Internet profunda

Pr177781

#2009 que los de VPNGate guarden logs es irrelevante, lo único que verán será un tunel cifrado hacia Tor.

La dificultad de Whonix es 0. Descargar, importar, iniciar. El resto es un Debian con KDE.
No voy a opinar sobre tu PC viejo porque no sé en que estado lo tienes, con 2GB de RAM y virtualizándolo desde otro Linux te sobra.
La confianza es subjetiva, los datos técnicos no mienten y de eso ya hemos hablado. Tails no nació con una "barra de confianza" bajo el brazo.

Yo no uso TrueCrypt, el tutorial está orientado a los novatos.

#2010 gracias.

1 2 respuestas
Guybrush_

#2011 Que guarden los logs y los den si se los piden, es "casi" lo mismo que no usar VPN.

La mejor recopilación de software para anonimidad y privacidad es: https://prism-break.org/ y no es casualidad que VPNGate no aparezca.

Los que quieran usar un VPN de confianza, deberían usar riseup.net que también ofrece VPN. Su política es de no guardar nunca ninguna información https://help.riseup.net/es/privacy-policy

1 respuesta
YokeseS

Cuida tu forma de escribir, puedes tener manías que ayuden a tu identificación o a relacionar unas cuentas con otras

me parece excesivo, y a no ser que te esten buscando por algo ilicito, inecesarias estas medidas. aunque nunca se sabe cuando puedes pertenecer a una celula terrorista.

#2014 ya bueno, pero al usuario normal que quiere privacidad de que le sirven estas medidas? ya te lo dire yo, para nada. a no ser que seas un paranoico.

1 respuesta
Pr177781

#2012 si te conectas a Tor sin VPN el nodo de entrada conocerá tu IP real.

En esa lista sale JonDo que utiliza servidores privados que pertenecen a una o varias empresas/organizaciones privadas. Esa lista es muy buena, pero no es perfecta.

"However, it means that all the relays used for JonDonym-mediated connections are known and identified, and therefore potentially targeted very easily by hackers, governmental agencies or lobbying groups.This has for example led to the issues mentioned below, where court orders essentially gave all control over the whole system to the German government."

http://en.wikipedia.org/wiki/Java_Anon_Proxy

El FBI ya hizo una redada en los servidores de RiseUp, nada te garantiza que no vuelva a pasar e intervengan la VPN. La única diferencia entre RiseUp y VPNGate es la confianza que cada uno le quiera dar.

https://www.eff.org/deeplinks/2012/04/may-firstriseup-server-seizure-fbi-overreaches-yet-again

#2013 quizás es un ruso que quiere entrar en una página de porno gay sin que el KGB llame a la puerta de su casa o uno que quiere hablar en Facebook con sus amigos sin que su madre "la moderna" se entere y le envíe una solicitud de amistad. No, seguro que son terroristas, fuck logic.

#2013 título del tutorial:

"Cómo conseguir un anonimato completo, seguro, ¡y gratis!"

¿Qué es lo que no entiendes? ¿Dónde pone "Tutorial orientado a los que solo quieren privacidad"? Voy a ir a la puerta del dentista a quejarme porque no les sirve de nada a los que quieren un tratamiento para el cáncer, fuck logic. Intenta decir algo que tenga sentido.

1 respuesta
Guybrush_

Vídeo oficial explicando muy superficialmente para qué sirven los

1
Guybrush_

El número de usuarios de Tor en el mundo sigue subiendo de forma muy rápida y sostenida.

https://metrics.torproject.org/users.html

En los paneles de discusión https://lists.torproject.org/pipermail/tor-talk/2013-September/thread.html empiezan a estar preocupados. Hablan de un botnet que va creando cada vez más conexiones lentamente para averiguar los límites de la red. Algunos admins comentan que sus relays y exit nodes están saturados.

El tiempo de respuesta de la red empieza a verse seriamente afectado

https://metrics.torproject.org/performance.html

Jotauvece

esa subida en 15 días no es normal, obama, staaph!

1 comentario moderado
iAtlas

Os dejo este artículo que ya tiene un tiempo pero me parece interesante: https://community.rapid7.com/community/infosec/blog/2012/12/06/skynet-a-tor-powered-botnet-straight-from-reddit

Trata sobre el funcionamiento de una botnet sobre TOR. Dentro también hay un link a un AMA de un programador de malware.

2 1 respuesta
Guybrush_

Parece que se va descubriendo qué pasa con Tor.

http://blog.fox-it.com/2013/09/05/large-botnet-cause-of-recent-tor-network-overload/

Han descubierto un malware procedente de un país de habla rusa que se instala en:
"%SYSTEM%\config\systemprofile\Local Settings\Application Data\Windows Internet Name System\wins.exe"

En esa web han dejado un link con una copia del malware para que los expertos lo investiguen.

Una vez más, los usuarios de TAILS están protegidos.

1 respuesta
Pr177781

#2020 ¿te pagan por hacer publicidad de Tails? :P

Cualquier persona que no use Windows está protegida.

CrIpI

A ver si alguien puede responderme. Es verdad que Tor no es tan seguro como se piensa? Que han pillado a personas mediante tor?

3 respuestas
Kory

#2022 Alguien quiere ver cosas prohibidas.

1 respuesta
CrIpI

#2023 Me has pillado.

Pr177781

#2022 Tor es muy seguro, pero nada es completamente seguro. Lo ideal es hacer algo como lo que puse en #2005 para que así ningún servidor/nodo/red por los que pasa tu conexión tenga toda la información necesaria como para que te puedan identificar y saber qué estás haciendo. Por ejemplo la VPN sabe cuál es tu IP real pero no dónde te estás conectando ni qué estás haciendo, Tor podría saber dónde te estás conectando y qué estás haciendo pero no cuál es tu IP real (Tor solo vería que te conectas desde una VPN).

Con VPN + Tor + SSL:

  • La VPN solo podría saber desde dónde te estás conectando ya que lo haces desde tu IP real.
  • Tor solo podría saber cuál es el destino de la conexión ya que para Tor el origen sería la VPN.
  • Gracias al SSL el contenido de la conexión solo lo pueden ver el origen (tú) y el destino (media-vida, por ejemplo).

ADVERTENCIA: Media-vida no tiene habilitado el SSL, cualquiera que rompa la contraseña de tu Wifi o intervenga tu conexión de alguna manera podrá ver todo lo que haces en media-vida, incluida la contraseña de tu cuenta.

Pedid que habiliten el SSL aquí http://www.mediavida.com/foro/mediavida/https-para-mv-3-425898

1 1 respuesta
Guybrush_

#2022 Los que no es seguro es la clearnet (Internet normal), donde varios países tienen agencias que espían todo lo que les apetece sin control judicial.

Hay varios tipos de ataques bien documentados para revelar la identidad de los usuarios de Tor, la mayoría de los cuales consiste en controlar una gran cantidad de nodos en la red Tor, lo que requiere muchísimos recursos.

Para obtener privacidad y anonimato, usar Tor es mucho más seguro que no usarlo.
Para estar seguro, lo que no se debe hacer es cometer delitos, ni en la clearnet, ni en Tor.

kevin101

#2025 Te añado una mejora en vez de usar tu red de internet usa la del vecino mas + VPN+Tor+SSL.

1 respuesta
Guybrush_

El director de Tor, Roger Dingledine, me ha contestado en su blog:

"- If the botnet admin decides to push a button to make his bot to start tx/rx data, can he take the whole Tor network down?"

"- Very likely yes. Let's hope they don't choose to destroy the system they're experimenting with. (If it happens, there are some next steps we can take. But none of them are good or easy.)"

Sorprendente que la red Tor sea tan frágil y vulnerable. Se están planteando obligar a meter un captcha para demostrar que eres un humano en la siguiente actualización de Tor.

minguez31

#2005 Buena info, podías pedir a algún admin que te diera poderes sobre el post y recopilarlo en en primer post, estas poniendo información bastante útil que se perderá entre paginas y es una pena.

zul0

#2027 Te añado una mejora, compra un adaptador wifi usb + red del vecino + VPN + Tor + SSL y cuando acabes le metes fuego al adaptador. Nivel de paranoia extremo pero a fin de cuentas una mejora :D

1 1 respuesta
kevin101

#2030 Claro es un nivel mas alto de seguridad pero cada vez que eso tienes que comprar un nuevo adaptador wifi y todo lo que comporta (instalación de drivers y demás)

Guybrush_

https://tails.boum.org/forum/Why_do_you_post_contradictory_statements63_VPN/#comment-cdbff38827035c383213929b3b59ef3f/

Aquí explican por qué usar un VPN comprometido (bajo vigilancia, malicioso, con ManInTheMiddle...) es perjudicial.

Añadir un VPN antes de conectarse a Tor, hace que el VPN actúe como un Entry Guard estático, lo que te hace más susceptible a ataques de correlación de tráfico extremo a extremo. Si el atacante controla algunos nodos de salida y el VPN está comprometido, te puede identificar si usas un nodo de salida controlado. Sin VPN, el Entry Guard deja de ser estático y es mucho más improbable que el atacante lo controle también. En definitiva, usar VPNs con Tor te puede hacer menos anónimo.

Por eso no estoy a favor de usar VPNGate, pues un VPN que almacena logs y los pone a disposición de quien se los pida, es un VPN comprometido.

Sus logs contienen, entre otras cosas: Fecha y Hora, IP del servidor VPN, IP del cliente VPN, número de paquetes y bytes usados durante la conexión...

1 respuesta
Pr177781

#2032 la seguridad de una VPN es igual o mejor que la de un nodo de entrada de Tor, los nodos de entrada de Tor son igual o más fáciles de "romper" que una VPN bien configurada.

Los nodos de Tor pueden almacenar los mismos logs que cualquier otro servidor de cualquier otro tipo.

Con VPN: VPN comprometida y nodo de salida comprometido, puede llevar a la identificación del usuario. Hay que romper dos cifrados completamente diferentes de dos redes completamente diferentes.

Sin VPN: nodo de entrada y nodo de salida de Tor comprometidos, puede llevar a la identificación del usuario. Solo hay que romper un cifrado de una sola red.

Por no mencionar que Tor "es una VPN".

Riskke

Hola! no sigo este subforo pero quizás esto vaya aquí:

FBI Admits It Controlled Tor Servers Behind Mass Malware Attack
http://www.wired.com/threatlevel/2013/09/freedom-hosting-fbi/

1 respuesta
PBTwo

#2019 Muy didáctico el artículo y el AMA del propio operador.

Angelixion

#2034 Eso les pasa por usar firefox para entrar a tor.

lmonst3r

#2011 Vaya me impresionas, sabes mucho del tema, vamos los que en verdad saben del anonimato no van a usar su conexion casera de internet usando un VPN o PROXY, usan una publica corriendo una caja virtual y cambiando su direccion MAC y podria decirse que aun puede ser rastreado, quien piense que tor es anonimo se equivoco.
http://news.softpedia.es/El-FBI-reconoce-que-controlo-los-servidores-de-Tor-alojados-en-Freedom-Hosting-383021.html
en este video dicen como gente puden suplantar un nodo tor minuto 10:57
http://ullmedia.udv.ull.es/watch_video.php?v=1U57AW46RRA7
yo uso VPN http://www.securitykiss.com/ y http://welcome.spotflux.com/
como tu dices es igual de sencillo con un vpn.

PD se estan desviando del tema de internet profunda creo yo, pero es interesante.

1 respuesta
B

Que no cese el sensacionalismo:

http://www.hojaderouter.com/seguridad/un-dia-en-silk-road-drogas-crimen-y-armas-en-la-internet-profunda/5825

Ya tardaba:
Pese a que Silk Road debe su fama a la posibilidad de obtener productos ilegales, también se pueden encontrar gran cantidad de libros (algunos potencialmente peligrosos como ‘El libro de cocina del anarquista’,

1 respuesta
Pr177781

#2037 en la primera noticia se refieren a servidores web, no a nodos Tor.

Lo del vídeo se puede hacer con cualquier red, siempre se puede intervenir/suplantar un servidor/cliente. La diferencia es que con Tor necesitas intervenir/suplantar varios nodos simultaneamente y tienen que ser exactamente los mismos por los que pase el circuito de la víctima, teniendo en cuenta que hay decenas de miles de nodos Tor que se asignan arbitrariamente y que puedes cambiar de circuito con dos clicks... yo diría que es demasiado difícil como para intentarlo.

Si intervienes/suplantas el nodo de entrada de un circuito Tor sabrás de dónde viene una conexión pero no hacia dónde va ni qué contiene, si lo haces con el de salida sabrás hacia dónde va la conexión pero no de dónde viene ni qué contiene (si usas algún tipo de cifrado punto a punto).

Lo mejor es usar una VPN para ocultar tu identidad real a Tor y Tor para ocultar el destino y contenido de la conexión a la VPN.

Lo de la máquina virtual es lo que he estado recomendando en todo momento y lo de la conexión pública o del vecino no lo he tratado porque ya sería complicarse demasiado la vida y casi nadie lo va a necesitar.

#2038 hay que tener cuidado con ese libro, me han contado que por las noches vaga por calles oscuras buscando mujeres indefensas para violarlas.

1 respuesta
Guybrush_

#2039 "...teniendo en cuenta que hay decenas de miles de nodos Tor..."

¿De dónde sacas esa info?
Aqui contabilizan 4274 nodos: https://www.dan.me.uk/tornodes
Más o menos lo mismo que en la web de Tor: https://metrics.torproject.org/network.html

1 respuesta

Usuarios habituales