Tor mitos y conceptos erróneos

Existe mucho desconocimiento en cuanto a Tor,su uso y varios prejucios al respecto

En la sociedad moderna persisten varias falsedades con respecto a la red Tor ("red oscura"), el navegador Tor y las plataformas o software que utilizan Tor, como Whonix ™. Los mitos y los conceptos erróneos se perpetúan por una variedad de factores, que incluyen: la falta de comprensión, la propaganda del gobierno y un gran enfoque de los medios sobre las posibles aplicaciones negativas de Tor. Por ejemplo, los medios exageran constantemente la existencia de mercados para bienes/servicios ilícitos y diversas actividades delictivas lanzadas desde la red.

Este capítulo pretende disipar algunos de los mitos más comunes de Tor, al mismo tiempo que destaca que la desinformación representa un gran perjuicio para una herramienta tecnológicamente neutral y para los millones que la usan a diario. En todo el mundo, los usuarios de Tor tienen razones muy diversas y prácticas para implementar el anonimato en línea. Cuando se analiza desapasionadamente, es evidente que Tor se usa predominantemente para el bien: hacer cumplir nuestro derecho inalienable a la privacidad, aumentar la seguridad y ayudar a proteger a grupos vulnerables como denunciantes, disidentes y activistas. Por otro lado, Tor/Tor Browser y cualquier otro software exi


Mitos y conceptos erróneos comunes de Tor 

¡Tor es para delincuentes que quieren disfrazar transacciones ilegales de las fuerzas del orden!


Tor está diseñado predominantemente para un fuerte anonimato y ayudar a aquellos que no quieren compartir su historial de navegación, comunicaciones y otras actividades en línea con corporaciones y entidades gubernamentales que realizan una vigilancia detallada de todo el tráfico de Internet. También ayuda a los usuarios censurados a acceder libremente a la información, a los periodistas a proteger sus fuentes y limita los riesgos de espionaje corporativo. En particular, solo alrededor del tres por ciento de todo el tráfico de Tor está en la 'web oscura' (sitios): muchos anuncios de los medios sobre la escala de los servicios ocultos y el potencial de delincuencia son exagerados.
Pero a pesar de la reputación de la web oscura como un refugio para la actividad delictiva, una encuesta reciente concluyó que solo el 45 % de los sitios .onion parecen albergar actividades ilegales. Y no es tan vasto como algunas personas han hecho que sea. Si bien la web superficial alberga miles de millones de sitios diferentes, se estima que los sitios ocultos de Tor son solo miles, quizás decenas de miles, pero no más.

En términos simples, sin Tor, los usuarios navegarán desnudos y serán rastreados íntimamente donde y cuando se conecten. Nadie debe sentirse culpable al tomar medidas proactivas para resistir a los observadores de la red, ya que se crean perfiles extremadamente detallados con fines corporativos o de inteligencia en detrimento de los usuarios. Además, las ventajas de Tor no se descartan por las acciones de una minoría que lo utiliza con fines malignos. El hecho es que la gran mayoría del tráfico de Tor se utiliza con fines legales y legítimos. Prohibir Tor solo conduciría a que los delincuentes utilicen otras herramientas y métodos con fines nefastos, al tiempo que negaría la protección a aquellos en la sociedad que la necesiten o la deseen. Tor siempre será una "espada de dos filos".

Tor fue desarrollado por el ejército y el Departamento de Estado de los EE. UU., por lo que no puede protegerse de la vigilancia de los EE. UU.

Tor no fue escrito por el gobierno de los EE. UU. Tor fue escrito en realidad por Roger Dingledine, y luego se le unió Nick Matthewson. La financiación inicial para el desarrollo de Tor fue proporcionada por el laboratorio de investigación naval de EE. UU. a través de Paul Syverson. El Departamento de Estado también financia parcialmente Tor, ya que se utiliza para eludir la censura en varios lugares. En particular, la proporción de financiamiento del gobierno de EE. UU. se está reduciendo con el tiempo, a medida que surgen opciones de financiamiento más diversas y aumentan las contribuciones financieras de la comunidad


Las afirmaciones de una puerta trasera maliciosa y con un propósito se consideran extremadamente especulativas, ya que el software sin duda es utilizado por varias agencias y operativos estadounidenses. Por lo tanto, la puerta trasera de Tor socavaría la seguridad de sus propios sistemas de anonimato. Además, si solo las agencias gubernamentales utilizaran Tor, entonces sería inútil; todo el tráfico se etiquetaría automáticamente como relacionado con inteligencia. Un principio fundamental del anonimato es: "El anonimato ama la compañía". Esto significa que una población grande y diversa es esencial para que cualquier individuo sea más difícil de localizar.

El código Tor también es revisado y estudiado a fondo por una gran cantidad de profesionales de la seguridad e investigadores de primer nivel, y nunca se ha descubierto una puerta trasera de este tipo después de unos 20 años de desarrollo. Todo el código del Proyecto Tor es de código abierto, está construido de forma reproducible y el diseño y la implementación están bien documentados. Es poco plausible que los futuros desarrolladores de Tor modifiquen deliberadamente el código fuente para permitir el espionaje de sus usuarios y no ser descubiertos en el proceso.

Mi anonimato está 100% asegurado con Tor.

Tor no es una solución mágica que proporciona anonimato garantizado. Todo el software tiene fallas tanto en el código como en el diseño que brindan a los atacantes sofisticados oportunidades para explotar. Varios Tor Network Attacks ya están bien establecidos en la literatura, lo que enfatiza que los usuarios pueden perder el anonimato en diversas situaciones. Además, se puede lanzar una serie de otros posibles ataques Tor especulativos contra el cliente Tor, los servidores y/o la red.


Por lo tanto, el software Tor no siempre puede proteger la identidad de un usuario, pero puede anonimizar constantemente el origen del tráfico de Internet. A pesar de los éxitos de las agencias gubernamentales en apuntar y explotar parte del tráfico relacionado con Tor, las revelaciones de inteligencia han revelado que era una barrera para la vigilancia masiva en el momento de las revelaciones de Snowden en 2013. El uso exclusivo de Tor/Tor Browser de forma aislada no protegerá la identidad de uno; también es necesario modificar el comportamiento en línea. Por ejemplo, es esencial usar un cifrado sólido, ofuscar el estilo de escritura, no revelar intereses personales, desconfiar de extraños, limitar las divulgaciones en línea y seguir una serie de otros consejos para permanecer en el anonimato. Ignorar estas reglas es una vía rápida hacia la desanonimización.

Tor es la mejor solución para las personas en regímenes opresivos. 

Ciertamente es discutible si las personas que viven en regímenes opresivos deberían utilizar Tor. Es muy probable que los censores agresivos y las autoridades estatales controlen las conexiones a la red Tor y se dirijan a esas personas para una investigación más intensiva, ya que se considera que evaden activamente a las autoridades estatales

Tor Browser es altamente seguro.

Algunos expertos en seguridad han opinado que es una propuesta arriesgada ejecutar Tor Browser porque los objetivos a nivel estatal se reducen a un conjunto relativamente pequeño de versiones de Firefox. Si bien Tor Browser es bueno para el anonimato, ya que crea un gran grupo de usuarios homogéneos, esto también es un riesgo de seguridad, ya que cualquier error crítico afectará a toda la población.

Cabe destacar que Tor Browser es una versión modificada del navegador "versión de soporte extendido" (ESR). A diferencia de las compilaciones de lanzamiento que están disponibles aproximadamente todos los meses y que corrigen todos los errores identificados y solucionables, las versiones de ESR suelen ser compilaciones de lanzamiento anteriores que solo corrigen errores críticos y de alta seguridad. Esto significa que la base del código puede haber parcheado públicamente errores críticos/altos que tienen meses de antigüedad, y los errores medios/bajos nunca se parchean ("errores para siempre"; es decir, hasta que la ESR se vuelva a basar en una versión posterior de Firefox cada año más o menos) .

Aunque The Tor Project está considerando basar Tor Browser en la última versión de Firefox en el futuro, la espera puede ser larga. Mientras tanto, es muy probable que los adversarios a nivel estatal ataquen el navegador Tor al:

Monitoreo de vulnerabilidades críticas/parchadas altas en canales menos estables (Nightly, Beta, etc.) y verificación de si todavía es explotable en Tor Browser; esta exposición puede durar muchas semanas.
Encadenamiento de vulnerabilidades medias/bajas para lograr un exploit como la ejecución remota de código; esto proporciona una ventana de oportunidad permanente.
Atacar otras vulnerabilidades de Firefox desconocidas o sin parchear (ya que depende de una gran cantidad de bibliotecas) que pueden existir durante un período prolongado.

El desarrollador de Whonix ™ madaidan también ha notado que Firefox carece de muchas características de seguridad que están disponibles en otros navegadores como Chromium. En primer lugar, la caja de arena es relativamente débil, por ejemplo:

El sandbox carece de aislamiento del sitio para separar los sitios web entre sí y mitigar los canales laterales de ejecución especulativa; ver: Proyecto Fisión .
Los escapes de sandbox en Linux son relativamente fáciles y se pueden escapar a través de vectores de escape de sandbox comunes de Linux como X11, PulseAudio, etc.
El filtro seccomp es más permisivo.
Las llamadas al sistema peligrosas están disponibles en el entorno limitado de Windows.
Firefox tiene un modelo de proceso mucho menos granular.

Además, faltan muchas mitigaciones de exploits en Firefox:

La protección de código arbitrario (ACG) y la protección de integridad de código (CIG) aún no están disponibles para evitar la ejecución de código malicioso después de una cadena ROP/JOP para hacer la transición de páginas de memoria a ejecutables.
La integridad del flujo de control (CFI) aún no se ha implementado para evitar ataques de reutilización de código basados ​​en la programación orientada al retorno (ROP) o la programación orientada al salto (JOP) .
El motor JIT incluye muchas menos mitigaciones que otros navegadores. Los ejemplos de tales mitigaciones que faltan incluyen el cegamiento constante o la inserción de NOP.
No hay un asignador de memoria endurecido. Más específicamente, los metadatos en línea de mozjemalloc, la partición de memoria débil, la falta de páginas de protección y varias otras protecciones hacen que la explotación del almacenamiento dinámico sea significativamente más fácil.

A pesar de las diversas debilidades de seguridad de Tor Browser, los navegadores alternativos no deben usarse en la plataforma Whonix ™ porque esto representaría un grave riesgo de huellas dactilares . Además, los usuarios pueden estar expuestos a vulnerabilidades críticas sin parchear en alternativas, [ mientras que los navegadores propietarios como Chrome son la antítesis de la privacidad.

Todo mi tráfico está encriptado por defecto.

Este es un concepto erróneo común entre los recién llegados a Tor/Tor Browser. Como se describe en el capítulo Cifrado del navegador Tor , una gran cantidad de datos pueden ser visibles para diferentes observadores de la red dependiendo de si la conexión final está cifrada con HTTPS o no. Los datos visibles pueden incluir: el sitio visitado; ubicación; si Tor está en uso; ya través de la compartición de datos, el usuario/contraseña y datos de actividad específicos. Ver: Conexiones HTTP / HTTPS con y sin Tor para más información.

El mensaje final es que los usuarios deben intentar utilizar HTTPS y TLS siempre que sea posible, ya que Tor solo cifra el tráfico a medida que viaja a través de la red de tres nodos. El tráfico en los nodos de salida sigue siendo vulnerable si no está cifrado, ya que se trata de una versión de texto sin formato del mensaje. Aún mejor es el uso de Onion Services Encryption , ya que la conexión forma un túnel que está encriptado (de extremo a extremo) usando un punto de encuentro aleatorio dentro de la red Tor; No se requiere HTTPS. Estas conexiones también incorporan Perfect Forward Secrecy (PFS), lo que significa que el compromiso de las claves a largo plazo no compromete las claves de sesión anteriores.

¡Tor me pondrá en una lista de vigilancia permanente!

En la era moderna, todo el mundo está en una lista de vigilancia. Las divulgaciones han revelado que la intención de las agencias gubernamentales es registrar toda la actividad en línea para que los expedientes muy detallados estén disponibles para toda la población. Si bien es cierto que el tráfico encriptado, VPN y relacionado con Tor son particularmente interesantes para el CI, es mejor que nada de anonimato. La solución definitiva es que la red Tor y la población de usuarios se amplíen drásticamente para aumentar su eficacia.

Es mucho mejor obstaculizar las medidas de vigilancia masiva a través de Tor como método de resistencia, que capitular ante las medidas antidemocráticas del estado policial que se implementaron en secreto sin el conocimiento previo del público. Los principios deberían prevalecer sobre las listas de vigilancia hipotéticas, ya que los usuarios en la mayoría de los estados nacionales modernos no están expuestos a ningún daño adicional al dar este paso. Una excepción podrían ser los estados opresivos donde el uso de Tor es particularmente peligroso, pero dependiendo de las circunstancias, los puentes o los transportes enchufables pueden ser una solución razonable.
¡Pero los nodos de salida de Tor pueden manipular mi tráfico!

Como se describió anteriormente, este riesgo generalmente se evita usando solo conexiones encriptadas donde el tráfico sale del nodo de salida (HTTPS) o usando conexiones que permanecen dentro de la propia red Tor. Cambiar su propio comportamiento en línea es la clave para mantenerse seguro en este caso y negarse a utilizar servicios que ponen en riesgo a los usuarios al no cifrar el tráfico al servidor. La manipulación del tráfico por parte de nodos de salida maliciosos es imposible si no saben qué contienen los paquetes HTTPS cifrados.

¡Pero el gobierno instala muchos nodos Tor para eliminar el anonimato de las personas! [4] [2]


Roger Dingledine, cofundador de Tor, ha declarado:

“De hecho, algunas agencias de inteligencia han hecho retransmisiones de vez en cuando. Pero conozco personalmente a dos tercios de las personas que manejan los relevos. Simplemente no lo son”, dijo sobre los fisgones del gobierno. No tiene ningún sentido que la NSA ejecute relevos, sostiene. “Ya están observando ATT, Deutsche Telekom y los cables debajo de los océanos. Ya están interesados ​​en vigilar Internet, por lo que no tiene sentido”, dijo Dingledine.

La organización Tor conoce personalmente a la mayoría de los operadores de retransmisión de Tor y hay un equipo de estado de red activo cuya tarea es erradicar los nodos maliciosos que atacan a los usuarios o que no declaran la cantidad real de retransmisiones relacionadas. Hay propuestas de protocolo para limitar el número de repetidores desconocidos en un cierto porcentaje para limitar la eficacia de los ataques sybil. [13] [14] [15] Tenga en cuenta que una gran cantidad de grupos de sybil que no están en connivencia tienen el efecto secundario de pisar los dedos de los pies unos a otros y hacer que sus ataques sean menos efectivos mientras agregan capacidad de red sin darse cuenta.

Como se mencionó anteriormente, Tor no es invulnerable. Dicho esto, es difícil eliminar el anonimato de manera pasiva y constante de una gran proporción del tráfico de Tor sin inversiones significativas de recursos y tiempo por parte de los adversarios (o un ataque directo y dirigido a la plataforma de un usuario final). En la mayoría de los casos, los adversarios necesitan controlar/observar el tráfico tanto en la guardia de entrada como en el nodo de salida para los ataques de confirmación o realizar otros tipos de análisis de tráfico . Los adversarios menores tienen aún menos oportunidades de eliminar el anonimato del tráfico de Tor, particularmente a medida que la red crece en tamaño. Los ataques simplemente se vuelven más difíciles y costosos de ejecutar.

Tor es ilegal para descargar!

Una idea errónea común es que simplemente descargar Tor/Tor Browser es ilegal o es un signo de actividad delictiva. Tor es utilizado por un grupo diverso de personas comunes por muchas razones legítimas y no solo por personas que ocultan actividades incompletas. Es cierto que las descargas del Navegador Tor probablemente sean monitoreadas por las fuerzas del orden y el CI para marcar "personas de interés", pero en casi todas las jurisdicciones es legal descargar y operar el software en sí. [dieciséis]


Tor es demasiado lento para transmitir / torrent.

Tor ha mejorado mucho su rendimiento en los últimos años a medida que el número de nodos (de salida) ha aumentado constantemente, mientras que el crecimiento de la población de usuarios se ha mantenido modesto. De hecho, la mayoría de las transmisiones se pueden realizar con pocas interrupciones (incluido YouTube en el momento de escribir este artículo), y en promedio solo se usa alrededor de la mitad del ancho de banda disponible; consulte las páginas de Métricas de Tor . La descarga de torrents es posible, pero no se recomienda, ya que un solo archivo de torrent puede equivaler a varias horas de navegación para los usuarios normales. Ver también: ¿Por qué Tor es lento?


¡Si ejecuto un nodo Tor (salida), seré arrestado o tendré problemas con mi ISP! [17]


Esto no es estrictamente cierto. La mayoría de las personas que recibieron atención de las fuerzas del orden público o que fueron acosadas de otra manera decidieron ejecutar un nodo de salida Tor.


1000 NER

9 Blog Mensajes

Comentarios