Información
Actualidad
Aquí encontraras noticias de actualidad sobre Gnu Linux y Open Source.

Además de información sobre la comunidad LiGNUx.
Distribuciones y entornos
Información ordenada sobre los diferenes sistema operativos Gnu Linux y las diferentes opciones de entornos gráficos.
Tutoriales y guías
Todos los pasos e informaciones que puedes desear para tu día a día.
Tutoriales
Tutoriales
Programación
Programación
About Us
Get to know the people behind the code and the mission behind the work
how we handle data
Privacy
Security
Legal

La NSA trató de acceder a la red Tor, "el rey del anonimato en Internet"

6 octubre, 2013

Tor-inutil-NSASegún unos documentos secretos, la NSA (Agencia Nacional de Seguridad) intentó  acceder a la red anónima Tor para conseguir información acerca de los usuarios que la utilizan.

Una técnica desarrollada por la NSA tuvo como objetivo el programa Tor por su encriptado y anonimato en la red, lo que dio a la agencia control total sobre estos ordenadores, como el acceso a los archivos, todas las pulsaciones de teclado y todas las actividades en Internet, afirma 'The Guardian', haciendo referencia a unos de los materiales que en su día entregó Edward Snowden al periodista Glenn Greenwald, quien lo acaba de hacer público.

La NSA consiguió identificar a varios usuarios y acceder a sus computadores.
(Una parte ínfima, no os asustéis ^^)

Pero esto no significa que Tor sea inseguro y que la NSA pueda averiguar quien es quien y que haces en internet, pues usan ciertos métodos que solo son capaces de localizar a los usuarios que cuiden menos su seguridad, como por ejemplo por el rastreo de cookies, el uso de un mismo nick o email estando con Tor como sin el, con lo que nos identificamos nosotros solos.Para más métodos os recomiendo leer este articulo de Genbeta.

Otros esfuerzos incluyen el intento de dirigir el tráfico de Tor hacia los servidores operados por la NSA, lo cual sigue sin ser un problema ya que solo controlan un pequeño porcentaje de los nodos existentes, y eso no les llega para analizar los circuitos de conexión, cifrado y salida, pues para saber quien es quien, necesitan controlar los tres y así no perder la pista de cada usuario, con lo que es realmente improbable que pases por los 3 nodos que controla la NSA, ya que son una parte muy ínfima del total, para así establecer el tiempo exacto de los mensajes que entran y salen de la red para tratar de identificar a los usuarios. Un tercer intento de degradar o interrumpir el servicio Tor consiste en obligar a los usuarios a abandonar el anonimato. Varios ataques resultaron en la implantación de códigos maliciosos en varios ordenadores de los usuarios de Tor que visitaron determinadas páginas web.
Sin embargo, los documentos citados por el diario británico sugieren que la seguridad fundamental del servicio Tor se mantiene intacta.

"Nunca seremos capaces de eliminar el anonimato de todos los usuarios de Tor, gracias a un análisis manual podemos eliminar el anonimato a una parte muy pequeña de los usuarios de Tor"
(Pero como hemos dicho, esto solo pasaría con los que menos cuiden su seguridad y privacidad)

Podemos leer en una presentación clasificada, donde también podemos encontrar que:

"ningún éxito de eliminar el anonimato de un usuario"

En respuesta a una petición específica. Los documentos filtrados no ofrecen información sobre el número exacto de ordenadores infiltrados.

Los expertos de la NSA califican a Tor como

"el rey del anonimato de alta seguridad y baja latencia en Internet"noticiaextraída de RT en españolPara más información y más detállale: Genbeta

Escrito por Voluntari@

Suscribirse
Notificarme las
guest
5 Comentarios
Los más recientes
Los más antiguos Más votados
Feedbacks en línea
Ver todos los comentarios
LiGNUx trabaja sobre una licencia de Creative Commons Reconocimiento 4.0 Internacional.
cloudflagpaperclipprinterfile-emptyfilm-playcamera-videopicturelaptop-phonebriefcasecrossmenu
linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram