semana después de que haya sido cambiada para dar tiempo a que todo haya sido actualizado. Para denotar la onion key de el nodo OR n usamos PKORn_OK


    • Una clave pequeña de conexión (en inglés Connection Key) usada en el handshake TLS. Esta clave se mete en un certificado que se firma con la clave de identificación. Ambos certificados (certificado de la clave de conexión y certificado de la clave de identificación) se envían en el handshake del TLS. El certificado de la clave identificación está firmado por la clave de identificación. El certificado de la clave de identificación está autofirmado. Esta clave debería cambiarse frecuentemente, al menos una vez al día.

    Algoritmos de cifrado usados

    • Para establecer las conexiones TLS usa TLS/SSLv3. Todos los OR y OP tienen que soportar SSL_DHE_RSA_WITH_3DES_EDE_CBC_SHA y deberían tener disponible TLS_DHE_RSA_WITH_AES_128_CBC_SHA. Los OP para comunicarse con los OR pueden usar: TLS_DHE_RSA_WITH_AES_256_CBC_SHA, TLS_DHE_RSA_WITH_AES_128_CBC_SHA, SSL_DHE_RSA_WITH_3DES_EDE_CBC_SHA, SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA
    • Como algoritmo simétrico de cifrado se usa AES en counter mode (AES-CTR) con claves de 128 bits, con vector de inicialización con todos los bytes a 0
    • Como algoritmo de clave pública usa RSA con claves de 1024 bytes y exponente fijo 65537. Usa como esquema de relleno OAEP-MGF1 con SHA-1 usado como función resumen
    • Como función resumen usa SHA-1
    • Para establecimiento de claves usa DH (Diffie-Hellman) con g=2 y para p usamos el primo seguro de 1024 bits obtenido de RFC2409 con valor hexadecimal:

    FFFFFFFFFFFFFFFFC90FDAA22168C234C4C6628B80DC1CD129024E08
    8A67CC74020BBEA63B139B22514A08798E3404DDEF9519B3CD3A431B
    302B0A6DF25F14374FE1356D6D51C245E485B576625E7EC6F44C42E9
    A637ED6B0BFF5CB6F406B7EDEE386BFB5A899FA5AE9F24117C4B1FE6
    49286651ECE65381FFFFFFFFFFFFFFFF

    Funcionamiento detallado
    Establecimiento e inicialización de circuito


    Intercambio de mensajes para establecimiento de circuito
    La cadena de OR´s que forman un circuito es construida de forma telescópica, esto es, el OP negocia las claves de sesión con cada sucesivo OR. Una ventaja de esta forma de operar es que se dejen una vez que éstas claves de sesión se dejen de utilizar y sean borradas, aunque un nodo sea comprometido no se podrá descifrar células viejas (perfect forward secrecy). El esquema se realiza con siguientes pasos:

    • El OP escoge un OR como exit node (ORn), de acuerdo con su exit policy.
    • EL OP escoge una cadena de OR's para constituir el path del circuito (OR1....ORn) de forma que ningún OR aparece dos veces en el path.
    • El OP abre una conexión TLS con el entry-node (OR1 ) si es que no la tenía abierta
    • El OP escoge aleatoriamente un ID de circuito (circID) que no se esté utilizando en la conexión con el entry-node
    • El OP inicia un intercambio de clave Diffie-Hellman con el entry-node envíando una celda CREATE
    • El entry-node le devuelve una celúla CREATED y de esta forma se obtiene una clave compartida Diffie-Hellman (D-H). De esta clave se derivan dos claves simétricas, una para cada sentido:

      • kf1 (forward key).- Se usará en la comunicación OP->OR1 del circuito
      • kb1 (backward key).- Se usará en la comunicación OR1->OP.


    • A continuación el OP envía una petición a el OR1 para extender el circuito mediante una célula RELAY_EXTEND. Esta célula le indica al OR1 cual va a se el nuevo nodo OR2, su puerto y también contiene estructuras de datos que le tendrá que reenviar el OR1 al OR2 y que permitirán establecer un protocolo D-H de intercambio de claves entre el OP y OR2 a través de OR1 sin que el OR1 se entere de nada
    • El OR1 coge la célula y realiza el procedimiento Diffie-Hellman escogiendo él mismo un nuevo circID apropiado. Observar que ahora la células CREATE/CREATED se intercambian entre el OR1 y el OR2.
    • El OR1 manda al OP una célula RELAY_EXTENDED para mandarle lo que ha respondido el OR2 y así el OP tiene conocimiento de la clave D-H. La información está cifrada de tal forma que el nodo OR1 no puede acceder la información que se están intercambiando indirectamente el OP y OR2. De esta forma se establecen las nuevas claves simétricas: kf2 y kb2.
    • De forma similar se continúa hasta conseguir que el OP tenga establecidas las claves kf1, kb1, kf2, kb2,..., kfn, kbn con los respectivos nodos OR.

    En cada establecimiento de clave Diffie-Hellman se obtiene un valor g^xy que es usado para calcular un valor K obtenido con la siguiente fórmula:
    K=H( g^xy | [00] ) | H( g^xy | [01] )....| H( g^xy | [04] )donde:

    • | es la concatenación
    • [NN] es un byte cuyo valor es NN
    • H(x) es el SHA-1 de x


    A partir de K se sacan una serie de valores derivados que se van usando en el proceso:

    • derivative key (KH): Primer HASH_LEN bytes. Usado en la respuesta del handshare para demostrar el conocimiento de la clave compartida
    • digest forward (Df): Segundo HASH_LEN bytes. Es usado como semilla de la comprobación de integridad para flujos de datos desde OP a OR
    • backguard digest (Db):Tercer HASH_LEN bytes. Es usado como semilla de la comprobación de integridad para flujos de datos desde OR a OP
    • forward key (Kf): Es usado para encriptar los flujos de datos desde OP a OR
    • backguard key (Kb): Es usado para encriptar los flujos de datos desde OR a OP.

    Célula CREATE


    Célula CREATE inicial en el establecimiento del circuito
    Sobre el formato de la célula CREATE cabe señalar que el cifrado de g^x se hace de forma híbrida (con RSA-OAEP se cifra una clave de sesión y parte de g^x, con la clave de sesión se cifra el resto de g^x) para permitir que en una sola célula podamos hacer el intercambio del g^x completo.
    Cuando inicializamos el primer salto de un circuito, el OP puede tener ya establecida la identidad del OR y negociado una clave secreta usando TLS. Por tanto no siempre es necesario para el OP realizar operaciones de clave pública para crear el circuito. En este caso el OP puede enviar una célula CREATE_FAST en lugar de una célula CREATE sólo para el primer salto. El OR responde con un CREATED_FAST, cuando el circuito está creado. La célula CREATE_FAST contiene una clave X generada aleatoriamente. La célula CREATED_FAST contiene una clave Y generada aleatoriamente y un hash de la clave derivada construida a partir de X e Y. La clave compartida entre el OP y el OR será la concatenación de X e Y. Por tanto cuando detectamos un CREATE_FAST podemos estar seguros de que el nodo OR es el primero del circuito. Por tanto los ORs deberían rechazar intentos de crear streams con RELAY_BEGIN (que sirven para indicar a los nodos que son exit node y por tanto tienen que enviar el contenido a cierta IP) saliendo del circuito en el primer OR. De esta forma se evitan cierto tipo de ataques.
    Célula CREATED


    Célula CREATED inicial en el establecimiento del circuito
    El valor resumen de la clave establecida se manda para poder hacer una verficación de que ambos extremos de la comunicación comparten la misma clave.
    Célula RELAY_EXTEND


    Célula RELAY_EXTEND inicial en el establecimiento del circuito
    Son de especial interés los siguientes campos:

    • La dirección (address) IPv4 y el puerto (port) del próximo OR del circuito.
    • El campo streamID vale 0 porque este tipo de células relay sirven para control.
    • El campo SHA-1(PCKS#1(PKOR1_ID)) es el hash SHA-1 del PKCS#1 con codificación ASN.1 de la clave de identidad (PKOR_ID) del próximo OR. Esto permite prevenir cierto tipo de ataques man-in-the-middle.

    Observar que cuando el OR1 descifra con su clave AES obtiene distintos campos y entre ellos obtiene la siguiente piel de cebolla que puede utilizar directamente en la célula CREATE que tiene que construir para enviársela al OR2.
    Célula RELAY_EXTENDED


    Célula RELAY_EXTENDED inicial en el establecimiento del circuito
    Observar que consiste en la comunicación de la respuesta al protocolo Diffie-Hellman que hace el OR2 al OP usando al OR1 como intermediario sin que éste pueda inferir información alguna. El campo streamID vale 0 porque este tipo de células relay sirven para control.
    Encapsulamiento de streams TCP
    Una vez que un circuito se ha establecido se procede con el encapsulamiento de los streams TCP que contienen los datos de la aplicación.
    Un circuito ya establecido se puede aprovechar para multiplexar en él varios streams TCP provenientes de la misma o de distintas aplicaciones. De hecho, por eficiencia, Tor usa el mismo circuito para nuevos streams TCP durante diez minutos siempre que sea posible por la exit policy del exit node. Transcurridos los diez minutos, las peticiciones se darán a un nuevo circuito. Esto mejora la protección y evita que un atacante vincule tráficos antiguos con los nuevos.
    El circuito permanecerá abierto hasta que todos los TCP streams que multiplexe hayan cerrado. Esta característica es necesaria para soportar muchos protocolos como SSH, los cuales son incapaces de mantener una sesión si se cambian los circuitos y, por tanto, el exit node, durante la sesión.


    Conexión HTTP a través de un circuito en Tor
    Los pasos para encapsular el tráfico TCP son los siguientes:

    • El OP escoge un circuito abierto que tenga un exit node que le permita conectarse de la formada adecuada con el servidor. Si no existe, lo crea según el algoritmo visto anteriormente
    • El OP selecciona un StreamID arbitrario que no haya sido utilizado todavía en el circuito
    • El OP construye una célula RELAY_BEGIN que contiene, cifrado adecuadamente para que sólo sea visto por el exit node, la dirección y el puerto destino de la comunicación.
    • Esta célula es procesada por los nodos intermedios y el contenido útil es propagado hasta llegar en una célula RELAY_BEGIN que llega al exit-node
    • El exit node obtiene la dirección y el puerto destino e intenta abrir una nueva conexión TCP con el host destino. Pueden suceder dos cosas.

      • Si el exit node no puede establecer la conexión devuelve una célula RELAY_END.
      • Si el exit node puede establecer la conexión devuelve una célula RELAY_CONNECTED que se irá propagando por la lista de OR´s hasta llegar al OP.



    Una vez que la célula RELAY_CONNECTED llega al OP, este y el exit node empaquetan el stream de datos TCP en células RELAY_DATA
    Si un OP quiere cerrar un stream TCP anonimizado envía una célula RELAY_END a lo largo del circuito y los nodos van cerrando ese stream para su circuito. Cuando llega al exit node, este cierre la conexión TCP. El exit node genera una célula RELAY_ENDED que se propaga hasta el OP.
    Si el stream TCP que mantiene el exit node con el destino se cierra de forma abrupta, entonces el exit node envía a lo largo del circuito hasta el OP una célula RELAY_TEARDOWN que indica el cierre inesperado de la conexión. Por el camino se van cerrando los streams de circuito asociados a stream TCP.
    Una vez que un OR recibe una célula RELAY, comprueba el circID de la célula y determina si tiene un circuito que se corresponda con esta a lo largo de la conexión. Si no lo tiene, descarta la célula. Por otra parte, si el OR no es exit node, entonces cifra o descifra la carga útil del stream usando la clave kb o kf correspondiente con el OP. El OR decide si reconoce la célula que está completamente descifrada. Si el OR reconoce la célula, la procesa. Si no, la pasa a lo largo del circuito. Si el exit node no reconoce una célula RELAY ocurre un error y el OR envía una célula DESTROY para cerrar el circuito.
    Cuando una célula RELAY llega al OP, el OP descifra la carga útil con kbi. Si la carga útil está completamente descifrada procesa la carga útil.
    Cierre y modificación de un circuito


    Destrucción o truncamiento de circuito en Tor
    Un circuito es cerrado cuando ocurre un error irrecuperable a lo largo del circuito o cuando l OP ve que todos los streams de un circuito están cerrados y el tiempo de vida del circuito ha terminado. Para cerrar un circutio el OR o el OP envían una célula DESTROY que se va propagando y cerrando los circID asociados al circuito.
    Una vez que se ha establecido un circuito y se está utilizando el OP puede decidir truncarlo (por ejemplo porque se ha caído) y crear uno nuevo a partir de donde trunque. Se procede con los siguientes pasos:

    • El OP escoge el OR donde se va a truncar y el OR nuevo que se quiere usar en el path.
    • El OP construye una célula RELAY_TRUNCATE que llega hasta el OR a partir del cual se va a truncar.
    • El OR desde el que se trunca comienza un proceso de cierre de circuito enviando una célula DESTROY.
    • El OR desde el que se trunca lanza una célula RELAY_TRUNCATED hacia el OP.
    • El OP cuando le llega el RELAY_TRUNCATED envía un RELAY_EXTEND para construir el nuevo circuito.

    Cuando un error irrecuperable ocurre a lo largo de la conexión de un circuito, el OR debería, si está habilitado para ello, enviar al OP una célula RELAY_TRUNCATED; el nodo más lejano basta con enviar una célula DESTROY para cerrar el circuito.
    También se cierra el circuito por parte de los ORs cuando ha habido algún error irrecuperable a lo largo del circuito
    La carga útil de las células DESTROY o RELAY_TRUNCATED contienen sólo un octeto que indican el motivo por el que el circuito debería ser cerrado o truncado. Este motivo es propagado a lo largo de los nodos
    Véase también

    Referencias

    1. «Tor Project: Core People». The Tor Project. Consultado el 12 de agosto de 2008.
    2. Dingledine, Roger (20-09-2002), «pre-alpha: run an onion proxy now!», lista de correo or-dev, consultado el 12-08-2011.
    3. «NSA slideshow on 'The TOR problem'». The Washington Post. octubre de 2013. Consultado el 20 de mayo de 2014.
    4. Miguel Jorge (28 de marzo de 2011). «Tor fue creado por el gobierno de EE.UU como herramienta de código abierto para el espionaje». Alt1040. Consultado el 12 de agosto de 2011.
    5. https://www.torproject.org/about/sponsors.html.en
    6. https://www.torproject.org/about/corepeople.html.en
    7. «2010 Free Software Awards announced» (en inglés) (22 de marzo de 2011). Consultado el 24 de febrero de 2014.
    8. Paul Syverson, "A peel of Onion", ACSAC'11. Orlando, Florida USA. Diciembre de 2011
    9. Roger Dingledine et al. "Tor: The Second-Generation Onion Router"
    10. Peter Wayne,"Disappearing Cryptography: Information Hiding: Steganography & Watermarking". Third Edition. Morgan Kaufmann 2009
    11. PirateBrowser (en inglés)

    Bibliografía

    • Tor Protocol Specification - Roger Dingledine, Nick Mathewson
    • Tor:Design e Simulaziones - Carmelo Badalamenti
    • Anonimato in Rete - Diodato Ferraioli, Enrico Rossomando

    Enlaces externos

    Categorías:

    Fuente: http://es.wikipedia.org/wiki/Tor
    avatar
    FVS
    Detenido-Desaparecido/HÉROE
    Detenido-Desaparecido/HÉROE

    Mensajes : 908
    Fecha de inscripción : 06/09/2013
    Edad : 46
    Localización : Residencia Von Shubert

    Los "callejones oscuros" de la web

    Mensaje  FVS el Mar Ago 05, 2014 7:23 pm

    avatar
    Esquizoman
    Sub-oficial >
    Sub-oficial >

    Mensajes : 156
    Fecha de inscripción : 07/07/2014
    Edad : 23
    Localización : Al filo del mañana, en el límite entre la cordura y la locura

    El FBI NO respeta la privacidad de los usuarios

    Mensaje  Esquizoman el Dom Ago 10, 2014 7:47 pm

    Estimados, el FBI NO respeta la privacidad de los usuarios:

    Sábado, 9 de agosto de 2014

    Dan autorizacion al FBI para rastrear a usuarios de la red TOR

    Una mala noticia para los usuarios de tor y es que es muy mala ya que me acabo de enterar que Tor a dejado de ser seguro demasiado seguro ya que se le autorizo a el FBI rastrear a sus usuarios de la red tor dándole un mal sabor de boca para quienes creíamos que estábamos seguros utilizando este método para entrar a la deepweb, claro que como todos nosotros somos un pan de Dios no tenemos por que asustarnos ya que solo buscamos cosas productivas en la deepweb nada de cosas malas, así que esta noticia la tendremos en cuenta nada mas.


    Últimamente las aguas andan algo revueltas alrededor de The Onion Router. Esta red de comunicaciones superpuesta a Internet permite intercambiar mensajes entre sus usuarios sin que se revele la dirección IP. De esta forma, hasta hace poco se pensaba que no era posible rastrear la ubicación ni la autoría de los sujetos que establecían las comunicaciones. Además de utilizarse por aquellas personas que no quieren hacer pública su navegación, la red TOR había servido en multitud de ocasiones como una perfecta herramienta para acceder a la Deep Web y cometer cualquier tipo de delitos, desde el comercio de productos ilegales, hasta las comunicaciones entre terroristas y en todos los casos manteniendo siempre el anonimato. Pero ahora, los agentes del FBI cuentan en Estados Unidos con el respaldo legal y las herramientas informáticas para tratar de poner fin a ello.



    Los usuarios se quejan de invasión de su privacidad

    En el pasado, las fuerzas del orden han podido rastrear la localización de pedófilos que guardaban pornografía infantil en servidores que utilizaban esta clase de comunicaciones para mantener oculta su identidad. Los agentes, mediante una orden judicial, fueron autorizados a infectar dicho servidor con un malware que permitió localizar a otros usuarios que accedían a las imágenes. No obstante, a raíz del empleo de una nueva orden, el uso de spyware y medidas similares están generando multitud de quejas de usuarios, que ven como con la aplicación de estas técnicas de seguimiento e identificación de sospechosos, se está llevando a cabo un quebrantamiento de los derechos de privacidad. El Departamento de Justicia de Estados Unidos ha comenzado a recibir multitud de demandas en este sentido de ciudadanos que afirman que el FBI ha violado la privacidad de los internautas por un periodo mayor a los 30 días que autorizaba la justicia.

    El FBI se defiende alegando  que este tipo de herramientas son utilizadas en ocasiones donde no existe otra alternativa, como es el caso de terrorismo o delitos de pornografía infantil. El uso de técnicas similares no es reciente, ya que vienen empleándose durante la última época en la persecución de criminales, aunque la nueva orden judicial para ser usadas en TOR sí lo es. Edward Snowden, el antiguo empleado de seguridad del gobierno norteamericano, ya avisó que agencias como la NSA podían tener acceso a la red TOR al disponer de herramientas de seguridad avanzadas, con lo que no es de extrañar que otros organismos compartan idénticos mecanismos.

    Con esto queda mas claro que no todo es tan seguro dentro de la deepweb utilizando tor, por eso muchas veces se ha mencionado que es bueno utilizar un VPN adicional para garantizar nuestra seguridad dentro de la deep web.


    Publicado por Zant Tirano de las sombras en 1:52 p. m.
    Enviar por correo electrónicoEscribe un blogCompartir con TwitterCompartir con FacebookCompartir en Pinterest
    Etiquetas: a, al, autorizacion, Dan, de, DEEP, FBI, la, onion, para, rastrear, red, Tor, usuarios, web
    Fuente: http://elreinodelassombras-zant.blogspot.com.es/2014/08/dan-autorizacion-al-fbi-para-rastrear.html
    avatar
    FVS
    Detenido-Desaparecido/HÉROE
    Detenido-Desaparecido/HÉROE

    Mensajes : 908
    Fecha de inscripción : 06/09/2013
    Edad : 46
    Localización : Residencia Von Shubert

    Re: Comienza la guerra contra el navegador anónimo Tor

    Mensaje  FVS el Vie Sep 12, 2014 6:11 pm

    Esquizoman escribió:Estimados, el FBI NO respeta la privacidad de los usuarios:
    ...Fuente: http://elreinodelassombras-zant.blogspot.com.es/2014/08/dan-autorizacion-al-fbi-para-rastrear.html
    Gracias por el dato, Esquizoman.
    avatar
    FVS
    Detenido-Desaparecido/HÉROE
    Detenido-Desaparecido/HÉROE

    Mensajes : 908
    Fecha de inscripción : 06/09/2013
    Edad : 46
    Localización : Residencia Von Shubert

    La farsa de Anonymous (CIANONYMOUS) y sus consecuencias (1)

    Mensaje  FVS el Miér Oct 01, 2014 9:56 am

    LA FARSA DE ANONYMOUS (CIANONYMOUS) Y SUS CONSECUENCIAS




    Publicado por Todo está relacionado el 26/01/2012

    Publicado en: LA FARSA DE ANONYMOUS. 121 comentarios


    http://vimeo.com/88679985




    Por qué razón Wikileaks o Anonymous muchas veces acceden a cuentas de correo altamente protegidas por Google, Yahoo, Hotmail o Facebook? Es porque ellos son Google, Yahoo, Hotmail y Facebook. Es porque ellos tienen la llave para acceder a cualquier documento que tengas en Gmail, Yahoo, Hotmail o Facebook. Porque ellos son la CIA y controlan la información de la red, provista por Google, Yahoo, Hotmail y Facebook.¿Así que, ahora, súbitamente, el New York Times y todos los medios de comunicación masivos pertenecientes a la élite bancaria, le dan importancia a un grupo de hackers que supuestamente lucha contra ellos? Los diarios de Rothschild le dedican primeras planas a sus presuntos enemigos mostrándolos “verdes”? Y por supuesto, advirtiendo que estos presuntos “ciber activistas hackers”, son capaces de vulnerar cualquier sistema de correos o red social, y, literalmente, destruir cualquier pagina web. No obstante y con esa amenaza “nos tranquilizan”, diciendo que “Anonymous” es una organización con fines “humanitarios”, que Anonymous hackea a Monsanto. ¿Monsanto está en la ruina? ¿Perdió algo Monsanto? Anonymous envió mensajes a “el pueblo de Libia”, contra el malvado dictador “Gadafi”. Libia era uno de los 5 países en el mundo cuyo banco central no estaba bajo el control de los Rothschild.

    Anonymous trabaja con la misma metodologia del terror que la CIA. Mientras respalda a la OTAN atacando sitios web y redes islamicas, o de países de medio oriente.

    El objetivo principal de este brazo de la CIA es generar CAOS.

    Anonymous No tiene nada que ver con la verdad, sino con sacar gente a la calle para que pueda ser arrestada. Hackean blogs y cuentas de Facebook. O de PlayStation.

    Cuando Internet se caiga, no piensen en Anonymous piensen en la CIA. Tienen que observar los efectos secundarios de lo que estos “hackers” hacen y no centrarse lo que dicen. Tienen que ver más allá de la superficie para descubrir de que lado están realmente.

    NO ESTÁN INTERESADOS EN ESPARCIR LA VERDAD, NO TIENEN INTERES EN DIFUNDIR NINGUNA VERDAD.



    Repito: Es el gobierno de Estados Unidos apoyado por la maquinaria de los medios de comunicación masivos.

    Y el maximo objetivo de estas personas es destruir Internet y la privacidad de las personas tambien, utilizando el respaldo mediatico para justificar sus actos en nombre de la “libertad”.

    ¿No fueron estos los deseos de Rockefeller?


    Fuente: http://todoestarelacionado.wordpress.com/2012/01/26/la-farsa-de-anonymous-cianonymous-y-sus-consecuencias/


    Última edición por FVS el Miér Oct 01, 2014 9:57 am, editado 1 vez (Razón : Me faltó algo)
    avatar
    FVS
    Detenido-Desaparecido/HÉROE
    Detenido-Desaparecido/HÉROE

    Mensajes : 908
    Fecha de inscripción : 06/09/2013
    Edad : 46
    Localización : Residencia Von Shubert

    La farsa de Anonymous (CIANONYMOUS) y sus consecuencias (2)

    Mensaje  FVS el Miér Oct 01, 2014 10:00 am


     Bajo la mascara de “Anonymous”, y mostrándose como un grupo de rebeldes hackers, la CIA puede llevar a cabo cualquier acto CRIMINAL y violar la privacidad de las personas. Al ser un grupo presuntamente independiente Anonymous puede amenazar, censurar o incluso, y gracias a la desmedida propaganda que recibe por parte de la prensa masiva, influir en la opinión publica.
    Cumpliendo ordenes de Rothschild:
    “La Hermandad Musulmana se ha convertido en una amenaza para los egipcios…”, dice Anonymous. “Ellos buscan destruir la soberanía de los pueblos de Egipto, así como la de otras naciones como Estados Unidos.“ Link
    “Desde que la revolución sacudió al mundo, Egipto tiene su destino marcado. Depredadores que buscan el control están a la espera del momento justo. Ellos están esperando para tomar el país y hacerlo de modo que otra revolución sea imposible. No podemos permitir esto”, dice Anonymous en defensa de Estados Unidos como el país protector.
    Y lo más ridículo: The New York Times, identifica los videos “legítimos” de Anonymous entre miles o cientos de miles de videos que suben los usuarios a Youtube. El New York Times tiene adivinos “descubriendo cual es real y cual no”. ¿?
    La amenaza de “destruir” Facebook fue una suerte de evento “Torres Gemelas” en Internet. Frustrado, porque Facebook aporta datos valiosos a la CIA.
    Anonymous puede cooptar jóvenes idealistas para que ayuden a la CIA a hackear y atacar sistemas de gobiernos soberanos que no se ajustan a las reglas de Bilderberg. Y eso es preisamente lo que hicieron, hacen y seguirán haciendo en Medio Oriente.
    Anonymous habla y habla y habla pero no hace nada contra la corporatocracia. Anonymous no brinda ningún tipo de información vital a los consumidores de productos farmaceuticos o alimenticios, cuando presuntamente tiene el poder para infiltrarse en cualquier laboratorio y difundir elementos clave para la humanidad.
    Este grupo de “hackers justicieros” tiene la prensa mundial a su servicio: BBC, ABC, The Telegraph, The Guardian, AFP, Reuters, AP, Daily Mail,
    Tenemos algunas preguntas para Anonymous.

    1. ¿Por qué no nos brindan una lista de vacunas con ADN modificado que destruye el cerebro de los niños mencionando las marcas de esas vacunas y sus financistas?
    2. ¿Por qué no divulgan los últimos estudios criminales de los laboratorios para disminuir la población global y quien los ordena?
    3. ¿Por qué no investigan sobre el mismo ADN modificado en los cereales transgenicos que está produciendo esterilidad, abortos espontáneos y malformaciones fetales?
    4. ¿Por qué no advierten sobre los productos del supermercado que contienen peligrosos transgenicos y residuos de RoundUp Ready que causan cáncer y tumores cerebrales?
    5. ¿Por qué tiene un foro y una pagina web que la CIA no puede rastrear?
    6. ¿Por qué obedecen a la OTAN atacando países enemigos del sistema?
    7. ¿Por qué no “hackean” cuentas y nos muestran fotografiás de los niños y mujeres civiles masacrados en Libia? ¿O los campos de Opio de la CIA?
    8. ¿Por qué no dicen la verdad sobre el calentamiento global y las mentiras de David De Rothschild o Al Gore reivindicando a los científicos del CERN?
    9. ¿Por qué no revelan la agenda de las reuniones Bilderberg y sus resoluciones?
    10. ¿Por qué no educan en lugar de ejercer terrorismo?
    11. ¿Por qué amenazan jóvenes que los denuncian diciendo que Anonymous es un brazo cibernetico de la CIA?
    12. ¿Por qué amenazan estudiantes que abren blogs contra ustedes incluyendo la palabra “matar” en el mensaje?
    13. ¿No son ustedes los dueños de la red que luchan por la humanidad?

    La NO respuesta a estas preguntas es una significativa evidencia de que Anonymous no está en contra del sistema.
    ¿Anonymous ha difundido la información arriba requerida?
    La respuesta ya la conocen: No.
    ¿Pueden probar que estamos equivocados?
    Anonymous: Ustedes son más basura de la CIA
    Son UNA MENTIRA + Evidencia
    Y en este momento sabemos perfectamente que pueden acceder a cualquier correos y blogs del mundo alojado en GMAIL, porque ustedes son GMAIL. Ustedes no son hackers con un increíble coeficiente intelectual, ustedes son cipayos de los bancos y las corporaciones con un manojo de llaves. Son basura de la CIA que responde a la corona británica.
    ¿Quieren hackear BWN Patagonia  o prefieren responder con evidencias la lista de preguntas que formulamos arriba? ¿O van a amenazarnos como hacen los terroristas criminales de la CIA? ¿O van a ignorarnos? ¿Ustedes no “son la red”? USEN GOOGLE TRANSLATOR ENTONCES.
    BWN Patagonia es la web original que creó el artículo (Aimee Rice y Diego Ignacio Mur) y el vídeo fue realizado por Legnalenja.
    Fuente: http://todoestarelacionado.wordpress.com/2012/01/26/la-farsa-de-anonymous-cianonymous-y-sus-consecuencias/
    avatar
    FVS
    Detenido-Desaparecido/HÉROE
    Detenido-Desaparecido/HÉROE

    Mensajes : 908
    Fecha de inscripción : 06/09/2013
    Edad : 46
    Localización : Residencia Von Shubert

    La farsa de Anonymous (CIANONYMOUS) y sus consecuencias (3)

    Mensaje  FVS el Miér Oct 01, 2014 10:01 am

    Este es el logotipo o símbolo de CIAnonymous
    Este es el símbolo de la organización terrorista y criminal ONU
    ¿Pero que significan las hojas que siempre aparecen en las empresas, bancos y organizaciones controladas por la élite?  Son las alas desplegadas del “Dios” Horus (El ojo que todo lo ve ), uno de los muchos símbolos de la Hermandad Babilónica (otros los conocerán como los Illuminati, Masones, Templarios, Sionistas, etc…). En otro post  dedicado en exclusiva a la simbología ,que está aún por concluir, explicaremos porqué son 13  hojas.

                             
    Aquí tenemos esta fotografía “oficial” de Anonymous mostrando el “Ojo que todo lo ve”. Es la forma de decir quien les controla..
    ¿Por cierto, si es un movimiento “anónimo”  quien está autorizado a decir que es y que no es, oficial? Si hay alguien autorizado ya no es anónimo y conlleva una jerarquía, por tanto esa jerarquía conlleva si o si un lider, entonces ¿Quién es el líder?  Por nuestra parte el hecho de que sea una creación de la CIA, como lo es Wikileaks también, es algo mas que obvio, pero por encima de la CIA hay mas, mucho mas allá de lo aparente.
    Podría poner muchas imágenes pero por el momento podremos la mas significativa, la primera bandera de USA
    y un “pequeño” anuncio o declaración de intenciones
    Su logo esconde la verdad acerca de quien controla a Anonymous y lo que significa ese signo de interrogaciñon en su cabeza. ¿Anonimato? ¡Claro que no! La élite tiene acceso a alta tecnologia que ni usted ni yo podemos disponer pero si conocer por las películas (este es otro tema interesante ya que siempre veremos sus adelantos y logros en forma de “ficciones” que posteriormente serán puestas en escena) y podrian encontrar a cualquier persona por medio no solo a través de satélites, sino por medio de su huella electromagnética, la que emana cada persona es una firma única e irrepetible, esto no es ciencia ficción señores, esto es una tecnología disponible y actualmente en uso. El signo de interrogación no solo trata de despersonalizar a cada persona, uniendo a todos bajo una misma “idea” o “acción”, además los pone bajo un mismo estatus convirtiéndolos en cómplices de todo aquello, que bajo el título “Anonymous” suceda, sea “bueno” o malo, siendo esto último para lo que ha sido creado.
    Fuente: http://todoestarelacionado.wordpress.com/2012/01/26/la-farsa-de-anonymous-cianonymous-y-sus-consecuencias/
    avatar
    FVS
    Detenido-Desaparecido/HÉROE
    Detenido-Desaparecido/HÉROE

    Mensajes : 908
    Fecha de inscripción : 06/09/2013
    Edad : 46
    Localización : Residencia Von Shubert

    La farsa de Anonymous (CIANONYMOUS) y sus consecuencias (4)

    Mensaje  FVS el Miér Oct 01, 2014 10:02 am

    LAS CONSECUENCIAS DEL ATAQUE DE FALSA BANDERA DE ANONYMOUS
    Barack obama decidio lanzar una nueva ley contra los cyber ataques. El “borrego y el semi-borrego matrix” celebraba las acciones de Anonymous sin percartarse de que ellos son la herramienta para la censura total de internet. “Esta declaración hecha durante el Discurso Anual sobre el Estado de la Unión del presidente viene después de una serie de ataques llevados a cabo por el grupo de hackers Anonymous la semana pasada”.
    Los ataques, en protesta por el cierre del portal Megaupload (este es otro asunto que fue manipulado desde el principio), se dirigieron contra las webs de la Casa Blanca, del FBI, del Departamento de Justicia de EE. UU. y de la compañía Universal Music Group (UMG). Como resultado, se colapsaron las páginas web del Departamento de Justicia y de UMG. Warner Music Group y Sony Music son otras páginas que resultaron afectadas por las acciones de los “piratas informáticos”, es decir todo aquel que como borrego, pincho en los enlaces a páginas habilitadas y las utilizó para realizar ataques de denegación de servicio -DDoS- que hicieron circular muy oportuna y hábilmente, los agentes infiltrados en las redes sociales.
    Estados Unidos prepara una nueva ley para protegerse de los cyber ataques de Anonymous. El ex jefe de la inteligencia norteamericana John McConnel confirmó que Washington es capaz de responder de manera adecuada a este tipo de agresión cibernética y señaló que el país puede realizar ciberataques que podrían eliminar los sistemas informáticos de sus enemigos.
    Además, comentó que EE. UU. ya ha empleado ese tipo de armas. McConnel también señaló que la CIA tiene experiencia en eliminar la amenaza de los hackers. ¿ Y si tienen experiencia por qué no han agarrado a los Anonymous que alegan entre otros delitos que “robaron información reservada” de, ni mas ni menos que la OTAN?  Porque tal grupo de “hackers anónimos” son efectivos de la CIA y no robaron NADA
    Este tipo acciones por parte de EE. UU. podrían llevar a un control total de los medios de comunicación. En el caso de que EE. UU. impusiera su control sobre Internet, cualquier mentira sería dada por válida.

    Antes de existir internet, el control de la Hermandad Babilónica sobre la información, retrasó la evolución de la humanidad y aunque ustedes no lo crean ”todas las dictaduras, guerras, asesinatos en masa (11-S, 11M, 7-J y 22-J por poner ejemplo recientes) y toda la pobreza se generan por el monopolio y control de la información”. Por eso están tan obsesionados con censurar su propio invento Internet (no hay que olvidar que es un invento militar iniciado en USA y sigue siéndolo, el famoso proyecto ARPA posteriormente DARPA)
    Sin embargo, en los últimos tiempos se les ha hecho algo mas complicado controlar y seguir manipulando la información por la existencia de Internet, ya que rapidamente la contrainformacion aparece en internet aunque también se han infiltrado en el mundillo de los blogs.
    Existe también mucho agente pagado para desinformar (de vez en cuando introducen algunas verdades para despistar) por estos canales alternativos como son los blog o webs particulares. Como reza nuestro lema: Lee, investiga y descubre la verdad
    Hay una guerra ahora entre los derechos civiles del ciudadano a informarse y el monopolio de la información que tienen los grandes grupos de la Hermandad para manipular esta información.  En los ultimos tiempos ha habido un incremento de gente que empieza a despertar gracias a internet, asi que en palabras mas directas, la censura de internet significaria volver a las “cavernas” de engaño y fraude total. Volveremos a la “edad del pregonero” sino despiertan a sus familiares, amigos y desconocidos mas cercanos.
    Fuente: http://todoestarelacionado.wordpress.com/2012/01/26/la-farsa-de-anonymous-cianonymous-y-sus-consecuencias/
    avatar
    FVS
    Detenido-Desaparecido/HÉROE
    Detenido-Desaparecido/HÉROE

    Mensajes : 908
    Fecha de inscripción : 06/09/2013
    Edad : 46
    Localización : Residencia Von Shubert

    La farsa de Anonymous (CIANONYMOUS) y sus consecuencias (5)

    Mensaje  FVS el Miér Oct 01, 2014 10:04 am




    PROBLEMA-REACCIÓN-SOLUCIÓN

    De modo que una vez mas la Hermandad crea el problema (cierra megaupload), CIAnonymous crea la reacción (ciber-ataques) y pone SU solución (una nueva ley) que tendrá como consecuencia el “blindaje” total de internet. Es decir, como diría el refrán español: Yo me lo guiso y yo me lo como. Me “autoataco” y hecho la culpa a la población porque todos son “terroristas” cibernéticos, y el que no lo es pertenece a Al-Qaeda. Ah, no perdón, se me “olvidaba” que también es una creación de la CIA. Recomiendo ver la sección de documentales-LA FARSA DEL 11-S/NUEVO ORDEN MUNDIAL. Anonymous es una herramienta creada y financiada por la CIA para “atacar” los ordenadores de la OTAN, del FBI, de la policía de Italia, la Universal y SONY, creando así “problemas ficticios”. La reacción inmediata es “algo debemos hacer para seguir evitando esto” y la solucion será esta ley contra internet.

    El juego siempre es el mismo porque siempre les funciona gracias a la estupidez masiva de las personas que ha sido engendrada desde su mas tierna infancia, es decir, desde la escuela, siendo este el primer sitio donde comienza el adoctrinamiento y el lavado de cerebro.

    Si tienes un blog, te gustó el aporte y quieres publicarlo, por favor, recuerda citar la fuente originaltodoestarelacionado.wordpress.com


                      BWN PATAGONIA

                      todoestarelacionado.wordpress.com
    Fuente: http://todoestarelacionado.wordpress.com/2012/01/26/la-farsa-de-anonymous-cianonymous-y-sus-consecuencias/
    avatar
    FVS
    Detenido-Desaparecido/HÉROE
    Detenido-Desaparecido/HÉROE

    Mensajes : 908
    Fecha de inscripción : 06/09/2013
    Edad : 46
    Localización : Residencia Von Shubert

    Y en cuanto a Judeobook (Facebook)...

    Mensaje  FVS el Miér Oct 01, 2014 10:07 am

    Por cierto, hablando de Facebook, comparto otro aporte...
    avatar
    FVS
    Detenido-Desaparecido/HÉROE
    Detenido-Desaparecido/HÉROE

    Mensajes : 908
    Fecha de inscripción : 06/09/2013
    Edad : 46
    Localización : Residencia Von Shubert

    ¿Por qué sales en este video?:El peligroso mensaje de Facebook que no debes responder

    Mensaje  FVS el Miér Oct 01, 2014 10:08 am

    ¿Por qué sales en este video?:El peligroso mensaje de Facebook que no debes responder
    Resumen del tema: ¿Por qué sales en este video?:El peligroso mensaje de Facebook que no debes responder - “¿Por qué sales en este video?”: el peligroso mensaje de Facebook que no debes responder Estamos dando un vistazo a nuestro perfil de Facebook y, repentinamente, uno de nuestros amigos nos habla. “Por que sales ...

      



    1. 01/09/14, 22:29:06 #1
      muf

      Usuario Habitual Registradojun 2011UbicaciónAntofagastaMensajes2.244




      “¿Por qué sales en este video?”: el peligroso mensaje de Facebook que no debes responder


      Estamos dando un vistazo a nuestro perfil de Facebook y, repentinamente, uno de nuestros amigos nos habla.

      “Por que sales en este video.?” es su intrigante pregunta, seguida por emoticones de desconcierto y una foto nuestra, acompañada por el tentador vínculo "Reproducir".

      Desde luego, nuestra primera reacción sería entrar a ver de qué diablos nos están hablando. Pues bien, resistan a la tentación y no lo hagan. Esta es la nueva modalidad para difundir un virus que desde la semana pasada está haciendo estragos en internet.

      El mecanismo de funcionamiento es preocupantemente simple: uno de nuestros amigos de Facebook de-quien ya se encuentra infectado- hace llegar un mensaje invitándonos a ver un video, con una de nuestras fotos como gancho. Si eso no fuera suficiente para cazarnos, más tarde otra publicación automática en su perfil, etiquetándonos, intentará seducirnos:

      “Jajaja… Un video dedicado a todos mis amigos, Miren lo que pasa.!! Smile) VER VIDEO AQUI”.

      También es un engaño. Si caemos e intentamos abrir el supuesto video, seremos trasladados a una falsa página que se asemeja a Facebook, donde se te pedirá instalar la extensión "Facebook Ad Avoid", que asegura ser un bloqueador de anuncios publicitarios.


      ¿La verdad? La extensión instalará software malicioso en nuestra PC -cuyos efectos pueden ir desde el robo de datos personales hasta el envío de spam- y volverá a replicarse en tu cuenta de Facebook, siendo esta vez,nosotros el vector.

      Es muy importante que no sigamos estos enlaces y sobre todo, que no instalemos la extensión fraudulenta. De igual forma, si usamos el sistema Windows siempre debes contar con un antivirus actualizado que pueda detectar estas y otras amenazas.



      Guía de: ¿Cómo eliminar Virus de Facebook?




      Ojo por ojo y todo el Mundo quedará ciego
      Registrate para responder




    2. 05/09/14, 19:40:23 #2
      Aguilucho (AC)

      Usuario Registradomar 2007UbicaciónDominicanaMensajes37


      Muf gracias por la info. a tomar precaución
      Registrate para responder




    3. 06/09/14, 03:45:03 #3
      *EsTrEllAo*

      Usuario Registradomar 2013UbicaciónSevilla F.C.Mensajes339


      Gracias muf por el aviso es una buena información

      Salu2
      Registrate para responder




    4. 06/09/14, 06:39:27 #4
      RiaGuel

      Colaborador Registradodic 2008UbicaciónEspañaMensajes7.528



      La ingeniería social... ese viejo enemigo Si no falla: los usuarios seguimos siendo el eslabón más débil.

      Gracias muf por la información.

      El problema de los virus es pasajero y durará un par de años / John McAfee - fundador de McAfee

      * Síguenos en nuestro Twitter y hazte nuestro amigo en Facebook.
      * Infórmate de las ultimas amenazas de la red desde: InfoSpyware Blog
      * No se resuelven dudas por Privados ni por E-mail, ya que para eso esta el foro.
      Registrate para responder




    5. 06/09/14, 15:19:49 #5
      muf

      Usuario Habitual Registradojun 2011UbicaciónAntofagastaMensajes2.244


      Hola compañeros

      Primero,gracias por sus comentarios


      Originalmente publicado por RiaGuel
      La ingeniería social... ese viejo enemigo Si no falla: los usuarios seguimos siendo el eslabón más débil.

      Gracias muf por la información.


      Lo que mencionas es verdad,RiaGuel,el viejo truco de la ingeniería social no falla nunca y sigue tan efectivo como siempre,a pesar de todas las advertencias que hacen sobre éste tipo de mensajes,siempre termina alguno que otro usuario cayendo en la trampa

      Saludos
      Ojo por ojo y todo el Mundo quedará ciego
      Registrate para responder




    6. 07/09/14, 13:33:53 #6
      gustaudio

      Usuario Registradosep 2014UbicaciónMiamiMensajes1


      Excelente info, gracias muf
      Registrate para responder





    Fuente: http://www.forospyware.com/t493061.html
    avatar
    FVS
    Detenido-Desaparecido/HÉROE
    Detenido-Desaparecido/HÉROE

    Mensajes : 908
    Fecha de inscripción : 06/09/2013
    Edad : 46
    Localización : Residencia Von Shubert

    Anonymous: otro instrumento al servicio de los intereses imperialistas.

    Mensaje  FVS el Miér Oct 01, 2014 10:14 am

    Anonymous: otro instrumento al servicio de los intereses imperialistas.

    Publicado por Todo está relacionado el 12/04/2012
    Publicado en: Antimperialista.blogia.com, ARTÍCULOS, LA FARSA DE ANONYMOUS. 2 comentarios
    (ANTIMPERIALISTA) El ataque de la supuesta plataforma de hackers Anonymous, contra la página web del gobierno bolivariano de Venezuela ha terminado por aclarar lo que para muchos era ya algo evidente, desde hace tiempo, es decir, la utilización de una supuesta plataforma de hackers independientes, como pantalla para encubrir acciones cibernéticas en favor de los intereses del Imperio.La mayor prueba de que Anonymous es otro proyecto más de disidencia prefabricada por el Imperio capitalista, es la publicidad desproporcionada y el tratamiento de noticia privilegiada que los medios de comunicación capitalistas le han concedido. Si realmente Anonymous hubiera supuesto una amenaza para el capitalismo transnacional, los medios de comunicación de masas occidentales (todos ellos bajo control de los más importantes grupos financieros capitalistas) jamás le hubieran dado ni un solo segundo de publicidad, ni hubieran gastado ni una sola gota de tinta en hablar de él, pues hubiera sido como arrojar piedras contra sus propias cuentas bancarias, algo que jamás harán (podéis estar muy seguros). Por el contrario, los media occidentales no han escatimado recursos en encumbrar a Anonymous y sus ciberacciones (que, en ningún caso, han servido para poner en jaque al capitalismo global), como un nuevo modelo de disidencia antisistema, utilizando para ello, en muchas ocasiones, un lenguaje más épico que periodístico, con el claro objetivo de convertirlo en un nuevo mito social incuestionable.

    Anonymous reúne todas las características necesarias para ser manipulada e infiltrada con total facilidad: Estructura totalmente antidemocrática, donde un grupo de cibergurus dispone (impone) las acciones a seguir, sin ningún tipo de consulta; total clandestinidad (los miembros de Anonymous son invisibles unos para otros), gracias a la cual nadie sabe absolutamente nada de nadie; y un campo de actuación como es internet, totalmente controlado por el pentágono, de hecho, ellos fueron sus creadores.

    En definitiva, el modus operandi de Anonymous, y la propaganda que se le ha dado a través de los mass media, coincide al pie de la letra con las clásicas operaciones encubiertas del Imperio.

    El propósito de esta nueva operación imperial es claro: por un lado se pretende alejar las sospechas de la intervención del Imperio en actos de injerencia contra los pueblos, como recientemente ha ocurrido en Túnez (donde el imperialismo está reestructurando sus posiciones) o como hace tiempo ocurrió en la revolución de colores en Irán; y, por otro lado, proporcionar las excusas necesarias para aumentar el control y la censura en la red, al convertirse en la nuevo al-qaeda cibernética, pues Anonymous tiene todas las características calificadas como peligrosas, por los gobiernos occidentales, para la seguridad de los estados.

    Es fundamental desenmascarar y denunciar lo antes posible estas operaciones de disidencia prefabricada, es más, esta debería ser una de las principales labores de los y las antiimperialistas y anticapitalistas, en la actualidad, pues este tipo de estrategias son la principal herramienta del poder para impedir el avance de la humanidad, en su lucha por liberarse de las cadenas que le oprimen.

    Aclaración: Anonymous es tan sólo una pantalla, es decir, los ataques cibernéticos que están sufriendo los gobiernos de varios países, en realidad, son ejecutados por los servicios secretos imperialistas (CIA, Mossad, MI6…) y se utiliza a esta plataforma fantasma (cuyos miembros creen que están haciendo algo) para encubrir la verdadera autoria. Es muy similar a lo que sucede con al-Qaeda: el Mossad pone una bomba y rápidamente culpan a al-Qaeda.

    Gracias por la labor desarrollada durante estos años a Antimperialista antes de su extraño cierre
    Fuente: http://todoestarelacionado.wordpress.com/2012/04/12/anonymous-otro-instrumento-al-servicio-de-los-intereses-imperialistas/

    Contenido patrocinado

    Re: Comienza la guerra contra el navegador anónimo Tor

    Mensaje  Contenido patrocinado


      Fecha y hora actual: Mar Ene 16, 2018 10:08 pm