Desarrollador(es) | El Proyecto Tor |
---|---|
Lanzamiento inicial | 20 de septiembre de 2002 ( 20 de septiembre de 2002 ) | [1]
Liberación(es) estable(s) [±] | |
0.4.8.12 [2] (6 de junio de 2024 ( 6 de junio de 2024 ) | )|
Versión preliminar de la(s) versión(es) [±] | |
Repositorio |
|
Escrito en | C , [3] Python , óxido [4] |
Sistema operativo | Similar a Unix ( Android , Linux , BSD , macOS ), Microsoft Windows , iOS |
Tamaño | 101–198 MB |
Tipo | Red superpuesta , red mixta , enrutador de cebolla , aplicación de anonimato |
Licencia | Licencia BSD de 3 cláusulas [5] |
Sitio web | www.torproject.org |
Parte de una serie sobre |
Intercambio de archivos |
---|
Tor [6] es una red superpuesta gratuita que permite la comunicación anónima . Basada en software libre y de código abierto y más de siete mil repetidores operados por voluntarios en todo el mundo, los usuarios pueden enrutar su tráfico de Internet a través de una ruta aleatoria a través de la red. [7] [8]
El uso de Tor hace que sea más difícil rastrear la actividad de un usuario en Internet al impedir que cualquier punto de Internet (que no sea el dispositivo del usuario) pueda ver tanto de dónde se originó el tráfico como a dónde se dirige finalmente al mismo tiempo. [9] Esto oculta la ubicación y el uso de un usuario a cualquiera que realice vigilancia de la red o análisis de tráfico desde cualquiera de esos puntos, protegiendo la libertad del usuario y su capacidad de comunicarse de forma confidencial. [10]
El principio básico de Tor, conocido como enrutamiento cebolla , fue desarrollado a mediados de la década de 1990 por empleados del Laboratorio de Investigación Naval de los Estados Unidos , el matemático Paul Syverson y los científicos informáticos Michael G. Reed y David Goldschlag, para proteger las comunicaciones de inteligencia estadounidenses en línea. [11] El enrutamiento cebolla se implementa mediante cifrado en la capa de aplicación de la pila de protocolos de comunicación , anidados como las capas de una cebolla . La versión alfa de Tor, desarrollada por Syverson y los científicos informáticos Roger Dingledine y Nick Mathewson y luego llamada el proyecto The Onion Routing (que más tarde recibió el acrónimo "Tor"), se lanzó el 20 de septiembre de 2002. [12] [13] El primer lanzamiento público se produjo un año después. [14]
En 2004, el Laboratorio de Investigación Naval publicó el código de Tor bajo una licencia libre, y la Electronic Frontier Foundation (EFF) comenzó a financiar a Dingledine y Mathewson para continuar su desarrollo. [12] En 2006, Dingledine, Mathewson y otras cinco personas fundaron The Tor Project , una organización sin fines de lucro de investigación y educación 501(c)(3) con sede en Massachusetts responsable del mantenimiento de Tor. La EFF actuó como patrocinador fiscal de The Tor Project en sus primeros años, y entre los primeros patrocinadores financieros se encontraban la Oficina de Democracia, Derechos Humanos y Trabajo de los Estados Unidos y la Oficina de Radiodifusión Internacional , Internews , Human Rights Watch , la Universidad de Cambridge , Google y Stichting NLnet con sede en los Países Bajos . [15] [16]
A lo largo de su existencia, se han descubierto y explotado varias vulnerabilidades de Tor. Los ataques contra Tor son un área activa de investigación académica [17] [18] que es bien recibida por el propio Proyecto Tor. [19]
Categoría | % del total | % de activos |
---|---|---|
Violencia | ||
Brazos | ||
Redes sociales ilícitas | ||
Seco | ||
Enlaces ilícitos | ||
Pornografía ilícita | ||
Extremismo | ||
Ilícito Otro | ||
Financiación ilícita | ||
Drogas ilícitas | ||
No ilícito+Desconocido | ||
Total ilícito | ||
Inactivo | ||
Activo |
Tor permite a sus usuarios navegar por Internet, chatear y enviar mensajes instantáneos de forma anónima , y es utilizado por una amplia variedad de personas con fines lícitos e ilícitos. [22] Tor, por ejemplo, ha sido utilizado por empresas criminales, grupos de hacktivismo y agencias de aplicación de la ley con propósitos cruzados, a veces simultáneamente; [23] [24] de la misma manera, las agencias dentro del gobierno de los EE. UU. financian Tor de diversas formas (el Departamento de Estado de los EE. UU. , la Fundación Nacional de Ciencias y, a través de la Junta de Gobernadores de Radiodifusión, que financió parcialmente a Tor hasta octubre de 2012, Radio Free Asia ) y buscan subvertirlo. [25] [11] Tor fue una de una docena de herramientas de elusión evaluadas por un informe financiado por Freedom House basado en la experiencia de los usuarios de China en 2010, que incluyen Ultrasurf , Hotspot Shield y Freegate . [26]
Tor no está diseñado para resolver por completo el problema del anonimato en la web. Tor no está diseñado para eliminar por completo el seguimiento, sino para reducir la probabilidad de que los sitios rastreen las acciones y los datos del usuario. [27]
Tor también se utiliza para actividades ilegales, como la protección de la privacidad o la elusión de la censura [28] , así como la distribución de contenido sobre abuso infantil, la venta de drogas o la distribución de malware [29] .
Tor ha sido descrito por The Economist , en relación con Bitcoin y Silk Road , como "un rincón oscuro de la web". [30] Ha sido blanco de la Agencia de Seguridad Nacional estadounidense y las agencias de inteligencia de señales GCHQ británicas , aunque con un éxito marginal, [25] y con más éxito por la Agencia Nacional del Crimen británica en su Operación Notarise. [31] Al mismo tiempo, GCHQ ha estado utilizando una herramienta llamada "Shadowcat" para "acceso cifrado de extremo a extremo a VPS sobre SSH utilizando la red Tor". [32] [33] Tor puede usarse para difamación anónima, filtraciones de noticias no autorizadas de información confidencial, infracción de derechos de autor , distribución de contenido sexual ilegal, [34] [35] [36] venta de sustancias controladas , [37] armas y números de tarjetas de crédito robados, [38] lavado de dinero , [39] fraude bancario, [40] fraude con tarjetas de crédito , robo de identidad e intercambio de moneda falsificada ; [41] El mercado negro utiliza la infraestructura Tor, al menos en parte, junto con Bitcoin. [23] También se ha utilizado para bloquear dispositivos IoT . [42]
En su denuncia contra Ross William Ulbricht de Silk Road , la Oficina Federal de Investigaciones de Estados Unidos reconoció que Tor tiene "usos legítimos conocidos". [43] [44] Según CNET , la función de anonimato de Tor está "respaldada por la Electronic Frontier Foundation (EFF) y otros grupos de libertades civiles como un método para que los denunciantes y los trabajadores de derechos humanos se comuniquen con los periodistas". [45] La guía de autodefensa de vigilancia de la EFF incluye una descripción de dónde encaja Tor en una estrategia más amplia para proteger la privacidad y el anonimato. [46]
En 2014, Eva Galperin , de la EFF, dijo a Businessweek que "el mayor problema de Tor es la prensa. Nadie se entera de aquella vez en la que alguien no fue acosado por su abusador. Se enteran de cómo alguien se salió con la suya descargando pornografía infantil". [47]
El Proyecto Tor afirma que los usuarios de Tor incluyen "personas normales" que desean mantener sus actividades en Internet privadas de sitios web y anunciantes, personas preocupadas por el espionaje cibernético y usuarios que evaden la censura, como activistas, periodistas y profesionales militares. En noviembre de 2013, Tor tenía alrededor de cuatro millones de usuarios. [48] Según el Wall Street Journal , en 2012, aproximadamente el 14% del tráfico de Tor se conectó desde los Estados Unidos, con personas en "países que censuran Internet" como su segunda base de usuarios más grande. [49] Tor es cada vez más utilizado por las víctimas de violencia doméstica y los trabajadores sociales y agencias que las ayudan, aunque los trabajadores de refugios pueden o no haber tenido capacitación profesional en cuestiones de ciberseguridad. [50] Sin embargo, si se implementa correctamente, impide el acecho digital, que ha aumentado debido a la prevalencia de los medios digitales en la vida en línea contemporánea . [51] Junto con SecureDrop , Tor es utilizado por organizaciones de noticias como The Guardian , The New Yorker , ProPublica y The Intercept para proteger la privacidad de los denunciantes. [52]
En marzo de 2015, la Oficina Parlamentaria de Ciencia y Tecnología publicó un informe en el que se afirmaba que "existe un amplio acuerdo en que prohibir por completo los sistemas de anonimato en línea no se considera una opción política aceptable en el Reino Unido" y que "incluso si lo fuera, habría desafíos técnicos". El informe también señalaba que Tor "sólo desempeña un papel menor en la visualización y distribución en línea de imágenes indecentes de niños" (debido en parte a su latencia inherente); se promocionaba su uso por parte de la Internet Watch Foundation , la utilidad de sus servicios de cebolla para los denunciantes y su elusión del Gran Cortafuegos de China. [53]
El director ejecutivo de Tor, Andrew Lewman, también dijo en agosto de 2014 que agentes de la NSA y del GCHQ habían proporcionado a Tor informes de errores de forma anónima. [54]
Las preguntas frecuentes del Proyecto Tor ofrecen razones que respaldan el respaldo de la EFF:
Los delincuentes ya pueden hacer cosas malas. Como están dispuestos a infringir las leyes, ya tienen muchas opciones disponibles que ofrecen una mayor privacidad que la que ofrece Tor...
Tor tiene como objetivo brindar protección a la gente común que quiere cumplir con la ley. Actualmente, solo los delincuentes tienen privacidad y debemos solucionarlo...
Así que sí, en teoría los criminales podrían usar Tor, pero ya tienen mejores opciones y parece poco probable que quitarle Tor al mundo los deje de hacer cosas malas. Al mismo tiempo, Tor y otras medidas de privacidad pueden combatir el robo de identidad, los delitos físicos como el acoso, etc.
— Preguntas frecuentes del proyecto Tor [55]
Tor tiene como objetivo ocultar las identidades de sus usuarios y su actividad en línea de la vigilancia y el análisis de tráfico separando la identificación del enrutamiento. Es una implementación del enrutamiento cebolla , que encripta y luego rebota aleatoriamente las comunicaciones a través de una red de repetidores administrados por voluntarios en todo el mundo. Estos enrutadores cebolla emplean el cifrado de manera multicapa (de ahí la metáfora de la cebolla) para garantizar un secreto perfecto hacia adelante entre los repetidores, lo que proporciona a los usuarios anonimato en una ubicación de red. Ese anonimato se extiende al alojamiento de contenido resistente a la censura mediante la función de servicio cebolla anónimo de Tor. [7] Además, al mantener en secreto algunos de los repetidores de entrada (repetidores puente), los usuarios pueden evadir la censura de Internet que se basa en el bloqueo de los repetidores públicos de Tor. [56]
Dado que la dirección IP del remitente y del destinatario no se encuentran en texto sin formato en ningún momento del trayecto, cualquier persona que esté espiando en cualquier punto del canal de comunicación no puede identificar directamente ambos extremos. Además, para el destinatario, parece que el último nodo Tor (llamado nodo de salida), en lugar del remitente, es el originador de la comunicación.
Las aplicaciones compatibles con SOCKS de un usuario de Tor pueden configurarse para dirigir su tráfico de red a través de la interfaz SOCKS de una instancia de Tor, que está escuchando en el puerto TCP 9050 (para Tor independiente) o 9150 (para el paquete Tor Browser) en localhost . [57] Tor crea periódicamente circuitos virtuales a través de la red Tor a través de los cuales puede multiplexar y enrutar mediante cebolla ese tráfico a su destino. Una vez dentro de una red Tor, el tráfico se envía de enrutador a enrutador a lo largo del circuito, llegando finalmente a un nodo de salida en cuyo punto el paquete de texto claro está disponible y se reenvía a su destino original. Visto desde el destino, el tráfico parece originarse en el nodo de salida de Tor.
La independencia de aplicación de Tor lo distingue de la mayoría de las demás redes de anonimato: funciona a nivel de flujo del Protocolo de control de transmisión (TCP). Las aplicaciones cuyo tráfico se anonimiza comúnmente mediante Tor incluyen Internet Relay Chat (IRC), mensajería instantánea y navegación por la World Wide Web .
Tor también puede proporcionar anonimato a sitios web y otros servidores. Los servidores configurados para recibir conexiones entrantes solo a través de Tor se denominan servicios cebolla (anteriormente, servicios ocultos ). [58] En lugar de revelar la dirección IP de un servidor (y, por lo tanto, su ubicación de red), se accede a un servicio cebolla a través de su dirección cebolla , generalmente a través del Navegador Tor o algún otro software diseñado para usar Tor. La red Tor entiende estas direcciones buscando sus claves públicas correspondientes y puntos de introducción desde una tabla hash distribuida dentro de la red. Puede enrutar datos hacia y desde servicios cebolla, incluso aquellos alojados detrás de firewalls o traductores de direcciones de red (NAT), al tiempo que preserva el anonimato de ambas partes. Tor es necesario para acceder a estos servicios cebolla. [59] Debido a que la conexión nunca sale de la red Tor y es manejada por la aplicación Tor en ambos extremos, la conexión siempre está cifrada de extremo a extremo .
Los servicios Onion se especificaron por primera vez en 2003 [60] y se han implementado en la red Tor desde 2004. [61] No están listados por diseño y solo se pueden descubrir en la red si ya se conoce la dirección Onion, [62] aunque varios sitios y servicios catalogan direcciones Onion conocidas públicamente. Las fuentes populares de enlaces .onion incluyen Pastebin , Twitter , Reddit , otros foros de Internet y motores de búsqueda personalizados. [63] [64]
Aunque los servicios de cebolla suelen analizarse en términos de sitios web, se pueden utilizar para cualquier servicio TCP y se utilizan habitualmente para aumentar la seguridad o facilitar el enrutamiento a servicios no web, como el inicio de sesión remoto de shell seguro , los servicios de chat como IRC y XMPP o el intercambio de archivos . [58] También se han convertido en un medio popular para establecer conexiones peer to peer en aplicaciones de mensajería [65] [66] y de intercambio de archivos. [67] Se puede acceder a los servicios de cebolla basados en la web desde un navegador web estándar sin conexión del lado del cliente a la red Tor utilizando servicios como Tor2web , que eliminan el anonimato del cliente. [68]
Como todo software con una superficie de ataque , las protecciones de Tor tienen limitaciones, y la implementación o el diseño de Tor han sido vulnerables a ataques en varios puntos a lo largo de su historia. [69] [19] Si bien la mayoría de estas limitaciones y ataques son menores, ya sea que se solucionen sin incidentes o resulten intrascendentes, otros son más notables.
Tor está diseñado para proporcionar un anonimato de red de rendimiento relativamente alto contra un atacante con un único punto de vista en la conexión (por ejemplo, control sobre uno de los tres relés, el servidor de destino o el proveedor de servicios de Internet del usuario ). Al igual que todas las redes de anonimato de baja latencia actuales , Tor no puede y no intenta proteger contra un atacante que realice un monitoreo simultáneo del tráfico en los límites de la red Tor, es decir, el tráfico que entra y sale de la red. Si bien Tor proporciona protección contra el análisis de tráfico , no puede evitar la confirmación del tráfico a través de la correlación de extremo a extremo. [70] [71]
No hay casos documentados de que esta limitación se haya utilizado a gran escala; a partir de las filtraciones de Snowden en 2013 , las agencias de aplicación de la ley como la NSA no pudieron realizar una vigilancia exhaustiva sobre Tor en sí, y dependieron de atacar otro software utilizado junto con Tor, como las vulnerabilidades en los navegadores web . [72] Sin embargo, los ataques dirigidos han podido hacer uso de la confirmación de tráfico en usuarios individuales de Tor, a través de la vigilancia policial o investigaciones que confirman que una persona en particular ya bajo sospecha estaba enviando tráfico de Tor en los momentos exactos en que ocurrieron las conexiones en cuestión. [73] [74] El ataque de confirmación temprana de tráfico de retransmisión también se basó en la confirmación de tráfico como parte de su mecanismo, aunque en solicitudes de descriptores de servicio de cebolla, en lugar de tráfico al servidor de destino.
Al igual que muchos sistemas descentralizados, Tor depende de un mecanismo de consenso para actualizar periódicamente sus parámetros operativos actuales, que para Tor son parámetros de red como qué nodos son buenos/malos relés, salidas, guardias y cuánto tráfico puede manejar cada uno. La arquitectura de Tor para decidir el consenso se basa en una pequeña cantidad de nodos de autoridad de directorio que votan sobre los parámetros de red actuales. Actualmente, hay nueve nodos de autoridad de directorio y su estado se monitorea públicamente. [75] Las direcciones IP de los nodos de autoridad están codificadas en cada cliente Tor. Los nodos de autoridad votan cada hora para actualizar el consenso y los clientes descargan el consenso más reciente al inicio. [76] [77] [78] Un compromiso de la mayoría de las autoridades de directorio podría alterar el consenso de una manera que sea beneficiosa para un atacante. Alternativamente, un ataque de congestión de red, como un DDoS , podría teóricamente evitar que los nodos de consenso se comuniquen y, por lo tanto, evitar la votación para actualizar el consenso (aunque tal ataque sería visible). [ cita requerida ]
Tor no intenta ocultar las direcciones IP de los nodos de salida, ni ocultar a un servidor de destino el hecho de que un usuario se está conectando a través de Tor. [79] Por lo tanto, los operadores de sitios de Internet tienen la capacidad de impedir el tráfico de los nodos de salida de Tor o de ofrecer una funcionalidad reducida para los usuarios de Tor. Por ejemplo, Wikipedia generalmente prohíbe toda edición cuando se utiliza Tor o cuando se utiliza una dirección IP también utilizada por un nodo de salida de Tor, [80] y la BBC bloquea las direcciones IP de todos los nodos de salida de Tor conocidos de su servicio iPlayer . [81]
Aparte de las restricciones intencionales del tráfico de Tor, el uso de Tor puede activar mecanismos de defensa en sitios web destinados a bloquear el tráfico de direcciones IP que se observa que generan tráfico malicioso o anormal. [82] [83] Debido a que el tráfico de todos los usuarios de Tor es compartido por un número comparativamente pequeño de relés de salida, las herramientas pueden identificar erróneamente sesiones distintas como originadas por el mismo usuario y atribuir las acciones de un usuario malicioso a un usuario no malicioso, u observar un volumen inusualmente grande de tráfico para una dirección IP. Por el contrario, un sitio puede observar una sola sesión que se conecta desde diferentes relés de salida, con diferentes geolocalizaciones de Internet , y asumir que la conexión es maliciosa, o activar el bloqueo geográfico . Cuando se activan estos mecanismos de defensa, puede resultar en que el sitio bloquee el acceso o presente captchas al usuario.
En julio de 2014, el Proyecto Tor emitió un aviso de seguridad por un ataque de "confirmación temprana de tráfico de retransmisión", en el que se revelaba el descubrimiento de un grupo de retransmisores que intentaban desanonimizar a los usuarios y operadores de servicios Onion. [84] Se descubrió que un conjunto de nodos de directorio de servicios Onion (es decir, los retransmisores Tor responsables de proporcionar información sobre los servicios Onion) modificaban el tráfico de las solicitudes. Las modificaciones hicieron que el retransmisor de guardia del cliente solicitante, si estaba controlado por el mismo adversario que el nodo de directorio de servicios Onion, pudiera confirmar fácilmente que el tráfico provenía de la misma solicitud. Esto permitiría al adversario conocer simultáneamente el servicio Onion involucrado en la solicitud y la dirección IP del cliente que la solicita (donde el cliente solicitante podría ser un visitante o propietario del servicio Onion). [84]
Los nodos atacantes se unieron a la red el 30 de enero, utilizando un ataque Sybil para abarcar el 6,4% de la capacidad del relé de protección, y fueron eliminados el 4 de julio. [84] Además de eliminar los relés atacantes, se aplicó un parche a la aplicación Tor para evitar las modificaciones de tráfico específicas que hicieron posible el ataque.
En noviembre de 2014, tras la Operación Onymous , que dio lugar a 17 arrestos a nivel internacional, se especuló que se había explotado una debilidad de Tor. Un representante de Europol fue reservado sobre el método utilizado, diciendo: "Esto es algo que queremos guardar para nosotros. La forma en que lo hacemos, no podemos compartirlo con todo el mundo, porque queremos hacerlo una y otra vez". [85] Una fuente de la BBC citó un "avance técnico" [86] que permitió rastrear las ubicaciones físicas de los servidores, y el número inicial de sitios infiltrados llevó a la especulación sobre el exploit. Un representante del Proyecto Tor restó importancia a esta posibilidad, sugiriendo que era más probable la ejecución de un trabajo policial más tradicional. [87] [88]
En noviembre de 2015, documentos judiciales sugirieron una conexión entre el ataque y los arrestos, y plantearon inquietudes sobre la ética de la investigación de seguridad. [89] [90] Los documentos revelaron que el FBI obtuvo direcciones IP de servicios de cebolla y sus visitantes de un "instituto de investigación con sede en la universidad", lo que llevó a arrestos. Los informes de Motherboard encontraron que el momento y la naturaleza del ataque de confirmación temprana del tráfico de retransmisión coincidían con la descripción en los documentos judiciales. Varios expertos, incluido un investigador senior del ICSI de UC Berkeley , Edward Felten de la Universidad de Princeton y el Proyecto Tor coincidieron en que el Centro de Coordinación CERT de la Universidad Carnegie Mellon era el instituto en cuestión. [89] [91] [90] Las inquietudes planteadas incluyeron el papel de una institución académica en la vigilancia, la investigación sensible que involucra a usuarios no consentidos, la naturaleza no dirigida del ataque y la falta de divulgación sobre el incidente. [89] [91] [90]
Muchos ataques dirigidos a usuarios de Tor son el resultado de fallas en las aplicaciones que se usan con Tor, ya sea en la aplicación misma o en cómo funciona en combinación con Tor. Por ejemplo, en 2011, investigadores de Inria realizaron un ataque a usuarios de BitTorrent atacando a clientes que establecían conexiones usando y sin usar Tor, y luego asociando otras conexiones compartidas por el mismo circuito Tor. [92]
Al utilizar Tor, las aplicaciones pueden seguir proporcionando datos vinculados a un dispositivo, como información sobre la resolución de pantalla, fuentes instaladas, configuración de idioma o funcionalidad gráfica compatible, lo que reduce el conjunto de usuarios de los que posiblemente se pueda originar una conexión o los identifica de forma única. [93] Esta información se conoce como huella digital del dispositivo o huella digital del navegador en el caso de los navegadores web. Las aplicaciones implementadas con Tor en mente, como Tor Browser, pueden diseñarse para minimizar la cantidad de información filtrada por la aplicación y reducir su huella digital. [93] [94]
Tor no puede cifrar el tráfico entre un relé de salida y el servidor de destino. Si una aplicación no añade una capa adicional de cifrado de extremo a extremo entre el cliente y el servidor, como Transport Layer Security (TLS, utilizado en HTTPS ) o el protocolo Secure Shell (SSH), esto permite que el relé de salida capture y modifique el tráfico. [95] [96] Los ataques de relés de salida maliciosos han registrado nombres de usuario y contraseñas, [97] y han modificado direcciones de Bitcoin para redirigir transacciones. [98]
Algunos de estos ataques implicaron la eliminación activa de las protecciones HTTPS que de otro modo se habrían utilizado. [95] Para intentar evitar esto, Tor Browser ha hecho que solo se permitan de forma predeterminada las conexiones a través de servicios de cebolla o HTTPS. [99]
En 2011, la autoridad holandesa que investiga la pornografía infantil descubrió la dirección IP de un sitio de servicio de cebolla Tor de la cuenta de un administrador desprotegido y se la dio al FBI , que la rastreó hasta Aaron McGrath. [100] Después de un año de vigilancia, el FBI lanzó la " Operación Torpedo " que resultó en el arresto de McGrath y les permitió instalar su malware Network Investigative Technique (NIT) en los servidores para recuperar información de los usuarios de los tres sitios de servicio de cebolla que McGrath controlaba. [101] La técnica explotó una vulnerabilidad en Firefox/Tor Browser que ya había sido parcheada y, por lo tanto, se dirigió a los usuarios que no habían actualizado. Una aplicación Flash envió la dirección IP de un usuario directamente a un servidor del FBI, [102] [103] [104] [105] y resultó en revelar al menos 25 usuarios estadounidenses, así como numerosos usuarios de otros países. [106] McGrath fue sentenciado a 20 años de prisión a principios de 2014, mientras que al menos otras 18 personas (incluido un exdirector interino de seguridad cibernética del HHS ) fueron sentenciadas en casos posteriores. [107] [108]
En agosto de 2013, se descubrió [109] [110] que los navegadores Firefox en muchas versiones anteriores del Tor Browser Bundle eran vulnerables a un ataque de shellcode implementado en JavaScript , ya que NoScript no estaba habilitado de forma predeterminada. [111] Los atacantes utilizaron esta vulnerabilidad para extraer las direcciones MAC e IP de los usuarios y los nombres de las computadoras Windows. [112] [113] [114] Los informes de noticias vincularon esto a una operación del FBI dirigida al propietario de Freedom Hosting , Eric Eoin Marques, quien fue arrestado por una orden de extradición provisional emitida por un tribunal de los Estados Unidos el 29 de julio. [115] El FBI extraditó a Marques de Irlanda al estado de Maryland por 4 cargos: distribución; conspiración para distribuir; y publicidad de pornografía infantil, así como complicidad en la publicidad de pornografía infantil. [116] [117] [118] El FBI reconoció el ataque en una presentación judicial del 12 de septiembre de 2013 en Dublín ; [119] Otros detalles técnicos de una presentación de capacitación filtrada por Edward Snowden revelaron que el nombre clave del exploit era "EgotisticalGiraffe". [72]
En 2022, los investigadores de Kaspersky descubrieron que al buscar "Tor Browser" en chino en YouTube , una de las URL proporcionadas debajo del video en idioma chino mejor calificado en realidad apuntaba a un malware disfrazado de Tor Browser. Una vez instalado, guardaba el historial de navegación y los datos de formularios que el Tor genuino olvidaba de forma predeterminada, y descargaba componentes maliciosos si la dirección IP del dispositivo estaba en China. Los investigadores de Kaspersky notaron que el malware no robaba datos para venderlos con fines de lucro, sino que estaba diseñado para identificar a los usuarios. [120]
Al igual que las aplicaciones cliente que utilizan Tor, los servidores que dependen de los servicios de cebolla para su protección pueden introducir sus propias debilidades. Los servidores a los que se puede acceder a través de los servicios de cebolla de Tor y de la Internet pública pueden estar sujetos a ataques de correlación, y todos los servicios de cebolla son susceptibles a servicios mal configurados (por ejemplo, información de identificación incluida de forma predeterminada en las respuestas de error del servidor web), fuga de estadísticas de tiempo de actividad y tiempo de inactividad, ataques de intersección o diversos errores de usuario. [121] [122] El programa OnionScan, escrito por la investigadora de seguridad independiente Sarah Jamie Lewis , examina exhaustivamente los servicios de cebolla en busca de tales fallas y vulnerabilidades. [123]
La implementación principal de Tor está escrita principalmente en C. [ 124]
Desarrollador(es) | Proyecto Tor | ||||||||
---|---|---|---|---|---|---|---|---|---|
Versión(s) estable(s) | |||||||||
| |||||||||
Versión(s) de vista previa | |||||||||
| |||||||||
Repositorio | gitweb.torproject.org/tor-browser.git/ | ||||||||
Motor | Geco | ||||||||
Sistema operativo |
| ||||||||
Tamaño | 90–165 MB | ||||||||
Disponible en | 37 idiomas [127] | ||||||||
Tipo | Enrutamiento de cebolla , anonimato , navegador web , lector de feeds | ||||||||
Licencia | Licencia pública de Mozilla [128] | ||||||||
Sitio web | Proyecto Tor |
El Navegador Tor [129] es un navegador web capaz de acceder a la red Tor. Fue creado como el Tor Browser Bundle por Steven J. Murdoch [130] y anunciado en enero de 2008. [131] El Navegador Tor consiste en un navegador web Mozilla Firefox ESR modificado, el TorButton, TorLauncher, NoScript y el proxy Tor. [132] [133] Los usuarios pueden ejecutar el Navegador Tor desde medios extraíbles . Puede operar bajo Microsoft Windows , macOS , Android y Linux . [134]
El motor de búsqueda predeterminado es DuckDuckGo (hasta la versión 4.5, Startpage.com era su motor predeterminado). El navegador Tor inicia automáticamente los procesos en segundo plano de Tor y dirige el tráfico a través de la red Tor. Al finalizar una sesión, el navegador elimina datos confidenciales como las cookies HTTP y el historial de navegación. [133] Esto es eficaz para reducir el seguimiento web y la identificación de lienzo , y también ayuda a prevenir la creación de una burbuja de filtro . [ cita requerida ]
Para permitir la descarga desde lugares donde el acceso a la URL del Proyecto Tor puede ser riesgoso o estar bloqueado, se mantiene un repositorio de GitHub con enlaces a versiones alojadas en otros dominios. [135]
Desarrollador(es) | El Proyecto Tor |
---|---|
Lanzamiento inicial | 29 de octubre de 2015 ( 29-10-2015 ) | [136]
Versión final | 0.5.0-beta-1 / 28 de septiembre de 2017 ( 28/09/2017 ) [137] [138] |
Repositorio | https://gitweb.torproject.org/tor-messenger-build.git |
Escrito en | C/C++ , JavaScript , CSS , XUL |
Sistema operativo |
|
Disponible en | Inglés |
Sitio web | trac.torproject.org/projects/tor/wiki/doc/TorMessenger |
El 29 de octubre de 2015, el Proyecto Tor lanzó Tor Messenger Beta, un programa de mensajería instantánea basado en Instantbird con Tor y OTR integrados y utilizados por defecto. [136] Al igual que Pidgin y Adium , Tor Messenger admite múltiples protocolos de mensajería instantánea diferentes; sin embargo, logra esto sin depender de libpurple , implementando todos los protocolos de chat en el lenguaje seguro para la memoria JavaScript. [139] [140]
Según Lucian Armasu de Toms Hardware, en abril de 2018, el Proyecto Tor cerró el proyecto Tor Messenger por tres razones: los desarrolladores de "Instabird" [ sic ] interrumpieron el soporte para su propio software, recursos limitados y problemas conocidos con los metadatos. [141] Los desarrolladores de Tor Messenger explicaron que superar cualquier vulnerabilidad descubierta en el futuro sería imposible debido a que el proyecto dependía de dependencias de software obsoletas. [142]
En 2016, el desarrollador de Tor, Mike Perry, anunció un prototipo de teléfono inteligente habilitado para Tor basado en CopperheadOS . [143] [144] Fue concebido como una dirección para Tor en dispositivos móviles. [145] El proyecto se llamó "Misión Improbable". El entonces desarrollador principal de Copperhead, Daniel Micay, dio la bienvenida al prototipo. [146]
El cliente BitTorrent Vuze (anteriormente Azureus) , [147] el sistema de mensajería anónima Bitmessage [148] y el mensajero instantáneo TorChat incluyen soporte para Tor. El mensajero Briar enruta todos los mensajes a través de Tor de manera predeterminada. OnionShare permite a los usuarios compartir archivos usando Tor. [67]
El Proyecto Guardian está desarrollando activamente un conjunto de aplicaciones y firmware de código abierto y gratuito para el sistema operativo Android con el fin de mejorar la seguridad de las comunicaciones móviles. [149] Las aplicaciones incluyen el cliente de mensajería instantánea ChatSecure , [150] la implementación de Orbot Tor [151] (también disponible para iOS), [152] Orweb (descontinuado) navegador móvil con privacidad mejorada, [153] [154] Orfox, la contraparte móvil del navegador Tor, el complemento ProxyMob para Firefox , [155] y ObscuraCam. [156]
Onion Browser [157] es un navegador web de código abierto que mejora la privacidad para iOS y que utiliza Tor. [158] Está disponible en la App Store de iOS , [159] y el código fuente está disponible en GitHub . [160]
Brave agregó soporte para Tor en el modo de navegación privada de su navegador de escritorio . [161] [162]
En septiembre de 2024, se anunció que Tails , un sistema operativo centrado en la seguridad , se había convertido en parte del Proyecto Tor. [163] Otros sistemas operativos centrados en la seguridad que hacen o hicieron un uso extensivo de Tor incluyen Hardened Linux From Scratch , Incognito, Liberté Linux , Qubes OS , Subgraph , Parrot OS , Tor-ramdisk y Whonix . [164]
Tor ha sido elogiado por brindar privacidad y anonimato a usuarios vulnerables de Internet, como activistas políticos que temen ser vigilados y arrestados, usuarios comunes de Internet que buscan eludir la censura y personas que han sido amenazadas con violencia o abuso por acosadores. [166] [167] La Agencia de Seguridad Nacional de los Estados Unidos (NSA) ha llamado a Tor "el rey del anonimato de Internet de alta seguridad y baja latencia", [25] y la revista BusinessWeek lo ha descrito como "quizás el medio más efectivo para derrotar los esfuerzos de vigilancia en línea de las agencias de inteligencia de todo el mundo". [11] Otros medios han descrito a Tor como "una herramienta de privacidad sofisticada", [168] "fácil de usar" [169] y "tan seguro que incluso los espías electrónicos más sofisticados del mundo no han descubierto cómo descifrarlo". [47]
Los defensores de Tor afirman que éste apoya la libertad de expresión , incluso en países donde Internet está censurada, al proteger la privacidad y el anonimato de los usuarios. Los fundamentos matemáticos de Tor hacen que se lo caracterice por actuar "como una pieza de infraestructura , y los gobiernos naturalmente pagan por la infraestructura que quieren utilizar". [170]
El proyecto fue desarrollado originalmente en nombre de la comunidad de inteligencia de los EE. UU. y continúa recibiendo fondos del gobierno de los EE. UU., y ha sido criticado por "parecerse más a un proyecto fantasma que a una herramienta diseñada por una cultura que valora la rendición de cuentas o la transparencia". [171] A partir de 2012 [actualizar], el 80% del presupuesto anual de $ 2 millones del Proyecto Tor provino del gobierno de los Estados Unidos , con el Departamento de Estado de los EE. UU. , la Junta de Gobernadores de Radiodifusión y la Fundación Nacional de Ciencias como principales contribuyentes, [172] con el objetivo de "ayudar a los defensores de la democracia en estados autoritarios". [173] Otras fuentes públicas de financiación incluyen DARPA , el Laboratorio de Investigación Naval de los EE. UU. y el Gobierno de Suecia . [174] [175] Algunos han propuesto que el gobierno valora el compromiso de Tor con la libertad de expresión y utiliza la red oscura para recopilar inteligencia. [176] [ necesita cita para verificar ] Tor también recibe financiación de ONG como Human Rights Watch y patrocinadores privados como Reddit y Google . [177] Dingledine dijo que los fondos del Departamento de Defensa de los Estados Unidos son más similares a una subvención de investigación que a un contrato de adquisición . El director ejecutivo de Tor, Andrew Lewman, dijo que, aunque acepta fondos del gobierno federal de los Estados Unidos, el servicio Tor no colaboró con la NSA para revelar las identidades de los usuarios. [178]
Los críticos dicen que Tor no es tan seguro como afirma, [179] señalando las investigaciones y cierres de sitios que usan Tor por parte de las fuerzas de seguridad de los EE. UU., como la empresa de alojamiento web Freedom Hosting y el mercado en línea Silk Road . [171] En octubre de 2013, después de analizar documentos filtrados por Edward Snowden, The Guardian informó que la NSA había intentado repetidamente descifrar Tor y no había logrado romper su seguridad central, aunque había tenido cierto éxito atacando las computadoras de usuarios individuales de Tor. [25] The Guardian también publicó una presentación de diapositivas clasificadas de la NSA de 2012, titulada "Tor apesta", que decía: "Nunca podremos desanonimizar a todos los usuarios de Tor todo el tiempo", pero "con el análisis manual podemos desanonimizar a una fracción muy pequeña de los usuarios de Tor". [180] Cuando los usuarios de Tor son arrestados, generalmente se debe a un error humano, no a que la tecnología central haya sido pirateada o descifrada. [181] El 7 de noviembre de 2014, por ejemplo, una operación conjunta del FBI, las investigaciones de Seguridad Nacional del ICE y las agencias de aplicación de la ley europeas condujo a 17 arrestos y la incautación de 27 sitios que contenían 400 páginas. [182] [ dudoso – discutir ] Un informe de finales de 2014 de Der Spiegel que utilizó un nuevo caché de filtraciones de Snowden reveló, sin embargo, que a partir de 2012 [actualizar]la NSA consideró a Tor por sí solo como una "amenaza importante" para su misión, y cuando se usó junto con otras herramientas de privacidad como OTR , Cspace, ZRTP , RedPhone , Tails y TrueCrypt se clasificó como "catastrófico", lo que llevó a una "pérdida casi total/falta de conocimiento para las comunicaciones objetivo, presencia..." [183] [184]
En marzo de 2011, el Proyecto Tor recibió el Premio 2010 de la Free Software Foundation para Proyectos de Beneficio Social. La cita decía: "Usando software libre, Tor ha permitido que aproximadamente 36 millones de personas en todo el mundo experimenten la libertad de acceso y expresión en Internet, al tiempo que les permite controlar su privacidad y anonimato. Su red ha demostrado ser fundamental en los movimientos disidentes tanto en Irán como, más recientemente, en Egipto ". [185]
Irán intentó bloquear Tor al menos dos veces en 2011. En un intento simplemente se bloquearon todos los servidores con certificados de seguridad con vencimiento en dos horas; tuvo éxito durante menos de 24 horas. [186] [187]
En 2012, la revista Foreign Policy nombró a Dingledine, Mathewson y Syverson entre sus 100 principales pensadores globales "por hacer que la web sea segura para los denunciantes". [188]
En 2013, Jacob Appelbaum describió a Tor como "parte de un ecosistema de software que ayuda a las personas a recuperar y reclamar su autonomía. Ayuda a que las personas tengan todo tipo de capacidad de acción; ayuda a otros a ayudarse entre sí y te ayuda a ti a ayudarte a ti mismo. Funciona, es abierto y cuenta con el apoyo de una gran comunidad que abarca todos los ámbitos de la vida". [189]
En junio de 2013, el denunciante Edward Snowden utilizó Tor para enviar información sobre PRISM a The Washington Post y The Guardian . [190]
En 2014, el gobierno ruso ofreció un contrato de 111.000 dólares para "estudiar la posibilidad de obtener información técnica sobre los usuarios y sus equipos en la red anónima Tor". [191] [192]
En septiembre de 2014, en respuesta a los informes de que Comcast había estado desalentando a los clientes de usar el navegador Tor, Comcast emitió una declaración pública en la que decía que "no tenemos ninguna política contra Tor ni ningún otro navegador o software". [193]
En octubre de 2014, el Proyecto Tor contrató a la empresa de relaciones públicas Thomson Communications para mejorar su imagen pública (en particular con respecto a los términos "Dark Net" y "servicios ocultos", que son ampliamente vistos como problemáticos) y para educar a los periodistas sobre los aspectos técnicos de Tor. [194]
Turquía bloqueó las descargas del navegador Tor del Proyecto Tor. [195]
En junio de 2015, el relator especial de la Oficina del Alto Comisionado de las Naciones Unidas para los Derechos Humanos mencionó específicamente a Tor en el contexto del debate en los EE. UU. sobre permitir las llamadas puertas traseras en los programas de cifrado para fines de aplicación de la ley [196] en una entrevista para The Washington Post .
En julio de 2015, el Proyecto Tor anunció una alianza con el Proyecto de Libertad de Bibliotecas para establecer nodos de salida en bibliotecas públicas. [197] [198] El programa piloto, que estableció un relé intermedio que funcionaba con el exceso de ancho de banda proporcionado por la Biblioteca Kilton en Lebanon, New Hampshire , convirtiéndola en la primera biblioteca en los EE. UU. en albergar un nodo Tor, se suspendió brevemente cuando el administrador de la ciudad local y el alguacil adjunto expresaron su preocupación por el costo de defender las órdenes de allanamiento para obtener información que pasaba por el nodo de salida de Tor. Aunque el Departamento de Seguridad Nacional (DHS) había alertado a las autoridades de New Hampshire sobre el hecho de que Tor es utilizado a veces por criminales, el subdirector de policía de Lebanon y el subdirector de la ciudad afirmaron que no se ejerció ninguna presión para coaccionar a la biblioteca, y el servicio se restableció el 15 de septiembre de 2015. [199] La representante estadounidense Zoe Lofgren (demócrata por California) publicó una carta el 10 de diciembre de 2015, en la que pedía al DHS que aclarara sus procedimientos, afirmando que "si bien la junta de la biblioteca pública de Kilton finalmente votó para restaurar su relé Tor, no estoy menos preocupada por la posibilidad de que los empleados del DHS estén presionando o persuadiendo a entidades públicas y privadas para que interrumpan o degraden los servicios que protegen la privacidad y el anonimato de los ciudadanos estadounidenses". [200] [201] [202] En una entrevista de 2016, el gerente de TI de la biblioteca de Kilton, Chuck McAndrew, destacó la importancia de involucrar a las bibliotecas con Tor: "Los bibliotecarios siempre se han preocupado profundamente por proteger la privacidad, la libertad intelectual y el acceso a la información (la libertad de leer). La vigilancia tiene un efecto paralizante muy bien documentado sobre la libertad intelectual. Es el trabajo de los bibliotecarios eliminar las barreras a la información". [203] La segunda biblioteca en albergar un nodo Tor fue la Biblioteca Pública Las Naves en Valencia, España , implementada en los primeros meses de 2016. [204]
En agosto de 2015, un grupo de investigación de seguridad de IBM , llamado "X-Force", publicó un informe trimestral que aconsejaba a las empresas bloquear Tor por razones de seguridad, citando un "aumento constante" en los ataques desde los nodos de salida de Tor, así como el tráfico de botnets. [205]
En septiembre de 2015, Luke Millanta creó OnionView (ahora extinto), un servicio web que traza la ubicación de los nodos de retransmisión Tor activos en un mapa interactivo del mundo. El propósito del proyecto era detallar el tamaño de la red y su creciente tasa de crecimiento. [206]
En diciembre de 2015, Daniel Ellsberg (de los Papeles del Pentágono ), [207] Cory Doctorow (de Boing Boing ), [208] Edward Snowden , [209] y la artista activista Molly Crabapple , [210] entre otros, anunciaron su apoyo a Tor.
En marzo de 2016, el representante estatal de New Hampshire, Keith Ammon, presentó un proyecto de ley [211] que permitía a las bibliotecas públicas ejecutar software de privacidad. El proyecto de ley hacía referencia específica a Tor. El texto fue elaborado con el amplio aporte de Alison Macrina , directora del Library Freedom Project . [212] El proyecto de ley fue aprobado por la Cámara de Representantes por 268 votos a favor y 62 en contra. [213]
También en marzo de 2016, se estableció el primer nodo Tor, específicamente un relé intermedio, en una biblioteca en Canadá, el Centro de Recursos para Graduados (GRC) en la Facultad de Información y Estudios de Medios (FIMS) en la Universidad de Western Ontario . [214] Dado que el funcionamiento de un nodo de salida Tor es un área no resuelta de la ley canadiense, [215] y que en general las instituciones son más capaces que los individuos para hacer frente a las presiones legales, Alison Macrina del Library Freedom Project ha opinado que de alguna manera le gustaría ver a las agencias de inteligencia y a las fuerzas del orden intentar intervenir en caso de que se estableciera un nodo de salida. [216]
El 16 de mayo de 2016, CNN informó sobre el caso del desarrollador principal de Tor, "isis agora lovecruft", [217] que había huido a Alemania bajo la amenaza de una citación del FBI durante el receso de Acción de Gracias del año anterior. La Electronic Frontier Foundation representó legalmente a lovecruft. [218]
El 2 de diciembre de 2016, The New Yorker informó sobre los florecientes talleres sobre seguridad y privacidad digital en el área de la Bahía de San Francisco , particularmente en el hackerspace Noisebridge , a raíz de las elecciones presidenciales de los Estados Unidos de 2016 ; se mencionó la descarga del navegador Tor. [219] Además, en diciembre de 2016, Turquía bloqueó el uso de Tor, junto con diez de los servicios VPN más utilizados en Turquía, que eran formas populares de acceder a sitios y servicios de redes sociales prohibidos. [220]
Tor (y Bitcoin ) fue fundamental para el funcionamiento del mercado de la red oscura AlphaBay , que fue desmantelado en una operación policial internacional en julio de 2017. [221] Sin embargo, a pesar de las afirmaciones federales de que Tor no protegería a un usuario, [222] errores de seguridad operativa elementales fuera del ámbito de la red Tor llevaron a la caída del sitio. [223]
En junio de 2017, los Socialistas Demócratas de Estados Unidos recomendaron el uso intermitente de Tor por parte de organizaciones e individuos políticamente activos como una mitigación defensiva contra las amenazas a la seguridad de la información . [224] [225] Y en agosto de 2017, según un reportaje, las empresas de ciberseguridad que se especializan en monitorear e investigar la red oscura (que depende de Tor como su infraestructura) en nombre de bancos y minoristas comparten rutinariamente sus hallazgos con el FBI y con otras agencias de aplicación de la ley "cuando es posible y necesario" en relación con el contenido ilegal. El underground de habla rusa que ofrece un modelo de delito como servicio se considera particularmente sólido. [226]
En junio de 2018, Venezuela bloqueó el acceso a la red Tor. El bloqueo afectó tanto a las conexiones directas a la red como a las conexiones que se realizaban a través de puentes de retransmisión. [227]
El 20 de junio de 2018, la policía bávara allanó las casas de los miembros de la junta directiva de la organización sin fines de lucro Zwiebelfreunde , miembro de torservers.net , que maneja las transacciones financieras europeas de riseup.net en relación con una publicación de blog allí que aparentemente prometía violencia contra la próxima convención de Alternative for Germany . [228] [229] Tor se pronunció enérgicamente contra la redada en su organización de apoyo, que brinda ayuda legal y financiera para la instalación y el mantenimiento de relés de alta velocidad y nodos de salida. [230] Según torservers.net, el 23 de agosto de 2018 el tribunal alemán en Landgericht München dictaminó que la redada y las incautaciones eran ilegales. El hardware y la documentación incautados se habían mantenido bajo secreto y supuestamente no fueron analizados ni evaluados por la policía bávara. [231] [232]
Desde octubre de 2018, las comunidades en línea chinas dentro de Tor han comenzado a disminuir debido a los crecientes esfuerzos del gobierno chino para detenerlas. [233]
En noviembre de 2019, Edward Snowden pidió una traducción china simplificada , completa y sin abreviaturas, de su autobiografía, Permanent Record , ya que el editor chino había violado su acuerdo al expurgar todas las menciones a Tor y otros asuntos considerados políticamente sensibles por el Partido Comunista Chino . [234] [235]
El 8 de diciembre de 2021, la agencia gubernamental rusa Roskomnadzor anunció que había prohibido Tor y seis servicios VPN por no cumplir con la lista negra de Internet rusa . [236] Los ISP rusos intentaron sin éxito bloquear el sitio web principal de Tor, así como varios puentes, a partir del 1 de diciembre de 2021. [237] El Proyecto Tor ha apelado ante los tribunales rusos por esta prohibición. [238]
En respuesta a la censura de Internet durante la invasión rusa de Ucrania , la BBC y la VOA han dirigido a las audiencias rusas a Tor. [239] El gobierno ruso aumentó los esfuerzos para bloquear el acceso a Tor a través de medios técnicos y políticos, mientras que la red informó un aumento en el tráfico desde Rusia y un aumento del uso ruso de su herramienta anticensura Snowflake . [240]
El 24 de mayo de 2022, los tribunales rusos levantaron temporalmente el bloqueo del sitio web de Tor (pero no de las conexiones a los relés) [241] debido a que la ley rusa exige que el Proyecto Tor participe en el caso. Sin embargo, el bloqueo se restableció el 21 de julio de 2022. [242]
Irán implementó apagones rotativos de Internet durante las protestas de Mahsa Amini , y se utilizaron Tor y Snowflake para evitarlos. [243] [244] [245] [246]
China, con su control altamente centralizado de Internet , había bloqueado efectivamente Tor. [240]
Tor respondió a las vulnerabilidades mencionadas anteriormente parchándolas y mejorando la seguridad. De una forma u otra, los errores humanos (del usuario) pueden llevar a la detección. El sitio web del Proyecto Tor proporciona las mejores prácticas (instrucciones) sobre cómo usar correctamente el navegador Tor. Cuando se usa incorrectamente, Tor no es seguro. Por ejemplo, Tor advierte a sus usuarios que no todo el tráfico está protegido; solo el tráfico enrutado a través del navegador Tor está protegido. También se advierte a los usuarios que utilicen versiones HTTPS de los sitios web, que no descarguen torrents con Tor, que no habiliten complementos del navegador, que no abran documentos descargados a través de Tor mientras estén en línea y que utilicen puentes seguros. [247] También se advierte a los usuarios que no pueden proporcionar su nombre u otra información reveladora en foros web a través de Tor y permanecer anónimos al mismo tiempo. [248]
A pesar de las afirmaciones de las agencias de inteligencia de que el 80% de los usuarios de Tor serían desanonimizados en un plazo de seis meses en el año 2013, [249] eso aún no ha sucedido. De hecho, hasta septiembre de 2016, el FBI no pudo localizar, desanonimizar e identificar al usuario de Tor que hackeó la cuenta de correo electrónico de un miembro del personal del servidor de correo electrónico de Hillary Clinton . [250]
La mejor táctica de las fuerzas de seguridad para desanonimizar a los usuarios parece seguir siendo la de los adversarios de Tor-relay que ejecutan nodos envenenados, así como la de contar con que los propios usuarios utilicen el navegador Tor de forma indebida. Por ejemplo, descargar un vídeo a través del navegador Tor y luego abrir el mismo archivo en un disco duro desprotegido mientras se está en línea puede hacer que las direcciones IP reales de los usuarios estén disponibles para las autoridades. [251]
Cuando se utiliza correctamente, las probabilidades de que Tor lo desanonimice son extremadamente bajas. El cofundador del proyecto Tor, Nick Mathewson, explicó que el problema de los "adversarios de Tor-relay" que ejecutan nodos envenenados significa que un adversario teórico de este tipo no es la mayor amenaza para la red:
"Ningún adversario es verdaderamente global, pero ningún adversario necesita serlo", afirma. "El espionaje en toda Internet es un problema de varios miles de millones de dólares. Utilizar unos pocos ordenadores para espiar una gran cantidad de tráfico, un ataque selectivo de denegación de servicio para dirigir el tráfico a los ordenadores, es como un problema de decenas de miles de dólares". En el nivel más básico, un atacante que utiliza dos nodos Tor envenenados (uno de entrada y otro de salida) es capaz de analizar el tráfico y, por tanto, identificar el pequeño y desafortunado porcentaje de usuarios cuyo circuito cruza por casualidad ambos nodos. En 2016, la red Tor ofrece un total de unos 7.000 relés, unos 2.000 nodos de guardia (de entrada) y unos 1.000 nodos de salida. Por lo tanto, las probabilidades de que ocurra un evento de este tipo son de una en dos millones ( 1 ⁄ 2000 × 1 ⁄ 1000 ), más o menos". [249]
Tor no proporciona protección contra ataques de sincronización de extremo a extremo : si un atacante puede observar el tráfico que sale de la computadora de destino, y también el tráfico que llega al destino elegido por el objetivo (por ejemplo, un servidor que aloja un sitio .onion), ese atacante puede usar análisis estadístico para descubrir que son parte del mismo circuito. [248]
Las autoridades alemanas han utilizado un ataque similar para rastrear a usuarios relacionados con Boystown . [252]
Según las necesidades de cada usuario, el navegador Tor ofrece tres niveles de seguridad ubicados en el icono Nivel de seguridad (el pequeño escudo gris en la parte superior derecha de la pantalla) > Configuración de seguridad avanzada. Además de cifrar los datos, incluido el cambio constante de la dirección IP a través de un circuito virtual que comprende relés Tor sucesivos seleccionados aleatoriamente, el usuario tiene a su disposición otras capas de seguridad: [253] [254]
En este nivel, están habilitadas todas las funciones del navegador Tor y otros sitios web.
Este nivel elimina las características del sitio web que suelen ser perjudiciales para el usuario. Esto puede provocar que algunos sitios pierdan funcionalidad. JavaScript está deshabilitado en todos los sitios que no sean HTTPS; algunas fuentes y símbolos matemáticos están deshabilitados. Además, el audio y el video (medios HTML5) se pueden reproducir con un clic.
Este nivel solo permite las funciones del sitio web necesarias para sitios estáticos y servicios básicos. Estos cambios afectan a imágenes, contenido multimedia y scripts. Javascript está deshabilitado de forma predeterminada en todos los sitios; algunas fuentes, íconos, símbolos matemáticos e imágenes están deshabilitados; el audio y el video (complementos HTML5) se pueden reproducir con un clic.
En un desarrollo reciente, Tor ha presentado un nuevo mecanismo de defensa para salvaguardar sus servicios Onion contra ataques de denegación de servicio (DoS). Con el lanzamiento de Tor 0.4.8, esta defensa de prueba de trabajo (PoW) promete priorizar el tráfico legítimo de la red y disuadir los ataques maliciosos. [255]
Incluso años después, equivocarse en este asunto (llamándolo The Onion Router o escribiendo TOR en lugar de Tor) sigue siendo una forma segura de que la comunidad de seguridad lo engañe.
Tor (como todos los diseños actuales de anonimato práctico de baja latencia) falla cuando el atacante puede ver ambos extremos del canal de comunicaciones.
Nuestro plan es alentar activamente a los usuarios a que pasen de Orweb a Orfox y detener el desarrollo activo de Orweb, incluso eliminándolo de Google Play Store.
{{cite web}}
: CS1 maint: nombres numéricos: lista de autores ( enlace )No tenemos ninguna política contra Tor ni ningún otro navegador o software. Los clientes son libres de usar su servicio de Internet Xfinity para visitar cualquier sitio web, usar cualquier aplicación, etc. ... Comcast no monitorea el software de navegación, la navegación web ni el historial en línea de nuestros clientes.
Mi nombre es isis agora lovecruft, no Isis Agora Lovecruft.
{{cite web}}
: CS1 maint: nombres numéricos: lista de autores ( enlace )