Tor (red)

Red de anonimato libre y de código abierto basada en enrutamiento de cebolla

Colina
Desarrollador(es)El Proyecto Tor
Lanzamiento inicial20 de septiembre de 2002 ; hace 22 años [1] ( 20 de septiembre de 2002 )
Liberación(es) estable(s) [±]
0.4.8.12 [2] (6 de junio de 2024 ; hace 4 meses ) ( 6 de junio de 2024 )
Versión preliminar de la(s) versión(es) [±]
Repositorio
  • gitlab.torproject.org/tpo/core/tor/
Escrito enC , [3] Python , óxido [4]
Sistema operativoSimilar a Unix ( Android , Linux , BSD , macOS ), Microsoft Windows , iOS
Tamaño101–198 MB
TipoRed superpuesta , red mixta , enrutador de cebolla , aplicación de anonimato
LicenciaLicencia BSD de 3 cláusulas [5]
Sitio webwww.torproject.org

Tor [6] es una red superpuesta gratuita que permite la comunicación anónima . Basada en software libre y de código abierto y más de siete mil repetidores operados por voluntarios en todo el mundo, los usuarios pueden enrutar su tráfico de Internet a través de una ruta aleatoria a través de la red. [7] [8]

El uso de Tor hace que sea más difícil rastrear la actividad de un usuario en Internet al impedir que cualquier punto de Internet (que no sea el dispositivo del usuario) pueda ver tanto de dónde se originó el tráfico como a dónde se dirige finalmente al mismo tiempo. [9] Esto oculta la ubicación y el uso de un usuario a cualquiera que realice vigilancia de la red o análisis de tráfico desde cualquiera de esos puntos, protegiendo la libertad del usuario y su capacidad de comunicarse de forma confidencial. [10]

Historia

El principio básico de Tor, conocido como enrutamiento cebolla , fue desarrollado a mediados de la década de 1990 por empleados del Laboratorio de Investigación Naval de los Estados Unidos , el matemático Paul Syverson y los científicos informáticos Michael G. Reed y David Goldschlag, para proteger las comunicaciones de inteligencia estadounidenses en línea. [11] El enrutamiento cebolla se implementa mediante cifrado en la capa de aplicación de la pila de protocolos de comunicación , anidados como las capas de una cebolla . La versión alfa de Tor, desarrollada por Syverson y los científicos informáticos Roger Dingledine y Nick Mathewson y luego llamada el proyecto The Onion Routing (que más tarde recibió el acrónimo "Tor"), se lanzó el 20 de septiembre de 2002. [12] [13] El primer lanzamiento público se produjo un año después. [14]

En 2004, el Laboratorio de Investigación Naval publicó el código de Tor bajo una licencia libre, y la Electronic Frontier Foundation (EFF) comenzó a financiar a Dingledine y Mathewson para continuar su desarrollo. [12] En 2006, Dingledine, Mathewson y otras cinco personas fundaron The Tor Project , una organización sin fines de lucro de investigación y educación 501(c)(3) con sede en Massachusetts responsable del mantenimiento de Tor. La EFF actuó como patrocinador fiscal de The Tor Project en sus primeros años, y entre los primeros patrocinadores financieros se encontraban la Oficina de Democracia, Derechos Humanos y Trabajo de los Estados Unidos y la Oficina de Radiodifusión Internacional , Internews , Human Rights Watch , la Universidad de Cambridge , Google y Stichting NLnet con sede en los Países Bajos . [15] [16]

Un cartograma que ilustra el uso de Tor en 2013

A lo largo de su existencia, se han descubierto y explotado varias vulnerabilidades de Tor. Los ataques contra Tor son un área activa de investigación académica [17] [18] que es bien recibida por el propio Proyecto Tor. [19]

Uso

Servicios de cebolla basados ​​en la web en febrero de 2016 [20] [21]
Categoría% del total% de activos
Violencia
0.3
0.6
Brazos
0,8
1.5
Redes sociales ilícitas
1.2
2.4
Seco
1.8
3.5
Enlaces ilícitos
2.3
4.3
Pornografía ilícita
2.3
4.5
Extremismo
2.7
5.1
Ilícito Otro
3.8
7.3
Financiación ilícita
6.3
12
Drogas ilícitas
8.1
15.5
No ilícito+Desconocido
22.6
43.2
Total ilícito
29.7
56.8
Inactivo
47,7
Activo
52.3

Tor permite a sus usuarios navegar por Internet, chatear y enviar mensajes instantáneos de forma anónima , y ​​es utilizado por una amplia variedad de personas con fines lícitos e ilícitos. [22] Tor, por ejemplo, ha sido utilizado por empresas criminales, grupos de hacktivismo y agencias de aplicación de la ley con propósitos cruzados, a veces simultáneamente; [23] [24] de la misma manera, las agencias dentro del gobierno de los EE. UU. financian Tor de diversas formas (el Departamento de Estado de los EE. UU. , la Fundación Nacional de Ciencias y, a través de la Junta de Gobernadores de Radiodifusión, que financió parcialmente a Tor hasta octubre de 2012, Radio Free Asia ) y buscan subvertirlo. [25] [11] Tor fue una de una docena de herramientas de elusión evaluadas por un informe financiado por Freedom House basado en la experiencia de los usuarios de China en 2010, que incluyen Ultrasurf , Hotspot Shield y Freegate . [26]

Tor no está diseñado para resolver por completo el problema del anonimato en la web. Tor no está diseñado para eliminar por completo el seguimiento, sino para reducir la probabilidad de que los sitios rastreen las acciones y los datos del usuario. [27]

Tor también se utiliza para actividades ilegales, como la protección de la privacidad o la elusión de la censura [28] , así como la distribución de contenido sobre abuso infantil, la venta de drogas o la distribución de malware [29] .

Tor ha sido descrito por The Economist , en relación con Bitcoin y Silk Road , como "un rincón oscuro de la web". [30] Ha sido blanco de la Agencia de Seguridad Nacional estadounidense y las agencias de inteligencia de señales GCHQ británicas , aunque con un éxito marginal, [25] y con más éxito por la Agencia Nacional del Crimen británica en su Operación Notarise. [31] Al mismo tiempo, GCHQ ha estado utilizando una herramienta llamada "Shadowcat" para "acceso cifrado de extremo a extremo a VPS sobre SSH utilizando la red Tor". [32] [33] Tor puede usarse para difamación anónima, filtraciones de noticias no autorizadas de información confidencial, infracción de derechos de autor , distribución de contenido sexual ilegal, [34] [35] [36] venta de sustancias controladas , [37] armas y números de tarjetas de crédito robados, [38] lavado de dinero , [39] fraude bancario, [40] fraude con tarjetas de crédito , robo de identidad e intercambio de moneda falsificada ; [41] El mercado negro utiliza la infraestructura Tor, al menos en parte, junto con Bitcoin. [23] También se ha utilizado para bloquear dispositivos IoT . [42]

En su denuncia contra Ross William Ulbricht de Silk Road , la Oficina Federal de Investigaciones de Estados Unidos reconoció que Tor tiene "usos legítimos conocidos". [43] [44] Según CNET , la función de anonimato de Tor está "respaldada por la Electronic Frontier Foundation (EFF) y otros grupos de libertades civiles como un método para que los denunciantes y los trabajadores de derechos humanos se comuniquen con los periodistas". [45] La guía de autodefensa de vigilancia de la EFF incluye una descripción de dónde encaja Tor en una estrategia más amplia para proteger la privacidad y el anonimato. [46]

En 2014, Eva Galperin , de la EFF, dijo a Businessweek que "el mayor problema de Tor es la prensa. Nadie se entera de aquella vez en la que alguien no fue acosado por su abusador. Se enteran de cómo alguien se salió con la suya descargando pornografía infantil". [47]

El Proyecto Tor afirma que los usuarios de Tor incluyen "personas normales" que desean mantener sus actividades en Internet privadas de sitios web y anunciantes, personas preocupadas por el espionaje cibernético y usuarios que evaden la censura, como activistas, periodistas y profesionales militares. En noviembre de 2013, Tor tenía alrededor de cuatro millones de usuarios. [48] Según el Wall Street Journal , en 2012, aproximadamente el 14% del tráfico de Tor se conectó desde los Estados Unidos, con personas en "países que censuran Internet" como su segunda base de usuarios más grande. [49] Tor es cada vez más utilizado por las víctimas de violencia doméstica y los trabajadores sociales y agencias que las ayudan, aunque los trabajadores de refugios pueden o no haber tenido capacitación profesional en cuestiones de ciberseguridad. [50] Sin embargo, si se implementa correctamente, impide el acecho digital, que ha aumentado debido a la prevalencia de los medios digitales en la vida en línea contemporánea . [51] Junto con SecureDrop , Tor es utilizado por organizaciones de noticias como The Guardian , The New Yorker , ProPublica y The Intercept para proteger la privacidad de los denunciantes. [52]

En marzo de 2015, la Oficina Parlamentaria de Ciencia y Tecnología publicó un informe en el que se afirmaba que "existe un amplio acuerdo en que prohibir por completo los sistemas de anonimato en línea no se considera una opción política aceptable en el Reino Unido" y que "incluso si lo fuera, habría desafíos técnicos". El informe también señalaba que Tor "sólo desempeña un papel menor en la visualización y distribución en línea de imágenes indecentes de niños" (debido en parte a su latencia inherente); se promocionaba su uso por parte de la Internet Watch Foundation , la utilidad de sus servicios de cebolla para los denunciantes y su elusión del Gran Cortafuegos de China. [53]

El director ejecutivo de Tor, Andrew Lewman, también dijo en agosto de 2014 que agentes de la NSA y del GCHQ habían proporcionado a Tor informes de errores de forma anónima. [54]

Las preguntas frecuentes del Proyecto Tor ofrecen razones que respaldan el respaldo de la EFF:

Los delincuentes ya pueden hacer cosas malas. Como están dispuestos a infringir las leyes, ya tienen muchas opciones disponibles que ofrecen una mayor privacidad que la que ofrece Tor...

Tor tiene como objetivo brindar protección a la gente común que quiere cumplir con la ley. Actualmente, solo los delincuentes tienen privacidad y debemos solucionarlo...

Así que sí, en teoría los criminales podrían usar Tor, pero ya tienen mejores opciones y parece poco probable que quitarle Tor al mundo los deje de hacer cosas malas. Al mismo tiempo, Tor y otras medidas de privacidad pueden combatir el robo de identidad, los delitos físicos como el acoso, etc.

—  Preguntas frecuentes del proyecto Tor [55]

Operación

Un cliente, representado como un teléfono, envía tráfico a una cebolla denominada "Guardia" con cuatro líneas anidadas, luego va a una cebolla "Medio" con tres líneas anidadas, luego va a una cebolla "Salida" con dos líneas anidadas y, finalmente, va al Servidor con una línea.
El diseño de alto nivel de Tor. Tor protege el anonimato del cliente mediante la anidación de capas de cifrado en tres saltos de proxy, conocidos como relés o enrutadores cebolla: un relé de protección, seguido de un relé intermedio y, luego, un relé de salida. Los nodos que ejecutan Tor se representan aquí como cebollas.

Tor tiene como objetivo ocultar las identidades de sus usuarios y su actividad en línea de la vigilancia y el análisis de tráfico separando la identificación del enrutamiento. Es una implementación del enrutamiento cebolla , que encripta y luego rebota aleatoriamente las comunicaciones a través de una red de repetidores administrados por voluntarios en todo el mundo. Estos enrutadores cebolla emplean el cifrado de manera multicapa (de ahí la metáfora de la cebolla) para garantizar un secreto perfecto hacia adelante entre los repetidores, lo que proporciona a los usuarios anonimato en una ubicación de red. Ese anonimato se extiende al alojamiento de contenido resistente a la censura mediante la función de servicio cebolla anónimo de Tor. [7] Además, al mantener en secreto algunos de los repetidores de entrada (repetidores puente), los usuarios pueden evadir la censura de Internet que se basa en el bloqueo de los repetidores públicos de Tor. [56]

Dado que la dirección IP del remitente y del destinatario no se encuentran en texto sin formato en ningún momento del trayecto, cualquier persona que esté espiando en cualquier punto del canal de comunicación no puede identificar directamente ambos extremos. Además, para el destinatario, parece que el último nodo Tor (llamado nodo de salida), en lugar del remitente, es el originador de la comunicación.

Tráfico de origen

Las aplicaciones compatibles con SOCKS de un usuario de Tor pueden configurarse para dirigir su tráfico de red a través de la interfaz SOCKS de una instancia de Tor, que está escuchando en el puerto TCP 9050 (para Tor independiente) o 9150 (para el paquete Tor Browser) en localhost . [57] Tor crea periódicamente circuitos virtuales a través de la red Tor a través de los cuales puede multiplexar y enrutar mediante cebolla ese tráfico a su destino. Una vez dentro de una red Tor, el tráfico se envía de enrutador a enrutador a lo largo del circuito, llegando finalmente a un nodo de salida en cuyo punto el paquete de texto claro está disponible y se reenvía a su destino original. Visto desde el destino, el tráfico parece originarse en el nodo de salida de Tor.

La independencia de aplicación de Tor lo distingue de la mayoría de las demás redes de anonimato: funciona a nivel de flujo del Protocolo de control de transmisión (TCP). Las aplicaciones cuyo tráfico se anonimiza comúnmente mediante Tor incluyen Internet Relay Chat (IRC), mensajería instantánea y navegación por la World Wide Web .

Servicios de cebolla

Un cliente, representado como un teléfono, envía tráfico a una cebolla denominada "Guardia" del cliente con cinco líneas anidadas, luego va a una cebolla "Medio" con cuatro líneas anidadas, luego va a otro "Medio" con tres líneas anidadas, luego va al "Medio" del servidor a través de dos líneas anidadas, va a otro "Medio" con tres líneas anidadas, va a un "Guardia" con cuatro líneas anidadas y, finalmente, va al Servidor con cinco líneas anidadas.
El diseño de alto nivel de los servicios Onion. El cliente y el servicio Onion seleccionan cada uno tres relés (un relé de protección y dos relés intermedios) para enrutar el tráfico entre sí, sin abandonar nunca la red Tor y sin transmitir nunca texto sin formato .

Tor también puede proporcionar anonimato a sitios web y otros servidores. Los servidores configurados para recibir conexiones entrantes solo a través de Tor se denominan servicios cebolla (anteriormente, servicios ocultos ). [58] En lugar de revelar la dirección IP de un servidor (y, por lo tanto, su ubicación de red), se accede a un servicio cebolla a través de su dirección cebolla , generalmente a través del Navegador Tor o algún otro software diseñado para usar Tor. La red Tor entiende estas direcciones buscando sus claves públicas correspondientes y puntos de introducción desde una tabla hash distribuida dentro de la red. Puede enrutar datos hacia y desde servicios cebolla, incluso aquellos alojados detrás de firewalls o traductores de direcciones de red (NAT), al tiempo que preserva el anonimato de ambas partes. Tor es necesario para acceder a estos servicios cebolla. [59] Debido a que la conexión nunca sale de la red Tor y es manejada por la aplicación Tor en ambos extremos, la conexión siempre está cifrada de extremo a extremo .

Los servicios Onion se especificaron por primera vez en 2003 [60] y se han implementado en la red Tor desde 2004. [61] No están listados por diseño y solo se pueden descubrir en la red si ya se conoce la dirección Onion, [62] aunque varios sitios y servicios catalogan direcciones Onion conocidas públicamente. Las fuentes populares de enlaces .onion incluyen Pastebin , Twitter , Reddit , otros foros de Internet y motores de búsqueda personalizados. [63] [64]

Aunque los servicios de cebolla suelen analizarse en términos de sitios web, se pueden utilizar para cualquier servicio TCP y se utilizan habitualmente para aumentar la seguridad o facilitar el enrutamiento a servicios no web, como el inicio de sesión remoto de shell seguro , los servicios de chat como IRC y XMPP o el intercambio de archivos . [58] También se han convertido en un medio popular para establecer conexiones peer to peer en aplicaciones de mensajería [65] [66] y de intercambio de archivos. [67] Se puede acceder a los servicios de cebolla basados ​​en la web desde un navegador web estándar sin conexión del lado del cliente a la red Tor utilizando servicios como Tor2web , que eliminan el anonimato del cliente. [68]

Ataques y limitaciones

Como todo software con una superficie de ataque , las protecciones de Tor tienen limitaciones, y la implementación o el diseño de Tor han sido vulnerables a ataques en varios puntos a lo largo de su historia. [69] [19] Si bien la mayoría de estas limitaciones y ataques son menores, ya sea que se solucionen sin incidentes o resulten intrascendentes, otros son más notables.

Correlación de tráfico de extremo a extremo

Tor está diseñado para proporcionar un anonimato de red de rendimiento relativamente alto contra un atacante con un único punto de vista en la conexión (por ejemplo, control sobre uno de los tres relés, el servidor de destino o el proveedor de servicios de Internet del usuario ). Al igual que todas las redes de anonimato de baja latencia actuales , Tor no puede y no intenta proteger contra un atacante que realice un monitoreo simultáneo del tráfico en los límites de la red Tor, es decir, el tráfico que entra y sale de la red. Si bien Tor proporciona protección contra el análisis de tráfico , no puede evitar la confirmación del tráfico a través de la correlación de extremo a extremo. [70] [71]

No hay casos documentados de que esta limitación se haya utilizado a gran escala; a partir de las filtraciones de Snowden en 2013 , las agencias de aplicación de la ley como la NSA no pudieron realizar una vigilancia exhaustiva sobre Tor en sí, y dependieron de atacar otro software utilizado junto con Tor, como las vulnerabilidades en los navegadores web . [72] Sin embargo, los ataques dirigidos han podido hacer uso de la confirmación de tráfico en usuarios individuales de Tor, a través de la vigilancia policial o investigaciones que confirman que una persona en particular ya bajo sospecha estaba enviando tráfico de Tor en los momentos exactos en que ocurrieron las conexiones en cuestión. [73] [74] El ataque de confirmación temprana de tráfico de retransmisión también se basó en la confirmación de tráfico como parte de su mecanismo, aunque en solicitudes de descriptores de servicio de cebolla, en lugar de tráfico al servidor de destino.

Ataques de consenso

Al igual que muchos sistemas descentralizados, Tor depende de un mecanismo de consenso para actualizar periódicamente sus parámetros operativos actuales, que para Tor son parámetros de red como qué nodos son buenos/malos relés, salidas, guardias y cuánto tráfico puede manejar cada uno. La arquitectura de Tor para decidir el consenso se basa en una pequeña cantidad de nodos de autoridad de directorio que votan sobre los parámetros de red actuales. Actualmente, hay nueve nodos de autoridad de directorio y su estado se monitorea públicamente. [75] Las direcciones IP de los nodos de autoridad están codificadas en cada cliente Tor. Los nodos de autoridad votan cada hora para actualizar el consenso y los clientes descargan el consenso más reciente al inicio. [76] [77] [78] Un compromiso de la mayoría de las autoridades de directorio podría alterar el consenso de una manera que sea beneficiosa para un atacante. Alternativamente, un ataque de congestión de red, como un DDoS , podría teóricamente evitar que los nodos de consenso se comuniquen y, por lo tanto, evitar la votación para actualizar el consenso (aunque tal ataque sería visible). [ cita requerida ]

Restricciones del lado del servidor

Tor no intenta ocultar las direcciones IP de los nodos de salida, ni ocultar a un servidor de destino el hecho de que un usuario se está conectando a través de Tor. [79] Por lo tanto, los operadores de sitios de Internet tienen la capacidad de impedir el tráfico de los nodos de salida de Tor o de ofrecer una funcionalidad reducida para los usuarios de Tor. Por ejemplo, Wikipedia generalmente prohíbe toda edición cuando se utiliza Tor o cuando se utiliza una dirección IP también utilizada por un nodo de salida de Tor, [80] y la BBC bloquea las direcciones IP de todos los nodos de salida de Tor conocidos de su servicio iPlayer . [81]

Aparte de las restricciones intencionales del tráfico de Tor, el uso de Tor puede activar mecanismos de defensa en sitios web destinados a bloquear el tráfico de direcciones IP que se observa que generan tráfico malicioso o anormal. [82] [83] Debido a que el tráfico de todos los usuarios de Tor es compartido por un número comparativamente pequeño de relés de salida, las herramientas pueden identificar erróneamente sesiones distintas como originadas por el mismo usuario y atribuir las acciones de un usuario malicioso a un usuario no malicioso, u observar un volumen inusualmente grande de tráfico para una dirección IP. Por el contrario, un sitio puede observar una sola sesión que se conecta desde diferentes relés de salida, con diferentes geolocalizaciones de Internet , y asumir que la conexión es maliciosa, o activar el bloqueo geográfico . Cuando se activan estos mecanismos de defensa, puede resultar en que el sitio bloquee el acceso o presente captchas al usuario.

Ataque de confirmación de tráfico anticipado por relé

En julio de 2014, el Proyecto Tor emitió un aviso de seguridad por un ataque de "confirmación temprana de tráfico de retransmisión", en el que se revelaba el descubrimiento de un grupo de retransmisores que intentaban desanonimizar a los usuarios y operadores de servicios Onion. [84] Se descubrió que un conjunto de nodos de directorio de servicios Onion (es decir, los retransmisores Tor responsables de proporcionar información sobre los servicios Onion) modificaban el tráfico de las solicitudes. Las modificaciones hicieron que el retransmisor de guardia del cliente solicitante, si estaba controlado por el mismo adversario que el nodo de directorio de servicios Onion, pudiera confirmar fácilmente que el tráfico provenía de la misma solicitud. Esto permitiría al adversario conocer simultáneamente el servicio Onion involucrado en la solicitud y la dirección IP del cliente que la solicita (donde el cliente solicitante podría ser un visitante o propietario del servicio Onion). [84]

Los nodos atacantes se unieron a la red el 30 de enero, utilizando un ataque Sybil para abarcar el 6,4% de la capacidad del relé de protección, y fueron eliminados el 4 de julio. [84] Además de eliminar los relés atacantes, se aplicó un parche a la aplicación Tor para evitar las modificaciones de tráfico específicas que hicieron posible el ataque.

En noviembre de 2014, tras la Operación Onymous , que dio lugar a 17 arrestos a nivel internacional, se especuló que se había explotado una debilidad de Tor. Un representante de Europol fue reservado sobre el método utilizado, diciendo: "Esto es algo que queremos guardar para nosotros. La forma en que lo hacemos, no podemos compartirlo con todo el mundo, porque queremos hacerlo una y otra vez". [85] Una fuente de la BBC citó un "avance técnico" [86] que permitió rastrear las ubicaciones físicas de los servidores, y el número inicial de sitios infiltrados llevó a la especulación sobre el exploit. Un representante del Proyecto Tor restó importancia a esta posibilidad, sugiriendo que era más probable la ejecución de un trabajo policial más tradicional. [87] [88]

En noviembre de 2015, documentos judiciales sugirieron una conexión entre el ataque y los arrestos, y plantearon inquietudes sobre la ética de la investigación de seguridad. [89] [90] Los documentos revelaron que el FBI obtuvo direcciones IP de servicios de cebolla y sus visitantes de un "instituto de investigación con sede en la universidad", lo que llevó a arrestos. Los informes de Motherboard encontraron que el momento y la naturaleza del ataque de confirmación temprana del tráfico de retransmisión coincidían con la descripción en los documentos judiciales. Varios expertos, incluido un investigador senior del ICSI de UC Berkeley , Edward Felten de la Universidad de Princeton y el Proyecto Tor coincidieron en que el Centro de Coordinación CERT de la Universidad Carnegie Mellon era el instituto en cuestión. [89] [91] [90] Las inquietudes planteadas incluyeron el papel de una institución académica en la vigilancia, la investigación sensible que involucra a usuarios no consentidos, la naturaleza no dirigida del ataque y la falta de divulgación sobre el incidente. [89] [91] [90]

Aplicaciones vulnerables

Muchos ataques dirigidos a usuarios de Tor son el resultado de fallas en las aplicaciones que se usan con Tor, ya sea en la aplicación misma o en cómo funciona en combinación con Tor. Por ejemplo, en 2011, investigadores de Inria realizaron un ataque a usuarios de BitTorrent atacando a clientes que establecían conexiones usando y sin usar Tor, y luego asociando otras conexiones compartidas por el mismo circuito Tor. [92]

Toma de huellas dactilares

Al utilizar Tor, las aplicaciones pueden seguir proporcionando datos vinculados a un dispositivo, como información sobre la resolución de pantalla, fuentes instaladas, configuración de idioma o funcionalidad gráfica compatible, lo que reduce el conjunto de usuarios de los que posiblemente se pueda originar una conexión o los identifica de forma única. [93] Esta información se conoce como huella digital del dispositivo o huella digital del navegador en el caso de los navegadores web. Las aplicaciones implementadas con Tor en mente, como Tor Browser, pueden diseñarse para minimizar la cantidad de información filtrada por la aplicación y reducir su huella digital. [93] [94]

Escuchas clandestinas

Tor no puede cifrar el tráfico entre un relé de salida y el servidor de destino. Si una aplicación no añade una capa adicional de cifrado de extremo a extremo entre el cliente y el servidor, como Transport Layer Security (TLS, utilizado en HTTPS ) o el protocolo Secure Shell (SSH), esto permite que el relé de salida capture y modifique el tráfico. [95] [96] Los ataques de relés de salida maliciosos han registrado nombres de usuario y contraseñas, [97] y han modificado direcciones de Bitcoin para redirigir transacciones. [98]

Algunos de estos ataques implicaron la eliminación activa de las protecciones HTTPS que de otro modo se habrían utilizado. [95] Para intentar evitar esto, Tor Browser ha hecho que solo se permitan de forma predeterminada las conexiones a través de servicios de cebolla o HTTPS. [99]

Ataques al navegador Firefox/Tor

En 2011, la autoridad holandesa que investiga la pornografía infantil descubrió la dirección IP de un sitio de servicio de cebolla Tor de la cuenta de un administrador desprotegido y se la dio al FBI , que la rastreó hasta Aaron McGrath. [100] Después de un año de vigilancia, el FBI lanzó la " Operación Torpedo " que resultó en el arresto de McGrath y les permitió instalar su malware Network Investigative Technique (NIT) en los servidores para recuperar información de los usuarios de los tres sitios de servicio de cebolla que McGrath controlaba. [101] La técnica explotó una vulnerabilidad en Firefox/Tor Browser que ya había sido parcheada y, por lo tanto, se dirigió a los usuarios que no habían actualizado. Una aplicación Flash envió la dirección IP de un usuario directamente a un servidor del FBI, [102] [103] [104] [105] y resultó en revelar al menos 25 usuarios estadounidenses, así como numerosos usuarios de otros países. [106] McGrath fue sentenciado a 20 años de prisión a principios de 2014, mientras que al menos otras 18 personas (incluido un exdirector interino de seguridad cibernética del HHS ) fueron sentenciadas en casos posteriores. [107] [108]

En agosto de 2013, se descubrió [109] [110] que los navegadores Firefox en muchas versiones anteriores del Tor Browser Bundle eran vulnerables a un ataque de shellcode implementado en JavaScript , ya que NoScript no estaba habilitado de forma predeterminada. [111] Los atacantes utilizaron esta vulnerabilidad para extraer las direcciones MAC e IP de los usuarios y los nombres de las computadoras Windows. [112] [113] [114] Los informes de noticias vincularon esto a una operación del FBI dirigida al propietario de Freedom Hosting , Eric Eoin Marques, quien fue arrestado por una orden de extradición provisional emitida por un tribunal de los Estados Unidos el 29 de julio. [115] El FBI extraditó a Marques de Irlanda al estado de Maryland por 4 cargos: distribución; conspiración para distribuir; y publicidad de pornografía infantil, así como complicidad en la publicidad de pornografía infantil. [116] [117] [118] El FBI reconoció el ataque en una presentación judicial del 12 de septiembre de 2013 en Dublín ; [119] Otros detalles técnicos de una presentación de capacitación filtrada por Edward Snowden revelaron que el nombre clave del exploit era "EgotisticalGiraffe". [72]

En 2022, los investigadores de Kaspersky descubrieron que al buscar "Tor Browser" en chino en YouTube , una de las URL proporcionadas debajo del video en idioma chino mejor calificado en realidad apuntaba a un malware disfrazado de Tor Browser. Una vez instalado, guardaba el historial de navegación y los datos de formularios que el Tor genuino olvidaba de forma predeterminada, y descargaba componentes maliciosos si la dirección IP del dispositivo estaba en China. Los investigadores de Kaspersky notaron que el malware no robaba datos para venderlos con fines de lucro, sino que estaba diseñado para identificar a los usuarios. [120]

Configuración del servicio Onion

Al igual que las aplicaciones cliente que utilizan Tor, los servidores que dependen de los servicios de cebolla para su protección pueden introducir sus propias debilidades. Los servidores a los que se puede acceder a través de los servicios de cebolla de Tor y de la Internet pública pueden estar sujetos a ataques de correlación, y todos los servicios de cebolla son susceptibles a servicios mal configurados (por ejemplo, información de identificación incluida de forma predeterminada en las respuestas de error del servidor web), fuga de estadísticas de tiempo de actividad y tiempo de inactividad, ataques de intersección o diversos errores de usuario. [121] [122] El programa OnionScan, escrito por la investigadora de seguridad independiente Sarah Jamie Lewis , examina exhaustivamente los servicios de cebolla en busca de tales fallas y vulnerabilidades. [123]

Software

La implementación principal de Tor está escrita principalmente en C. [ 124]

Navegador Tor

Navegador Tor
Desarrollador(es)Proyecto Tor
Versión(s) estable(s)
Androide13.5.7 [125]  / 9 de octubre de 2024 
Linux13.5.7 [125]/ 9 de octubre de 2024
macOS13.5.7 [125]/ 9 de octubre de 2024
Ventanas13.5.7 [125]/ 9 de octubre de 2024
Versión(s) de vista previa
Androide14.0a9 [126]/ 9 de octubre de 2024
Linux14.0a9 [126]/ 9 de octubre de 2024
macOS14.0a9 [126]/ 9 de octubre de 2024
Ventanas14.0a9 [126]/ 9 de octubre de 2024
Repositoriogitweb.torproject.org/tor-browser.git/
MotorGeco
Sistema operativo
Tamaño90–165 MB
Disponible en37 idiomas [127]
TipoEnrutamiento de cebolla , anonimato , navegador web , lector de feeds
LicenciaLicencia pública de Mozilla [128]
Sitio webProyecto Tor

El Navegador Tor [129] es un navegador web capaz de acceder a la red Tor. Fue creado como el Tor Browser Bundle por Steven J. Murdoch [130] y anunciado en enero de 2008. [131] El Navegador Tor consiste en un navegador web Mozilla Firefox ESR modificado, el TorButton, TorLauncher, NoScript y el proxy Tor. [132] [133] Los usuarios pueden ejecutar el Navegador Tor desde medios extraíbles . Puede operar bajo Microsoft Windows , macOS , Android y Linux . [134]

El motor de búsqueda predeterminado es DuckDuckGo (hasta la versión 4.5, Startpage.com era su motor predeterminado). El navegador Tor inicia automáticamente los procesos en segundo plano de Tor y dirige el tráfico a través de la red Tor. Al finalizar una sesión, el navegador elimina datos confidenciales como las cookies HTTP y el historial de navegación. [133] Esto es eficaz para reducir el seguimiento web y la identificación de lienzo , y también ayuda a prevenir la creación de una burbuja de filtro . [ cita requerida ]

Para permitir la descarga desde lugares donde el acceso a la URL del Proyecto Tor puede ser riesgoso o estar bloqueado, se mantiene un repositorio de GitHub con enlaces a versiones alojadas en otros dominios. [135]

Mensajero Tor

Mensajero Tor
Desarrollador(es)El Proyecto Tor
Lanzamiento inicial29 de octubre de 2015 ; hace 8 años [136] ( 29-10-2015 )
Versión final
0.5.0-beta-1 / 28 de septiembre de 2017 ; hace 7 años [137] [138] ( 28/09/2017 )
Repositoriohttps://gitweb.torproject.org/tor-messenger-build.git
Escrito enC/C++ , JavaScript , CSS , XUL
Sistema operativo
Disponible enInglés
Sitio webtrac.torproject.org/projects/tor/wiki/doc/TorMessenger

El 29 de octubre de 2015, el Proyecto Tor lanzó Tor Messenger Beta, un programa de mensajería instantánea basado en Instantbird con Tor y OTR integrados y utilizados por defecto. [136] Al igual que Pidgin y Adium , Tor Messenger admite múltiples protocolos de mensajería instantánea diferentes; sin embargo, logra esto sin depender de libpurple , implementando todos los protocolos de chat en el lenguaje seguro para la memoria JavaScript. [139] [140]

Según Lucian Armasu de Toms Hardware, en abril de 2018, el Proyecto Tor cerró el proyecto Tor Messenger por tres razones: los desarrolladores de "Instabird" [ sic ] interrumpieron el soporte para su propio software, recursos limitados y problemas conocidos con los metadatos. [141] Los desarrolladores de Tor Messenger explicaron que superar cualquier vulnerabilidad descubierta en el futuro sería imposible debido a que el proyecto dependía de dependencias de software obsoletas. [142]

Teléfono Tor

En 2016, el desarrollador de Tor, Mike Perry, anunció un prototipo de teléfono inteligente habilitado para Tor basado en CopperheadOS . [143] [144] Fue concebido como una dirección para Tor en dispositivos móviles. [145] El proyecto se llamó "Misión Improbable". El entonces desarrollador principal de Copperhead, Daniel Micay, dio la bienvenida al prototipo. [146]

Aplicaciones de terceros

El cliente BitTorrent Vuze (anteriormente Azureus) , [147] el sistema de mensajería anónima Bitmessage [148] y el mensajero instantáneo TorChat incluyen soporte para Tor. El mensajero Briar enruta todos los mensajes a través de Tor de manera predeterminada. OnionShare permite a los usuarios compartir archivos usando Tor. [67]

El Proyecto Guardian está desarrollando activamente un conjunto de aplicaciones y firmware de código abierto y gratuito para el sistema operativo Android con el fin de mejorar la seguridad de las comunicaciones móviles. [149] Las aplicaciones incluyen el cliente de mensajería instantánea ChatSecure , [150] la implementación de Orbot Tor [151] (también disponible para iOS), [152] Orweb (descontinuado) navegador móvil con privacidad mejorada, [153] [154] Orfox, la contraparte móvil del navegador Tor, el complemento ProxyMob para Firefox , [155] y ObscuraCam. [156]

Onion Browser [157] es un navegador web de código abierto que mejora la privacidad para iOS y que utiliza Tor. [158] Está disponible en la App Store de iOS , [159] y el código fuente está disponible en GitHub . [160]

Brave agregó soporte para Tor en el modo de navegación privada de su navegador de escritorio . [161] [162]

Sistemas operativos centrados en la seguridad

En septiembre de 2024, se anunció que Tails , un sistema operativo centrado en la seguridad , se había convertido en parte del Proyecto Tor. [163] Otros sistemas operativos centrados en la seguridad que hacen o hicieron un uso extensivo de Tor incluyen Hardened Linux From Scratch , Incognito, Liberté Linux , Qubes OS , Subgraph , Parrot OS , Tor-ramdisk y Whonix . [164]

Recepción, impacto y legislación

Una introducción animada muy breve sobre los transportes conectables de Tor, [165] un método para acceder a la red de anonimato

Tor ha sido elogiado por brindar privacidad y anonimato a usuarios vulnerables de Internet, como activistas políticos que temen ser vigilados y arrestados, usuarios comunes de Internet que buscan eludir la censura y personas que han sido amenazadas con violencia o abuso por acosadores. [166] [167] La ​​Agencia de Seguridad Nacional de los Estados Unidos (NSA) ha llamado a Tor "el rey del anonimato de Internet de alta seguridad y baja latencia", [25] y la revista BusinessWeek lo ha descrito como "quizás el medio más efectivo para derrotar los esfuerzos de vigilancia en línea de las agencias de inteligencia de todo el mundo". [11] Otros medios han descrito a Tor como "una herramienta de privacidad sofisticada", [168] "fácil de usar" [169] y "tan seguro que incluso los espías electrónicos más sofisticados del mundo no han descubierto cómo descifrarlo". [47]

Los defensores de Tor afirman que éste apoya la libertad de expresión , incluso en países donde Internet está censurada, al proteger la privacidad y el anonimato de los usuarios. Los fundamentos matemáticos de Tor hacen que se lo caracterice por actuar "como una pieza de infraestructura , y los gobiernos naturalmente pagan por la infraestructura que quieren utilizar". [170]

El proyecto fue desarrollado originalmente en nombre de la comunidad de inteligencia de los EE. UU. y continúa recibiendo fondos del gobierno de los EE. UU., y ha sido criticado por "parecerse más a un proyecto fantasma que a una herramienta diseñada por una cultura que valora la rendición de cuentas o la transparencia". [171] A partir de 2012 [actualizar], el 80% del presupuesto anual de $ 2 millones del Proyecto Tor provino del gobierno de los Estados Unidos , con el Departamento de Estado de los EE. UU. , la Junta de Gobernadores de Radiodifusión y la Fundación Nacional de Ciencias como principales contribuyentes, [172] con el objetivo de "ayudar a los defensores de la democracia en estados autoritarios". [173] Otras fuentes públicas de financiación incluyen DARPA , el Laboratorio de Investigación Naval de los EE. UU. y el Gobierno de Suecia . [174] [175] Algunos han propuesto que el gobierno valora el compromiso de Tor con la libertad de expresión y utiliza la red oscura para recopilar inteligencia. [176] [ necesita cita para verificar ] Tor también recibe financiación de ONG como Human Rights Watch y patrocinadores privados como Reddit y Google . [177] Dingledine dijo que los fondos del Departamento de Defensa de los Estados Unidos son más similares a una subvención de investigación que a un contrato de adquisición . El director ejecutivo de Tor, Andrew Lewman, dijo que, aunque acepta fondos del gobierno federal de los Estados Unidos, el servicio Tor no colaboró ​​con la NSA para revelar las identidades de los usuarios. [178]

Los críticos dicen que Tor no es tan seguro como afirma, [179] señalando las investigaciones y cierres de sitios que usan Tor por parte de las fuerzas de seguridad de los EE. UU., como la empresa de alojamiento web Freedom Hosting y el mercado en línea Silk Road . [171] En octubre de 2013, después de analizar documentos filtrados por Edward Snowden, The Guardian informó que la NSA había intentado repetidamente descifrar Tor y no había logrado romper su seguridad central, aunque había tenido cierto éxito atacando las computadoras de usuarios individuales de Tor. [25] The Guardian también publicó una presentación de diapositivas clasificadas de la NSA de 2012, titulada "Tor apesta", que decía: "Nunca podremos desanonimizar a todos los usuarios de Tor todo el tiempo", pero "con el análisis manual podemos desanonimizar a una fracción muy pequeña de los usuarios de Tor". [180] Cuando los usuarios de Tor son arrestados, generalmente se debe a un error humano, no a que la tecnología central haya sido pirateada o descifrada. [181] El 7 de noviembre de 2014, por ejemplo, una operación conjunta del FBI, las investigaciones de Seguridad Nacional del ICE y las agencias de aplicación de la ley europeas condujo a 17 arrestos y la incautación de 27 sitios que contenían 400 páginas. [182] [ dudosodiscutir ] Un informe de finales de 2014 de Der Spiegel que utilizó un nuevo caché de filtraciones de Snowden reveló, sin embargo, que a partir de 2012 [actualizar]la NSA consideró a Tor por sí solo como una "amenaza importante" para su misión, y cuando se usó junto con otras herramientas de privacidad como OTR , Cspace, ZRTP , RedPhone , Tails y TrueCrypt se clasificó como "catastrófico", lo que llevó a una "pérdida casi total/falta de conocimiento para las comunicaciones objetivo, presencia..." [183] ​​[184]

2011

En marzo de 2011, el Proyecto Tor recibió el Premio 2010 de la Free Software Foundation para Proyectos de Beneficio Social. La cita decía: "Usando software libre, Tor ha permitido que aproximadamente 36 millones de personas en todo el mundo experimenten la libertad de acceso y expresión en Internet, al tiempo que les permite controlar su privacidad y anonimato. Su red ha demostrado ser fundamental en los movimientos disidentes tanto en Irán como, más recientemente, en Egipto ". [185]

Irán intentó bloquear Tor al menos dos veces en 2011. En un intento simplemente se bloquearon todos los servidores con certificados de seguridad con vencimiento en dos horas; tuvo éxito durante menos de 24 horas. [186] [187]

2012

En 2012, la revista Foreign Policy nombró a Dingledine, Mathewson y Syverson entre sus 100 principales pensadores globales "por hacer que la web sea segura para los denunciantes". [188]

2013

En 2013, Jacob Appelbaum describió a Tor como "parte de un ecosistema de software que ayuda a las personas a recuperar y reclamar su autonomía. Ayuda a que las personas tengan todo tipo de capacidad de acción; ayuda a otros a ayudarse entre sí y te ayuda a ti a ayudarte a ti mismo. Funciona, es abierto y cuenta con el apoyo de una gran comunidad que abarca todos los ámbitos de la vida". [189]

En junio de 2013, el denunciante Edward Snowden utilizó Tor para enviar información sobre PRISM a The Washington Post y The Guardian . [190]

2014

En 2014, el gobierno ruso ofreció un contrato de 111.000 dólares para "estudiar la posibilidad de obtener información técnica sobre los usuarios y sus equipos en la red anónima Tor". [191] [192]

En septiembre de 2014, en respuesta a los informes de que Comcast había estado desalentando a los clientes de usar el navegador Tor, Comcast emitió una declaración pública en la que decía que "no tenemos ninguna política contra Tor ni ningún otro navegador o software". [193]

En octubre de 2014, el Proyecto Tor contrató a la empresa de relaciones públicas Thomson Communications para mejorar su imagen pública (en particular con respecto a los términos "Dark Net" y "servicios ocultos", que son ampliamente vistos como problemáticos) y para educar a los periodistas sobre los aspectos técnicos de Tor. [194]

Turquía bloqueó las descargas del navegador Tor del Proyecto Tor. [195]

2015

En junio de 2015, el relator especial de la Oficina del Alto Comisionado de las Naciones Unidas para los Derechos Humanos mencionó específicamente a Tor en el contexto del debate en los EE. UU. sobre permitir las llamadas puertas traseras en los programas de cifrado para fines de aplicación de la ley [196] en una entrevista para The Washington Post .

En julio de 2015, el Proyecto Tor anunció una alianza con el Proyecto de Libertad de Bibliotecas para establecer nodos de salida en bibliotecas públicas. [197] [198] El programa piloto, que estableció un relé intermedio que funcionaba con el exceso de ancho de banda proporcionado por la Biblioteca Kilton en Lebanon, New Hampshire , convirtiéndola en la primera biblioteca en los EE. UU. en albergar un nodo Tor, se suspendió brevemente cuando el administrador de la ciudad local y el alguacil adjunto expresaron su preocupación por el costo de defender las órdenes de allanamiento para obtener información que pasaba por el nodo de salida de Tor. Aunque el Departamento de Seguridad Nacional (DHS) había alertado a las autoridades de New Hampshire sobre el hecho de que Tor es utilizado a veces por criminales, el subdirector de policía de Lebanon y el subdirector de la ciudad afirmaron que no se ejerció ninguna presión para coaccionar a la biblioteca, y el servicio se restableció el 15 de septiembre de 2015. [199] La representante estadounidense Zoe Lofgren (demócrata por California) publicó una carta el 10 de diciembre de 2015, en la que pedía al DHS que aclarara sus procedimientos, afirmando que "si bien la junta de la biblioteca pública de Kilton finalmente votó para restaurar su relé Tor, no estoy menos preocupada por la posibilidad de que los empleados del DHS estén presionando o persuadiendo a entidades públicas y privadas para que interrumpan o degraden los servicios que protegen la privacidad y el anonimato de los ciudadanos estadounidenses". [200] [201] [202] En una entrevista de 2016, el gerente de TI de la biblioteca de Kilton, Chuck McAndrew, destacó la importancia de involucrar a las bibliotecas con Tor: "Los bibliotecarios siempre se han preocupado profundamente por proteger la privacidad, la libertad intelectual y el acceso a la información (la libertad de leer). La vigilancia tiene un efecto paralizante muy bien documentado sobre la libertad intelectual. Es el trabajo de los bibliotecarios eliminar las barreras a la información". [203] La segunda biblioteca en albergar un nodo Tor fue la Biblioteca Pública Las Naves en Valencia, España , implementada en los primeros meses de 2016. [204]

En agosto de 2015, un grupo de investigación de seguridad de IBM , llamado "X-Force", publicó un informe trimestral que aconsejaba a las empresas bloquear Tor por razones de seguridad, citando un "aumento constante" en los ataques desde los nodos de salida de Tor, así como el tráfico de botnets. [205]

En septiembre de 2015, Luke Millanta creó OnionView (ahora extinto), un servicio web que traza la ubicación de los nodos de retransmisión Tor activos en un mapa interactivo del mundo. El propósito del proyecto era detallar el tamaño de la red y su creciente tasa de crecimiento. [206]

En diciembre de 2015, Daniel Ellsberg (de los Papeles del Pentágono ), [207] Cory Doctorow (de Boing Boing ), [208] Edward Snowden , [209] y la artista activista Molly Crabapple , [210] entre otros, anunciaron su apoyo a Tor.

2016

En marzo de 2016, el representante estatal de New Hampshire, Keith Ammon, presentó un proyecto de ley [211] que permitía a las bibliotecas públicas ejecutar software de privacidad. El proyecto de ley hacía referencia específica a Tor. El texto fue elaborado con el amplio aporte de Alison Macrina , directora del Library Freedom Project . [212] El proyecto de ley fue aprobado por la Cámara de Representantes por 268 votos a favor y 62 en contra. [213]

También en marzo de 2016, se estableció el primer nodo Tor, específicamente un relé intermedio, en una biblioteca en Canadá, el Centro de Recursos para Graduados (GRC) en la Facultad de Información y Estudios de Medios (FIMS) en la Universidad de Western Ontario . [214] Dado que el funcionamiento de un nodo de salida Tor es un área no resuelta de la ley canadiense, [215] y que en general las instituciones son más capaces que los individuos para hacer frente a las presiones legales, Alison Macrina del Library Freedom Project ha opinado que de alguna manera le gustaría ver a las agencias de inteligencia y a las fuerzas del orden intentar intervenir en caso de que se estableciera un nodo de salida. [216]

El 16 de mayo de 2016, CNN informó sobre el caso del desarrollador principal de Tor, "isis agora lovecruft", [217] que había huido a Alemania bajo la amenaza de una citación del FBI durante el receso de Acción de Gracias del año anterior. La Electronic Frontier Foundation representó legalmente a lovecruft. [218]

El 2 de diciembre de 2016, The New Yorker informó sobre los florecientes talleres sobre seguridad y privacidad digital en el área de la Bahía de San Francisco , particularmente en el hackerspace Noisebridge , a raíz de las elecciones presidenciales de los Estados Unidos de 2016 ; se mencionó la descarga del navegador Tor. [219] Además, en diciembre de 2016, Turquía bloqueó el uso de Tor, junto con diez de los servicios VPN más utilizados en Turquía, que eran formas populares de acceder a sitios y servicios de redes sociales prohibidos. [220]

Tor (y Bitcoin ) fue fundamental para el funcionamiento del mercado de la red oscura AlphaBay , que fue desmantelado en una operación policial internacional en julio de 2017. [221] Sin embargo, a pesar de las afirmaciones federales de que Tor no protegería a un usuario, [222] errores de seguridad operativa elementales fuera del ámbito de la red Tor llevaron a la caída del sitio. [223]

2017

En junio de 2017, los Socialistas Demócratas de Estados Unidos recomendaron el uso intermitente de Tor por parte de organizaciones e individuos políticamente activos como una mitigación defensiva contra las amenazas a la seguridad de la información . [224] [225] Y en agosto de 2017, según un reportaje, las empresas de ciberseguridad que se especializan en monitorear e investigar la red oscura (que depende de Tor como su infraestructura) en nombre de bancos y minoristas comparten rutinariamente sus hallazgos con el FBI y con otras agencias de aplicación de la ley "cuando es posible y necesario" en relación con el contenido ilegal. El underground de habla rusa que ofrece un modelo de delito como servicio se considera particularmente sólido. [226]

2018

En junio de 2018, Venezuela bloqueó el acceso a la red Tor. El bloqueo afectó tanto a las conexiones directas a la red como a las conexiones que se realizaban a través de puentes de retransmisión. [227]

El 20 de junio de 2018, la policía bávara allanó las casas de los miembros de la junta directiva de la organización sin fines de lucro Zwiebelfreunde , miembro de torservers.net , que maneja las transacciones financieras europeas de riseup.net en relación con una publicación de blog allí que aparentemente prometía violencia contra la próxima convención de Alternative for Germany . [228] [229] Tor se pronunció enérgicamente contra la redada en su organización de apoyo, que brinda ayuda legal y financiera para la instalación y el mantenimiento de relés de alta velocidad y nodos de salida. [230] Según torservers.net, el 23 de agosto de 2018 el tribunal alemán en Landgericht München dictaminó que la redada y las incautaciones eran ilegales. El hardware y la documentación incautados se habían mantenido bajo secreto y supuestamente no fueron analizados ni evaluados por la policía bávara. [231] [232]

Desde octubre de 2018, las comunidades en línea chinas dentro de Tor han comenzado a disminuir debido a los crecientes esfuerzos del gobierno chino para detenerlas. [233]

2019

En noviembre de 2019, Edward Snowden pidió una traducción china simplificada , completa y sin abreviaturas, de su autobiografía, Permanent Record , ya que el editor chino había violado su acuerdo al expurgar todas las menciones a Tor y otros asuntos considerados políticamente sensibles por el Partido Comunista Chino . [234] [235]

2021

El 8 de diciembre de 2021, la agencia gubernamental rusa Roskomnadzor anunció que había prohibido Tor y seis servicios VPN por no cumplir con la lista negra de Internet rusa . [236] Los ISP rusos intentaron sin éxito bloquear el sitio web principal de Tor, así como varios puentes, a partir del 1 de diciembre de 2021. [237] El Proyecto Tor ha apelado ante los tribunales rusos por esta prohibición. [238]

2022

En respuesta a la censura de Internet durante la invasión rusa de Ucrania , la BBC y la VOA han dirigido a las audiencias rusas a Tor. [239] El gobierno ruso aumentó los esfuerzos para bloquear el acceso a Tor a través de medios técnicos y políticos, mientras que la red informó un aumento en el tráfico desde Rusia y un aumento del uso ruso de su herramienta anticensura Snowflake . [240]

El 24 de mayo de 2022, los tribunales rusos levantaron temporalmente el bloqueo del sitio web de Tor (pero no de las conexiones a los relés) [241] debido a que la ley rusa exige que el Proyecto Tor participe en el caso. Sin embargo, el bloqueo se restableció el 21 de julio de 2022. [242]

Irán implementó apagones rotativos de Internet durante las protestas de Mahsa Amini , y se utilizaron Tor y Snowflake para evitarlos. [243] [244] [245] [246]

China, con su control altamente centralizado de Internet , había bloqueado efectivamente Tor. [240]

Seguridad mejorada

Tor respondió a las vulnerabilidades mencionadas anteriormente parchándolas y mejorando la seguridad. De una forma u otra, los errores humanos (del usuario) pueden llevar a la detección. El sitio web del Proyecto Tor proporciona las mejores prácticas (instrucciones) sobre cómo usar correctamente el navegador Tor. Cuando se usa incorrectamente, Tor no es seguro. Por ejemplo, Tor advierte a sus usuarios que no todo el tráfico está protegido; solo el tráfico enrutado a través del navegador Tor está protegido. También se advierte a los usuarios que utilicen versiones HTTPS de los sitios web, que no descarguen torrents con Tor, que no habiliten complementos del navegador, que no abran documentos descargados a través de Tor mientras estén en línea y que utilicen puentes seguros. [247] También se advierte a los usuarios que no pueden proporcionar su nombre u otra información reveladora en foros web a través de Tor y permanecer anónimos al mismo tiempo. [248]

A pesar de las afirmaciones de las agencias de inteligencia de que el 80% de los usuarios de Tor serían desanonimizados en un plazo de seis meses en el año 2013, [249] eso aún no ha sucedido. De hecho, hasta septiembre de 2016, el FBI no pudo localizar, desanonimizar e identificar al usuario de Tor que hackeó la cuenta de correo electrónico de un miembro del personal del servidor de correo electrónico de Hillary Clinton . [250]

La mejor táctica de las fuerzas de seguridad para desanonimizar a los usuarios parece seguir siendo la de los adversarios de Tor-relay que ejecutan nodos envenenados, así como la de contar con que los propios usuarios utilicen el navegador Tor de forma indebida. Por ejemplo, descargar un vídeo a través del navegador Tor y luego abrir el mismo archivo en un disco duro desprotegido mientras se está en línea puede hacer que las direcciones IP reales de los usuarios estén disponibles para las autoridades. [251]

Probabilidades de detección

Cuando se utiliza correctamente, las probabilidades de que Tor lo desanonimice son extremadamente bajas. El cofundador del proyecto Tor, Nick Mathewson, explicó que el problema de los "adversarios de Tor-relay" que ejecutan nodos envenenados significa que un adversario teórico de este tipo no es la mayor amenaza para la red:

"Ningún adversario es verdaderamente global, pero ningún adversario necesita serlo", afirma. "El espionaje en toda Internet es un problema de varios miles de millones de dólares. Utilizar unos pocos ordenadores para espiar una gran cantidad de tráfico, un ataque selectivo de denegación de servicio para dirigir el tráfico a los ordenadores, es como un problema de decenas de miles de dólares". En el nivel más básico, un atacante que utiliza dos nodos Tor envenenados (uno de entrada y otro de salida) es capaz de analizar el tráfico y, por tanto, identificar el pequeño y desafortunado porcentaje de usuarios cuyo circuito cruza por casualidad ambos nodos. En 2016, la red Tor ofrece un total de unos 7.000 relés, unos 2.000 nodos de guardia (de entrada) y unos 1.000 nodos de salida. Por lo tanto, las probabilidades de que ocurra un evento de este tipo son de una en dos millones ( 12000 × 11000 ), más o menos". [249]

Tor no proporciona protección contra ataques de sincronización de extremo a extremo : si un atacante puede observar el tráfico que sale de la computadora de destino, y también el tráfico que llega al destino elegido por el objetivo (por ejemplo, un servidor que aloja un sitio .onion), ese atacante puede usar análisis estadístico para descubrir que son parte del mismo circuito. [248]

Las autoridades alemanas han utilizado un ataque similar para rastrear a usuarios relacionados con Boystown . [252]

Niveles de seguridad

Según las necesidades de cada usuario, el navegador Tor ofrece tres niveles de seguridad ubicados en el icono Nivel de seguridad (el pequeño escudo gris en la parte superior derecha de la pantalla) > Configuración de seguridad avanzada. Además de cifrar los datos, incluido el cambio constante de la dirección IP a través de un circuito virtual que comprende relés Tor sucesivos seleccionados aleatoriamente, el usuario tiene a su disposición otras capas de seguridad: [253] [254]

Estándar

En este nivel, están habilitadas todas las funciones del navegador Tor y otros sitios web.

Más seguro

Este nivel elimina las características del sitio web que suelen ser perjudiciales para el usuario. Esto puede provocar que algunos sitios pierdan funcionalidad. JavaScript está deshabilitado en todos los sitios que no sean HTTPS; algunas fuentes y símbolos matemáticos están deshabilitados. Además, el audio y el video (medios HTML5) se pueden reproducir con un clic.

Más seguro

Este nivel solo permite las funciones del sitio web necesarias para sitios estáticos y servicios básicos. Estos cambios afectan a imágenes, contenido multimedia y scripts. Javascript está deshabilitado de forma predeterminada en todos los sitios; algunas fuentes, íconos, símbolos matemáticos e imágenes están deshabilitados; el audio y el video (complementos HTML5) se pueden reproducir con un clic.

Introducción de la defensa de prueba de trabajo para los servicios Onion

En un desarrollo reciente, Tor ha presentado un nuevo mecanismo de defensa para salvaguardar sus servicios Onion contra ataques de denegación de servicio (DoS). Con el lanzamiento de Tor 0.4.8, esta defensa de prueba de trabajo (PoW) promete priorizar el tráfico legítimo de la red y disuadir los ataques maliciosos. [255]

Véase también

Citas

  1. ^ Dingledine, Roger (20 de septiembre de 2002). "Pre-alfa: ¡ejecute un proxy cebolla ahora!". [email protected] (Lista de correo). Archivado desde el original el 26 de julio de 2011. Consultado el 17 de julio de 2008 .
  2. ^ "Versión estable 0.4.8.12". 6 de junio de 2024. Consultado el 6 de junio de 2024 .
  3. ^ "Tor". Open HUB . Archivado desde el original el 3 de septiembre de 2014 . Consultado el 27 de mayo de 2021 .
  4. ^ "Anunciamos Arti, una implementación de Tor basada en Rust". 2022. Archivado desde el original el 10 de julio de 2021. Consultado el 10 de julio de 2021 .
  5. ^ "LICENCIA – Código fuente de Tor". tor . Archivado desde el original el 5 de noviembre de 2018 . Consultado el 15 de mayo de 2018 .
  6. ^ Collier, Ben (16 de abril de 2024). Tor: de la Dark Web al futuro de la privacidad. The MIT Press. pág. 60. ISBN 978-0-262-37892-5. Consultado el 18 de mayo de 2024. Incluso años después, equivocarse en este asunto (llamándolo The Onion Router o escribiendo TOR en lugar de Tor) sigue siendo una forma segura de que la comunidad de seguridad lo engañe.
  7. ^ ab Dingledine, Roger; Mathewson, Nick; Syverson, Paul (13 de agosto de 2004). "Tor: el enrutador cebolla de segunda generación". Proc. 13.º Simposio de seguridad de USENIX . San Diego, California. Archivado desde el original el 9 de agosto de 2011. Consultado el 17 de noviembre de 2008 .
  8. ^ "Estado del servidor Tor". Proyecto Tor: métricas. Archivado desde el original el 7 de junio de 2020. Consultado el 7 de julio de 2021 .
  9. ^ "ACERCA DEL NAVEGADOR TOR | Proyecto Tor | Manual del Navegador Tor". tb-manual.torproject.org . Archivado desde el original el 19 de abril de 2022 . Consultado el 27 de abril de 2022 .
  10. ^ McCoy, Damon; Kevin Bauer; Dirk Grunwald; Tadayoshi Kohno; Douglas Sicker. "Iluminando lugares oscuros: entendiendo la red Tor". Simposio internacional sobre tecnologías que mejoran la privacidad .
  11. ^ abc Lawrence, Dune (23 de enero de 2014). "La historia interna de Tor, la mejor herramienta de anonimato en Internet que el gobierno haya creado jamás". Bloomberg Businessweek . Archivado desde el original el 29 de marzo de 2014. Consultado el 28 de abril de 2014 .
  12. ^ ab «Historia». Proyecto Tor . Archivado desde el original el 13 de enero de 2023. Consultado el 5 de junio de 2021 .
  13. ^ "Preguntas frecuentes sobre Tor: ¿Por qué se llama Tor?". Proyecto Tor . Archivado desde el original el 17 de enero de 2016. Consultado el 1 de julio de 2011 .
  14. ^ Dingledine, Rogert (8 de octubre de 2003). "Tor es gratis". tor-dev (Lista de correo). Proyecto Tor. Archivado desde el original el 13 de febrero de 2017. Consultado el 23 de septiembre de 2016 .
  15. ^ "Tor Project Form 990 2008" (PDF) . Proyecto Tor . 2009. Archivado desde el original (PDF) el 29 de junio de 2017 . Consultado el 30 de agosto de 2014 .
  16. ^ "Tor Project Form 990 2009" (PDF) . Proyecto Tor . 2010. Archivado desde el original (PDF) el 29 de junio de 2017 . Consultado el 30 de agosto de 2014 .
  17. ^ Goodin, Dan (22 de julio de 2014). "Los desarrolladores de Tor prometen solucionar un error que puede revelar el secreto a los usuarios". Ars Technica . Archivado desde el original el 8 de julio de 2017 . Consultado el 15 de junio de 2017 .
  18. ^ "Artículos seleccionados en anonimato". Free Haven . Archivado desde el original el 12 de julio de 2018. Consultado el 26 de octubre de 2005 .
  19. ^ ab "Tor Research Home". torproject.org. Archivado desde el original el 26 de junio de 2018. Consultado el 31 de julio de 2014 .
  20. ^ Moore, Daniel. "Criptopolítica y la Darknet". Survival: Global Politics and Strategy . Consultado el 20 de marzo de 2016 .
  21. ^ Cox, Joseph (1 de febrero de 2016). «Estudio afirma que los sitios de la Dark Web son los más utilizados para cometer delitos» . Consultado el 20 de marzo de 2016 .
  22. ^ Zetter, Kim (17 de mayo de 2005). "Tor Torches Online Tracking". Wired . Archivado desde el original el 26 de julio de 2014. Consultado el 30 de agosto de 2014 .
  23. ^ ab Gregg, Brandon (30 de abril de 2012). "Cómo funcionan los mercados negros en línea". CSO Online . Archivado desde el original el 13 de agosto de 2012. Consultado el 6 de agosto de 2012 .
  24. ^ Morisy, Michael (8 de junio de 2012). "La búsqueda de pornografía infantil y el FBI obstaculizado por la red Tor". Muckrock . Archivado desde el original el 16 de junio de 2012 . Consultado el 6 de agosto de 2012 .
  25. ^ abcd Ball, James; Schneier, Bruce; Greenwald, Glenn (4 de octubre de 2013). «NSA y GCHQ apuntan a la red Tor que protege el anonimato de los usuarios de Internet». The Guardian . Archivado desde el original el 28 de febrero de 2019. Consultado el 5 de octubre de 2013 .
  26. ^ "Saltando el cortafuegos: una revisión de las herramientas para eludir la censura" (PDF) . freedomhouse.org . Archivado desde el original (PDF) el 28 de diciembre de 2023 . Consultado el 30 de diciembre de 2023 .
  27. ^ "Tor: Descripción general". El Proyecto Tor . Archivado desde el original el 6 de junio de 2015. Consultado el 29 de abril de 2015 .
  28. ^ Cochrane, Nate (2 de febrero de 2011). «Los egipcios recurren a Tor para organizar la disidencia en línea». Revista SC . Archivado desde el original el 13 de diciembre de 2011. Consultado el 10 de diciembre de 2011 .
  29. ^ Jardine, Eric; Lindner, Andrew M.; Owenson, Gareth (15 de diciembre de 2020). "Los daños potenciales de la red de anonimato Tor se concentran desproporcionadamente en los países libres". Actas de la Academia Nacional de Ciencias . 117 (50): 31716–31721. Bibcode :2020PNAS..11731716J. doi : 10.1073/pnas.2011893117 . ISSN  0027-8424. PMC 7749358 . PMID  33257555. 
  30. ^ "Bitcoin: Monetaristas Anónimos". The Economist . 29 de septiembre de 2012. Archivado desde el original el 20 de octubre de 2013 . Consultado el 19 de mayo de 2013 .
  31. ^ Boiten, Eerke; Hernandez-Castro, Julio (28 de julio de 2014). "¿Realmente te pueden identificar en Tor o es eso lo que la policía quiere que creas?". Phys.org . Archivado desde el original el 1 de febrero de 2019. Consultado el 31 de julio de 2014 .
  32. ^ "Herramientas y técnicas de JTRIG". The Intercept . 14 de julio de 2014. Archivado desde el original el 14 de julio de 2014 . Consultado el 14 de julio de 2014 .
  33. ^ "Documento de una wiki interna del GCHQ que enumera herramientas y técnicas desarrolladas por el Joint Threat Research Intelligence Group". documentcoud.org . 5 de julio de 2012. Archivado desde el original el 8 de agosto de 2014 . Consultado el 30 de julio de 2014 .
  34. ^ Bode, Karl (12 de marzo de 2007). "Cleaning up Tor". Broadband.com . Archivado desde el original el 21 de octubre de 2013. Consultado el 28 de abril de 2014 .
  35. ^ Jones, Robert (2005). Análisis forense de Internet. O'Reilly. pág. 133. ISBN 978-0-596-10006-3.
  36. ^ Chen, Adrian (11 de junio de 2012). «Sitio web de pornografía infantil en la Dark Net obstaculiza investigación del FBI». Gawker . Archivado desde el original el 14 de agosto de 2012. Consultado el 6 de agosto de 2012 .
  37. ^ Chen, Adrian (1 de junio de 2011). «El sitio web clandestino donde puedes comprar cualquier droga imaginable». Gawker . Archivado desde el original el 3 de junio de 2011. Consultado el 20 de abril de 2012 .
  38. ^ Steinberg, Joseph (8 de enero de 2015). «Cómo su hijo o hija adolescente puede estar comprando heroína en línea». Forbes . Archivado desde el original el 10 de febrero de 2015. Consultado el 6 de febrero de 2015 .
  39. ^ Goodin, Dan (16 de abril de 2012). «Los federales cierran una tienda de narcóticos en línea que usaba Tor para ocultar sus rastros». Ars Technica . Archivado desde el original el 19 de abril de 2012. Consultado el 20 de abril de 2012 .
  40. ^ "Departamento del Tesoro: Tor, una gran fuente de fraude bancario". Krebs on Security . 5 de diciembre de 2014. Archivado desde el original el 3 de febrero de 2019 . Consultado el 7 de diciembre de 2014 .
  41. ^ Farivar, Cyrus (3 de abril de 2015). "Cómo un café con leche de 3,85 dólares pagado con un billete falso de 100 dólares llevó a la caída del capo de la falsificación". Ars Technica . Archivado desde el original el 18 de abril de 2015 . Consultado el 19 de abril de 2015 .
  42. ^ Cimpanu, Catalin (6 de abril de 2017). «Nuevo malware bloquea intencionalmente dispositivos IoT». BleepingComputer . Archivado desde el original el 19 de febrero de 2019. Consultado el 7 de abril de 2017 .
  43. ^ Turner, Serrin (27 de septiembre de 2013). "Sealed compint" (PDF) . Estados Unidos de América contra Ross William Ulbricht . Archivado desde el original (PDF) el 2 de octubre de 2013.
  44. ^ Higgins, Parker (3 de octubre de 2013). "En el caso de Silk Road, no culpen a la tecnología". Electronic Frontier Foundation . Archivado desde el original el 26 de enero de 2014. Consultado el 22 de diciembre de 2013 .
  45. ^ Soghoian, Chris (16 de septiembre de 2007). "Administrador del servidor de anonimato Tor arrestado". CNET News . Archivado desde el original el 10 de diciembre de 2010. Consultado el 17 de enero de 2011 .
  46. ^ "Autodefensa de vigilancia: Tor". Electronic Frontier Foundation . Archivado desde el original el 26 de junio de 2014. Consultado el 28 de abril de 2014 .
  47. ^ ab Harris, Shane; Hudson, John (4 de octubre de 2014). «Ni siquiera la NSA puede descifrar el servicio anónimo favorito del Departamento de Estado». Foreign Policy . Archivado desde el original el 20 de julio de 2014. Consultado el 30 de agosto de 2014 .
  48. ^ Dredge, Stuart (5 de noviembre de 2013). «¿Qué es Tor? Una guía para principiantes sobre la herramienta de privacidad». The Guardian . Archivado desde el original el 15 de agosto de 2014. Consultado el 30 de agosto de 2014 .
  49. ^ Fowler, Geoffrey A. (17 de diciembre de 2012). "Tor: una forma anónima y controvertida de navegar por Internet". The Wall Street Journal . Archivado desde el original el 19 de febrero de 2014. Consultado el 30 de agosto de 2014 .
  50. ^ Tveten, Julianne (12 de abril de 2017). «Where Domestic Violence and Cybersecurity Intersect» (En la intersección de la violencia doméstica y la ciberseguridad). Rewire . Archivado desde el original el 10 de agosto de 2017. Consultado el 9 de agosto de 2017 .
  51. ^ LeVines, George (7 de mayo de 2014). "A medida que el abuso doméstico se vuelve digital, los refugios recurren a la contravigilancia con Tor". Boston Globe . Archivado desde el original el 14 de septiembre de 2014 . Consultado el 8 de mayo de 2014 .
  52. ^ Ellis, Justin (5 de junio de 2014). «The Guardian presenta SecureDrop para la filtración de documentos». Nieman Journalism Lab . Archivado desde el original el 17 de agosto de 2014. Consultado el 30 de agosto de 2014 .
  53. ^ O'Neill, Patrick Howell (9 de marzo de 2015). «El Parlamento del Reino Unido dice que prohibir Tor es inaceptable e imposible». The Daily Dot . Archivado desde el original el 2 de abril de 2015. Consultado el 19 de abril de 2015 .
  54. ^ Kelion, Leo (22 de agosto de 2014). «Los agentes de la NSA y el GCHQ «filtran errores de Tor», alega un desarrollador». BBC News . Archivado desde el original el 2 de febrero de 2019. Consultado el 21 de julio de 2018 .
  55. ^ "¿No permite Tor a los criminales hacer cosas malas?". Proyecto Tor . Archivado desde el original el 17 de agosto de 2013. Consultado el 28 de agosto de 2013 .
  56. ^ "Tor: Bridges". Proyecto Tor . Archivado desde el original el 12 de mayo de 2012. Consultado el 9 de enero de 2011 .
  57. ^ "TorPCAP – Análisis forense de la red Tor". Netresec . 12 de diciembre de 2018. Archivado desde el original el 12 de diciembre de 2018 . Consultado el 12 de diciembre de 2018 .
  58. ^ ab Winter, Philipp; Edmundson, Anne; Roberts, Laura M.; Dutkowska-Żuk, Agnieszka; Chetty, Marshini; Feamster, Nick (2018). "¿Cómo interactúan los usuarios de Tor con los servicios Onion?". 27.° Simposio de seguridad de USENIX : 411–428 . Consultado el 23 de septiembre de 2024 .
  59. ^ "Configuración de servicios Onion para Tor". Proyecto Tor . Archivado desde el original el 15 de diciembre de 2018. Consultado el 13 de diciembre de 2018 .
  60. ^ Mathewson, Nick (12 de junio de 2003). «Añadir el primer borrador del documento del punto de encuentro». Código fuente de Tor . Archivado desde el original el 15 de noviembre de 2018. Consultado el 23 de septiembre de 2016 .
  61. ^ Øverlier, Lasse; Syverson, Paul (21 de junio de 2006). "2006 IEEE Symposium on Security and Privacy (S&P'06)" (PDF) . Actas del 2006 IEEE Symposium on Security and Privacy . Simposio IEEE sobre seguridad y privacidad. Oakland, California: IEEE CS Press. pág. 1. doi :10.1109/SP.2006.24. ISBN. 0-7695-2574-1. Archivado (PDF) del original el 10 de agosto de 2013.
  62. ^ "Descripción general del protocolo". Especificaciones de Tor . Proyecto Tor . Consultado el 26 de septiembre de 2024 .
  63. ^ Koebler, Jason (23 de febrero de 2015). «Lo más parecido a un mapa de la Dark Net: Pastebin». Motherboard . Archivado desde el original el 22 de diciembre de 2016. Consultado el 14 de julio de 2015 .
  64. ^ "TorSearch: un motor de búsqueda específico para páginas Tor". Ghacks . 12 de octubre de 2013 . Consultado el 11 de mayo de 2015 .
  65. ^ "Acerca de Ricochet Refresh". Ricochet Refresh .
  66. ^ "Cliente de propiedades del buzón". briar GitLab . 16 de mayo de 2022 . Consultado el 23 de septiembre de 2024 .
  67. ^ ab Hassan, Nihad; Hijazi, Rami (2016). Técnicas de ocultación de datos en el sistema operativo Windows: un enfoque práctico para la investigación y la defensa. Syngress. pág. 184. ISBN 978-0-12-804496-4Archivado del original el 5 de julio de 2022 . Consultado el 5 de julio de 2022 .
  68. ^ Zetter, Kim (12 de diciembre de 2008). «Nuevo servicio hace que el contenido anónimo de Tor esté disponible para todos». Wired . Archivado desde el original el 18 de marzo de 2014. Consultado el 22 de febrero de 2014 .
  69. ^ "TROVE". Wiki del Proyecto Tor . Proyecto Tor . Consultado el 26 de septiembre de 2024 .
  70. ^ Dingledine, Roger (18 de febrero de 2009). «Una célula es suficiente para romper el anonimato de Tor». Proyecto Tor . Archivado desde el original el 20 de septiembre de 2010. Consultado el 9 de enero de 2011 .
  71. ^ "TheOnionRouter/TorFAQ". Archivado desde el original el 16 de septiembre de 2020. Consultado el 18 de septiembre de 2007. Tor (como todos los diseños actuales de anonimato práctico de baja latencia) falla cuando el atacante puede ver ambos extremos del canal de comunicaciones.
  72. ^ ab Schneier, Bruce (4 de octubre de 2013). «Ataque a Tor: cómo la NSA ataca el anonimato en línea de los usuarios». The Guardian . Archivado desde el original el 7 de agosto de 2017. Consultado el 22 de diciembre de 2013 .
  73. ^ Anderson, Nate (7 de marzo de 2012). «Stakeout: how the FBI tracked and busted a Chicago Anon» (Vigilancia: cómo el FBI rastreó y desmanteló a un anónimo de Chicago). Ars Technica . Consultado el 26 de septiembre de 2024 .
  74. ^ "No se aprueba la calificación: el supuesto estafador de la bomba de Harvard necesitaba algo más que Tor para cubrir sus huellas, dicen los expertos". NBC News . 18 de diciembre de 2013 . Consultado el 26 de septiembre de 2024 .
  75. ^ "Consenso sobre salud". Consensus-health.torproject.org. Archivado desde el original el 12 de enero de 2021. Consultado el 26 de septiembre de 2024 .
  76. ^ George Tankersley (4 de octubre de 2017). «Introducción al desarrollo de Tor». Archivado desde el original el 22 de enero de 2021. Consultado el 16 de enero de 2021 .
  77. ^ tommy (2 de noviembre de 2017). «Presentamos a Bastet, nuestra nueva autoridad de directorios». El Proyecto Tor . Archivado desde el original el 25 de noviembre de 2020. Consultado el 16 de enero de 2021 .
  78. ^ Karsten Loesing (15 de mayo de 2014). «10 años recopilando datos del directorio Tor». El Proyecto Tor . Archivado desde el original el 20 de junio de 2020. Consultado el 16 de enero de 2021 .
  79. ^ "Deberías ocultar la lista de repetidores Tor, para que la gente no pueda bloquear las salidas". Soporte Tor . Proyecto Tor.
  80. ^ "Wikipedia: Consejos para usuarios que utilizan Tor". Wikipedia . 12 de noviembre de 2022 . Consultado el 26 de septiembre de 2024 .
  81. ^ "BBC iPlayer Help – Why does BBC iPlayer think I'm outside the UK?" (Ayuda de BBC iPlayer: ¿por qué BBC iPlayer cree que estoy fuera del Reino Unido?). BBC . Archivado desde el original el 28 de diciembre de 2017. Consultado el 10 de septiembre de 2017 .
  82. ^ "Tor Browser". Soporte . Proyecto Tor . Consultado el 26 de septiembre de 2024 .
  83. ^ Prince, Matthew (30 de marzo de 2016). "El problema con Tor". El blog de Cloudflare . Cloudflare . Consultado el 26 de septiembre de 2024 .
  84. ^ abc Dingledine, Roger (30 de julio de 2014). «Aviso de seguridad de Tor: ataque de confirmación de tráfico de "retransmisión temprana"». El Proyecto Tor. Archivado desde el original el 24 de mayo de 2019. Consultado el 9 de julio de 2018 .
  85. ^ Greenberg, Andy (7 de noviembre de 2014). «Global Web Crackdown Arrests 17, Seizes Hundreds Of Dark Net Domains» (La represión web global arresta a 17 personas y confisca cientos de dominios de la Dark Net). Wired . Archivado desde el original el 9 de agosto de 2015. Consultado el 9 de agosto de 2015 .
  86. ^ Wakefield, Jane (7 de noviembre de 2014). «Huge raid to shut down 400-plus dark net sites –». BBC News . Archivado desde el original el 21 de agosto de 2015. Consultado el 9 de agosto de 2015 .
  87. ^ O'Neill, Patrick Howell (7 de noviembre de 2014). «La verdad detrás de la crisis de confianza de Tor». The Daily Dot . Archivado desde el original el 10 de noviembre de 2014. Consultado el 10 de noviembre de 2014 .
  88. ^ Knight, Shawn (7 de noviembre de 2014). «Operation Onymous seizes hundreds of darknet sites, 17 arrests globally» (La operación Onymous confisca cientos de sitios de la darknet y arresta a 17 personas en todo el mundo). Techspot . Archivado desde el original el 8 de noviembre de 2014. Consultado el 8 de noviembre de 2014 .
  89. ^ abc "Documentos judiciales muestran que una universidad ayudó al FBI a desmantelar Silk Road 2 y a los sospechosos de pornografía infantil". Motherboard . 11 de noviembre de 2015. Archivado desde el original el 21 de noviembre de 2015 . Consultado el 20 de noviembre de 2015 .
  90. ^ abc "¿Pagó el FBI a una universidad para atacar a los usuarios de Tor?". torproject.org . 11 de noviembre de 2015. Archivado desde el original el 18 de noviembre de 2015 . Consultado el 20 de noviembre de 2015 .
  91. ^ ab Felten, Ed (31 de julio de 2014). "¿Por qué los investigadores del CERT atacaban a Tor?". Freedom to Tinker, Centro de Políticas de Tecnología de la Información, Universidad de Princeton. Archivado desde el original el 5 de septiembre de 2016. Consultado el 9 de julio de 2018 .
  92. ^ Le Blond, Stevens; Manils, Pere; Chaabane, Abdelberi; Ali Kaafar, Mohamed; Castelluccia, Claude; Legout, Arnaud; Dabbous, Walid (marzo de 2011). One Bad Apple Spoils the Bunch: Exploiting P2P Applications to Trace and Profile Tor Users (PDF) (Una manzana podrida arruina el montón: Explotación de aplicaciones P2P para rastrear y perfilar usuarios de Tor) (PDF) . 4º Taller USENIX sobre exploits a gran escala y amenazas emergentes (LEET '11). Instituto Nacional de Investigación en Ciencias de la Computación y Control. Archivado (PDF) desde el original el 27 de abril de 2011 . Consultado el 13 de abril de 2011 .
  93. ^ ab "Anti-Fingerprinting". Manual del navegador Tor . Proyecto Tor . Consultado el 26 de septiembre de 2024 .
  94. ^ "¿Qué es la toma de huellas dactilares?". Autodefensa contra la vigilancia . Electronic Frontier Foundation . Consultado el 26 de septiembre de 2024 .
  95. ^ ab "Aviso de seguridad de Tor: relés de salida que ejecutan sslstrip en mayo y junio de 2020". Blog de Tor . Proyecto Tor . Consultado el 26 de septiembre de 2024 .
  96. ^ "Conexiones seguras". Manual del navegador Tor . Proyecto Tor . Consultado el 26 de septiembre de 2024 .
  97. ^ Zetter, Kim (10 de septiembre de 2007). "Los nodos no autorizados convierten el anonimizador Tor en un paraíso para los espías". Wired . Archivado desde el original el 31 de diciembre de 2008. Consultado el 16 de septiembre de 2007 .
  98. ^ Nichols, Shaun (12 de agosto de 2020). "Esto es una broma de nodos. Tor lucha para defenderse de un enjambre de relés de salida malignos que roban Bitcoin y que representan aproximadamente el 25% de la capacidad de salida en su apogeo". The Register . Consultado el 26 de septiembre de 2024 .
  99. ^ "Nueva versión: Tor Browser 11.5". Blog de Tor . Proyecto Tor . Consultado el 26 de septiembre de 2024 .
  100. ^ "Estados Unidos v. McGrath". Courtlistener.com . Free Law Project. 12 de diciembre de 2013 . Consultado el 2 de marzo de 2024 .
  101. ^ Poulsen, Kevin (8 de mayo de 2014). «Visite el sitio web equivocado y el FBI podría terminar en su computadora». Wired . Archivado desde el original el 11 de enero de 2018. Consultado el 12 de marzo de 2017 .
  102. ^ "Los federales desmantelan un enorme sitio de pornografía infantil oculto en Tor usando malware cuestionable". Ars Technica . 16 de julio de 2015. Archivado desde el original el 24 de marzo de 2020 . Consultado el 26 de julio de 2018 .
  103. ^ "El FBI desmantela Tor 227 1". Archivado desde el original el 2 de julio de 2018. Consultado el 26 de julio de 2018 .
  104. ^ Miller, Matthew; Stroschein, Joshua; Podhradsky, Ashley (25 de mayo de 2016). "Ingeniería inversa de un NIT que desenmascara a los usuarios de Tor". Conferencia anual de la ADFSL sobre informática forense, seguridad y derecho . Archivado desde el original el 2 de julio de 2018. Consultado el 26 de julio de 2018 .
  105. ^ "El FBI utilizó la herramienta de piratería favorita de la Web para desenmascarar a los usuarios de Tor". Wired . 16 de diciembre de 2014. Archivado desde el original el 22 de febrero de 2019 . Consultado el 26 de julio de 2018 .
  106. ^ "Director federal de ciberseguridad declarado culpable de cargos de pornografía infantil". Wired . 27 de agosto de 2014. Archivado desde el original el 23 de febrero de 2019 . Consultado el 26 de julio de 2018 .
  107. ^ "Exdirector interino de seguridad cibernética del Departamento de Salud y Servicios Humanos condenado a 25 años de prisión por participar en actividades de pornografía infantil". Departamento de Justicia de Estados Unidos. 5 de enero de 2015. Archivado desde el original el 2 de julio de 2018.
  108. ^ "Hombre de Nueva York sentenciado a seis años de prisión por recibir y acceder a pornografía infantil". Departamento de Justicia de Estados Unidos. 17 de diciembre de 2015. Archivado desde el original el 5 de julio de 2018.
  109. ^ Poulsen, Kevin (5 de agosto de 2013). "Los federales son sospechosos de un nuevo malware que ataca el anonimato de Tor". Wired . Archivado desde el original el 29 de abril de 2014. Consultado el 12 de marzo de 2017 .
  110. ^ Krebs, Brian (13 de agosto de 2013). "¿Se utilizó el día cero de Firefox en la búsqueda de pornografía infantil?". Krebs on Security . Archivado desde el original el 13 de diciembre de 2020. Consultado el 26 de diciembre de 2020 .
  111. ^ "Despejando las capas de Tor con EgotisticalGiraffe". The Guardian . 4 de octubre de 2013. Archivado desde el original el 5 de octubre de 2013 . Consultado el 5 de octubre de 2013 .
  112. ^ Samson, Ted (5 de agosto de 2013). "Tor Browser Bundle for Windows users susceptible to info-stealing attack" (Paquete de navegador Tor para usuarios de Windows susceptible a ataques de robo de información). InfoWorld . Archivado desde el original el 29 de abril de 2014. Consultado el 28 de abril de 2014 .
  113. ^ Poulsen, Kevin (8 de mayo de 2013). "Los federales son sospechosos de un nuevo malware que ataca el anonimato de Tor". Wired . Archivado desde el original el 29 de abril de 2014. Consultado el 29 de abril de 2014 .
  114. ^ Owen, Gareth. «Análisis de malware del FBI». Archivado desde el original el 17 de abril de 2014. Consultado el 6 de mayo de 2014 .
  115. ^ O'Faolain, Aodhan (8 de agosto de 2013). "Hombre buscado en Estados Unidos por cargos de pornografía infantil continúa en prisión preventiva". The Irish Times . Archivado desde el original el 9 de agosto de 2013. Consultado el 26 de diciembre de 2020 .
  116. ^ El hombre detrás de la mayor fuente de imágenes de abuso infantil del mundo es encarcelado por 27 años Archivado el 5 de octubre de 2021 en Wayback Machine , the guardian.com, 2021/09/16
  117. ^ Best, Jessica (21 de enero de 2014). "Hombre acusado de ser el 'mayor facilitador de pornografía infantil del planeta' fue puesto nuevamente en prisión preventiva". Daily Mirror . Archivado desde el original el 29 de mayo de 2014. Consultado el 29 de abril de 2014 .
  118. ^ Dingledine, Roger (5 de agosto de 2013). "Aviso de seguridad de Tor: los paquetes antiguos del navegador Tor son vulnerables". Proyecto Tor . Archivado desde el original el 26 de marzo de 2014. Consultado el 28 de abril de 2014 .
  119. ^ Poulsen, Kevin (13 de septiembre de 2013). "El FBI admite que controlaba los servidores Tor detrás de un ataque masivo de malware". Wired . Archivado desde el original el 21 de diciembre de 2013. Consultado el 22 de diciembre de 2013 .
  120. ^ "Alguien está engañando a los usuarios chinos de YouTube con una versión espía del navegador Tor". The Verge . 4 de octubre de 2022. Archivado desde el original el 18 de octubre de 2022 . Consultado el 18 de octubre de 2022 .
  121. ^ "Tor: ¿Cómo funcionan los servicios Onion?". Proyecto Tor . Consultado el 26 de septiembre de 2024 .
  122. ^ Goodin, Dan (10 de septiembre de 2007). "Tor en el centro de la filtración de contraseñas de embajadas". The Register . Archivado desde el original el 25 de septiembre de 2007. Consultado el 20 de septiembre de 2007 .
  123. ^ Cox, Joseph (6 de abril de 2016). "Una herramienta para comprobar si su sitio web oscuro es realmente anónimo: 'OnionScan' investigará los sitios web oscuros en busca de debilidades de seguridad". Motherboard . Archivado desde el original el 16 de agosto de 2017 . Consultado el 7 de julio de 2017 .
  124. ^ "Análisis de repositorios". Tor Project GitLab . Archivado desde el original el 24 de junio de 2022. Consultado el 24 de agosto de 2022 .
  125. ^ abcd "morgan". "Nueva versión: Tor Browser 13.5.7" . Consultado el 9 de octubre de 2024 .
  126. ^ abcd "morgan". "Nueva versión alfa: Tor Browser 14.0a9" . Consultado el 10 de octubre de 2024 .
  127. ^ "Descarga el navegador Tor en tu idioma". The Tor Project, Inc. Archivado desde el original el 3 de junio de 2021 . Consultado el 19 de diciembre de 2022 .
  128. ^ "Proyecto Tor: Preguntas frecuentes". torproject.org . Archivado desde el original el 24 de marzo de 2019 . Consultado el 31 de octubre de 2019 .
  129. ^ "Tor Browser Bundle". Proyecto Tor . 23 de junio de 2014. Archivado desde el original el 23 de junio de 2014. Consultado el 21 de mayo de 2017 .
  130. ^ "Tor Project: Core People". Proyecto Tor . Archivado desde el original el 18 de enero de 2011. Consultado el 17 de julio de 2008 .
  131. ^ Murdoch, Steven J. (30 de enero de 2008). «Nueva distribución de Tor para pruebas: Tor Browser Bundle». tor-talk (Lista de correo). Archivado desde el original el 5 de marzo de 2020. Consultado el 13 de enero de 2020 .
  132. ^ Perry, Mike; Clark, Erinn; Murdoch, Steven (15 de marzo de 2013). "El diseño y la implementación del navegador Tor [BORRADOR]". Proyecto Tor . Archivado desde el original el 15 de agosto de 2014. Consultado el 28 de abril de 2014 .
  133. ^ ab Alin, Andrei (2 de diciembre de 2013). "Tor Browser Bundle Ubuntu PPA". Web Upd8 . Archivado desde el original el 21 de abril de 2014. Consultado el 28 de abril de 2014 .
  134. ^ Knight, John (1 de septiembre de 2011). "Tor Browser Bundle-Tor Goes Portable". Linux Journal . Archivado desde el original el 29 de abril de 2014. Consultado el 28 de abril de 2014 .
  135. ^ "Este repositorio contiene versiones de TorBrowser". GitHub . 23 de septiembre de 2020. Archivado desde el original el 23 de septiembre de 2020 . Consultado el 23 de septiembre de 2020 .
  136. ^ ab Singh, Sukhbir (29 de octubre de 2015). "Tor Messenger Beta: Chatea fácilmente a través de Tor". El blog de Tor . El proyecto Tor. Archivado desde el original el 30 de octubre de 2015. Consultado el 31 de octubre de 2015 .
  137. ^ Singh, Sukhbir (28 de septiembre de 2017). "Tor Messenger 0.5.0b1 ya está disponible". Blog de Sukhbir . El Proyecto Tor. Archivado desde el original el 6 de octubre de 2017. Consultado el 6 de octubre de 2017 .
  138. ^ Singh, Sukhbir (2 de abril de 2018). "El ocaso de Tor Messenger". Archivado desde el original el 2 de abril de 2020. Consultado el 9 de abril de 2020 .
  139. ^ "Documento de diseño de Tor Messenger". El Proyecto Tor . 13 de julio de 2015. Archivado desde el original el 22 de noviembre de 2015. Consultado el 22 de noviembre de 2015 .
  140. ^ "El fin de Tor Messenger | Proyecto Tor". blog.torproject.org . Archivado desde el original el 22 de abril de 2022 . Consultado el 7 de mayo de 2022 .
  141. ^ Aemasu, Lucian (3 de abril de 2018). "El proyecto Tor cierra el desarrollo de Tor Messenger". Tom's Hardware . Consultado el 3 de abril de 2018 .
  142. ^ Sharwood, Simon (3 de abril de 2018). "Tor 'elimina' el Messenger seguro que nunca salió de la versión beta". The Register . Archivado desde el original el 15 de julio de 2018. Consultado el 2 de octubre de 2019 .
  143. ^ "Tor Mobile | Proyecto Tor | Soporte". support.torproject.org . Consultado el 14 de febrero de 2021 .
  144. ^ "Cómo anonimizar todas tus aplicaciones en Android". The Daily Dot . 8 de octubre de 2014 . Consultado el 14 de febrero de 2021 .
  145. ^ Staff, Ars (22 de noviembre de 2016). "El teléfono Tor es un antídoto contra la "hostilidad" de Google hacia Android, dice un desarrollador". Ars Technica . Consultado el 14 de febrero de 2021 .
  146. ^ Staff, Ars (22 de noviembre de 2016). «El teléfono Tor es un antídoto contra la «hostilidad» de Google hacia Android, dice un desarrollador». Ars Technica . Archivado desde el original el 13 de agosto de 2022 . Consultado el 13 de agosto de 2022 .
  147. ^ "Tor". Vuze . Archivado desde el original el 30 de abril de 2013 . Consultado el 3 de marzo de 2010 .
  148. ^ "Preguntas frecuentes sobre Bitmessage". Bitmessage . Archivado desde el original el 18 de agosto de 2013 . Consultado el 17 de julio de 2013 .
  149. ^ "Acerca de". The Guardian Project . Archivado desde el original el 16 de abril de 2011. Consultado el 10 de mayo de 2011 .
  150. ^ "ChatSecure: mensajería privada". The Guardian Project . Archivado desde el original el 24 de septiembre de 2014. Consultado el 20 de septiembre de 2014 .
  151. ^ "Orbot: Anonimato móvil + elusión". The Guardian Project . Archivado desde el original el 11 de mayo de 2011. Consultado el 10 de mayo de 2011 .
  152. ^ Orbot iOS, Guardian Project, 25 de agosto de 2022, archivado del original el 25 de agosto de 2022 , consultado el 25 de agosto de 2022
  153. ^ "Orweb: Navegador de privacidad". The Guardian Project . Archivado desde el original el 11 de mayo de 2011. Consultado el 10 de mayo de 2011 .
  154. ^ n8fr8 (30 de junio de 2015). «Orfox: aspira a llevar el navegador Tor a Android». guardianproject.info . Archivado desde el original el 13 de septiembre de 2015. Consultado el 17 de agosto de 2015. Nuestro plan es alentar activamente a los usuarios a que pasen de Orweb a Orfox y detener el desarrollo activo de Orweb, incluso eliminándolo de Google Play Store .{{cite web}}: CS1 maint: nombres numéricos: lista de autores ( enlace )
  155. ^ "ProxyMob: complemento para Firefox Mobile". The Guardian Project . Archivado desde el original el 11 de mayo de 2011. Consultado el 10 de mayo de 2011 .
  156. ^ "Obscura: Secure Smart Camera". The Guardian Project . Archivado desde el original el 24 de septiembre de 2014. Consultado el 19 de septiembre de 2014 .
  157. ^ Licencia de navegador Onion (OBL) [ enlace muerto permanente ]
  158. ^ "Tor en el corazón: Onion Browser (y más Tor para iOS)". El blog de Tor. Archivado desde el original el 28 de agosto de 2017.
  159. ^ "Onion Browser en la App Store".
  160. ^ "OnionBrowser/OnionBrowser". GitHub . 30 de junio de 2021. Archivado desde el original el 17 de noviembre de 2021.
  161. ^ Shankland, Stephen (28 de junio de 2018). «Brave avanza en la privacidad del navegador con pestañas impulsadas por Tor». CNET. Archivado desde el original el 27 de septiembre de 2018. Consultado el 27 de septiembre de 2018 .
  162. ^ Brave (5 de octubre de 2020). «Brave.com ahora tiene su propio servicio Tor Onion, que ofrece a más usuarios acceso seguro a Brave». Brave Browser . Archivado desde el original el 6 de octubre de 2020. Consultado el 22 de enero de 2021 .
  163. ^ Sawers, Paul (26 de septiembre de 2024). «El proyecto Tor se fusiona con Tails, un sistema operativo portátil basado en Linux centrado en la privacidad». TechCrunch . Consultado el 26 de septiembre de 2024 .
  164. ^ Жуков, Антон (15 de diciembre de 2009). "Включаем Tor на всю катушку" [Haz que Tor se vuelva loco]. Xakep . Archivado desde el original el 1 de septiembre de 2013 . Consultado el 28 de abril de 2014 .
  165. ^ "Proyecto Tor: transportes conectables". torproject.org . Archivado desde el original el 13 de agosto de 2016 . Consultado el 5 de agosto de 2016 .
  166. ^ Brandom, Russell (9 de mayo de 2014). «Las sobrevivientes de violencia doméstica recurren a Tor para escapar de los abusadores». The Verge . Archivado desde el original el 2 de septiembre de 2014. Consultado el 30 de agosto de 2014 .
  167. ^ Gurnow, Michael (1 de julio de 2014). «Sentado entre Pablo Escobar y Mahatma Gandhi: la pegajosa ética de las redes de anonimato». Dissident Voice . Archivado desde el original el 6 de octubre de 2014. Consultado el 17 de julio de 2014 .
  168. ^ Zetter, Kim (1 de junio de 2010). «WikiLeaks se lanzó con documentos interceptados desde Tor». Wired . Archivado desde el original el 12 de agosto de 2014. Consultado el 30 de agosto de 2014 .
  169. ^ Lee, Timothy B. (10 de junio de 2013). «Cinco maneras de impedir que la NSA te espíe». The Washington Post . Archivado desde el original el 4 de octubre de 2014. Consultado el 30 de agosto de 2014 .
  170. ^ Norton, Quinn (9 de diciembre de 2014). "Aclarando las cosas en torno a Tor". PandoDaily . Archivado desde el original el 25 de mayo de 2019 . Consultado el 10 de diciembre de 2014 .
  171. ^ ab Levine, Yasha (16 de julio de 2014). «Casi todos los que participaron en el desarrollo de Tor fueron (o son) financiados por el gobierno de los EE. UU.». Pando Daily . Archivado desde el original el 11 de abril de 2016. Consultado el 21 de abril de 2016 .
  172. ^ McKim, Jenifer B. (8 de marzo de 2012). «Software de privacidad, uso delictivo». The Boston Globe . Archivado desde el original el 12 de marzo de 2012.
  173. ^ Appelbaum J, Gibson A, Goetz J, Kabisch V, Kampf L, Ryge L (3 de julio de 2014). «NSA targets the privacy-conscious» (La NSA ataca a quienes se preocupan por la privacidad). Panorama . Norddeutscher Rundfunk. Archivado desde el original el 3 de julio de 2014 . Consultado el 4 de julio de 2014 .
  174. ^ "Tor: patrocinadores". Proyecto Tor . Archivado desde el original el 27 de julio de 2011. Consultado el 11 de diciembre de 2010 .
  175. ^ Fowler, Geoffrey A. (17 de diciembre de 2012). «Tor: una forma anónima y controvertida de navegar por la web». Wall Street Journal . Archivado desde el original el 11 de marzo de 2015. Consultado el 19 de mayo de 2013 .
  176. ^ Moore, Daniel; Rid, Thomas. "Criptopolítica y la Darknet". Survival. Febrero de 2016, vol. 58, número 1, págs. 7-38. 32 págs.
  177. ^ Inc., The Tor Project,. "Tor: patrocinadores". www.torproject.org. Consultado el 28 de octubre de 2016.
  178. ^ Fung, Brian (6 de septiembre de 2013). "Los federales pagan el 60 por ciento del desarrollo de Tor. ¿Pueden los usuarios confiar en él?". The Switch . Washington Post. Archivado desde el original el 9 de septiembre de 2013. Consultado el 6 de febrero de 2014 .
  179. ^ "Tor no es tan seguro como se cree". Revista Infosecurity . 2 de septiembre de 2013. Archivado desde el original el 27 de agosto de 2014. Consultado el 30 de agosto de 2014 .
  180. ^ "Presentación de 'Tor Stinks': lea el documento completo". The Guardian . 4 de octubre de 2014. Archivado desde el original el 29 de agosto de 2014 . Consultado el 30 de agosto de 2014 .
  181. ^ O'Neill, Patrick Howell (2 de octubre de 2014). "La verdadera grieta en la armadura de Tor". The Daily Dot . Archivado desde el original el 25 de mayo de 2019. Consultado el 3 de octubre de 2014 .
  182. ^ Lee, Dave (7 de noviembre de 2014). «Los expertos de la Dark Net intercambian teorías sobre el 'desenmascaramiento' después de las redadas». BBC News . Archivado desde el original el 12 de noviembre de 2014. Consultado el 12 de noviembre de 2014 .
  183. ^ Redacción SPIEGEL (28 de diciembre de 2014). «Prying Eyes: Inside the NSA's War on Internet Security» (Ojos curiosos: dentro de la guerra de la NSA contra la seguridad en Internet). Der Spiegel . Archivado desde el original el 24 de enero de 2015. Consultado el 23 de enero de 2015 .
  184. ^ "Presentación de la Conferencia SIGDEV 2012 que explica qué protocolos y técnicas de cifrado pueden ser atacados y cuáles no" (PDF) . Der Spiegel . 28 de diciembre de 2014. Archivado (PDF) del original el 8 de octubre de 2018 . Consultado el 23 de enero de 2015 .
  185. ^ "Anunciados los Premios al Software Libre 2010". Free Software Foundation . Archivado desde el original el 1 de mayo de 2015. Consultado el 23 de marzo de 2011 .
  186. ^ Lambert, Patrick (21 de septiembre de 2011). «Cómo el Proyecto TOR derrotó a los filtros iraníes en 24 horas». TechRepublic . Archivado desde el original el 15 de octubre de 2022. Consultado el 15 de octubre de 2022 .
  187. ^ "El bloqueo iraní al tráfico de Tor fue rápidamente frustrado – The H Security: Noticias y características". www.h-online.com . Archivado desde el original el 18 de octubre de 2022 . Consultado el 15 de octubre de 2022 .
  188. ^ Wittmeyer, Alicia PQ (26 de noviembre de 2012). «The FP Top 100 Global Thinkers». Foreign Policy . Archivado desde el original el 30 de noviembre de 2012. Consultado el 28 de noviembre de 2012 .
  189. ^ Sirius, RU (11 de marzo de 2013). «Entrevista sin cortes: Jacob Appelbaum». theverge.com . Archivado desde el original el 20 de octubre de 2014. Consultado el 17 de septiembre de 2017 .
  190. ^ Gaertner, Joachim (1 de julio de 2013). "Darknet - Netz ohne Kontrolle". Das Erste (en alemán). Archivado desde el original el 4 de julio de 2013 . Consultado el 28 de agosto de 2013 .
  191. ^ Gallagher, Sean (25 de julio de 2014). "Rusia se une públicamente a la guerra contra la privacidad de Tor con una recompensa de 111.000 dólares". Ars Technica . Archivado desde el original el 26 de julio de 2014 . Consultado el 26 de julio de 2014 .
  192. ^ Lucian, Constantin (25 de julio de 2014). «El gobierno ruso ofrece una enorme recompensa por ayuda para desenmascarar a usuarios anónimos de Tor». PC World . Archivado desde el original el 26 de julio de 2014. Consultado el 26 de julio de 2014 .
  193. ^ Livingood, Jason (15 de septiembre de 2014). "Aclarando las cosas sobre Tor". Archivado del original el 4 de enero de 2021. Consultado el 5 de enero de 2021. El informe puede haber generado muchos clics, pero es totalmente inexacto. Comcast no les pide a los clientes que dejen de usar Tor, ni ningún otro navegador . No tenemos ninguna política contra Tor ni ningún otro navegador o software. Los clientes son libres de usar su servicio de Internet Xfinity para visitar cualquier sitio web, usar cualquier aplicación, etc. ... Comcast no monitorea el software de navegación, la navegación web ni el historial en línea de nuestros clientes.
  194. ^ O'Neill, Patrick Howell (26 de marzo de 2015). "El gran cambio de marca de Tor". The Daily Dot . Archivado desde el original el 12 de abril de 2015. Consultado el 19 de abril de 2015 .
  195. ^ Galperin, Eva (27 de marzo de 2014). «¿Cuándo un bloque Tor no es un bloque Tor?». Electronic Frontier Foundation . Archivado desde el original el 15 de octubre de 2022. Consultado el 15 de octubre de 2022 .
  196. ^ Peterson, Andrea (28 de mayo de 2015). «Informe de la ONU: el cifrado es importante para los derechos humanos y las puertas traseras lo socavan». The Washington Post . Archivado desde el original el 23 de junio de 2015. Consultado el 17 de septiembre de 2017 .
  197. ^ "Nodos de salida de Tor en bibliotecas: proyecto piloto (fase uno)". Tor Project.org . Archivado desde el original el 8 de septiembre de 2015. Consultado el 15 de septiembre de 2015 .
  198. ^ "Library Freedom Project". libraryfreedomproject.org . Archivado desde el original el 19 de septiembre de 2015. Consultado el 15 de septiembre de 2015 .
  199. ^ Doyle-Burr, Nora (16 de septiembre de 2015). "A pesar de las preocupaciones de las autoridades, la Junta del Líbano reactivará la red de privacidad Tor en la biblioteca de Kilton". Valley News . Archivado desde el original el 18 de septiembre de 2015 . Consultado el 20 de noviembre de 2015 .
  200. ^ "Lofgren cuestiona la política del DHS respecto de los relés Tor". house.gov . 10 de diciembre de 2015. Archivado desde el original el 3 de junio de 2016 . Consultado el 4 de junio de 2016 .
  201. ^ Geller, Eric (11 de diciembre de 2015). «Legislador demócrata quiere saber si el DHS está saboteando los planes para los relés de salida de Tor». The Daily Dot . Archivado desde el original el 10 de junio de 2016. Consultado el 4 de junio de 2016 .
  202. ^ Kopfstein, Janus (12 de diciembre de 2015). "Una congresista pregunta a los federales por qué presionaron a una biblioteca para que deshabilitara su nodo Tor". Motherboard . Archivado desde el original el 22 de diciembre de 2015.
  203. ^ "Los cruzados de Tor debaten sobre privacidad y libertad con ExpressVPN". Página de inicio de la privacidad en Internet . 4 de agosto de 2016. Archivado desde el original el 31 de agosto de 2017. Consultado el 11 de septiembre de 2017 .
  204. ^ Gonzalo, Marilín (26 de enero de 2016). "Esta biblioteca valenciana es la segunda del mundo en unirse al proyecto Tor". El Diario (en español). Archivado desde el original el 7 de marzo de 2016 . Consultado el 4 de marzo de 2016 .
  205. ^ Broersma, Matthew (26 de agosto de 2015). «IBM pide a las empresas que bloqueen la red de anonimización Tor». TechWeekEurope UK . Archivado desde el original el 10 de septiembre de 2015. Consultado el 15 de septiembre de 2015 .
  206. ^ Greenberg, Andy (14 de septiembre de 2015). "Mapping How Tor's Anonymity Network Spread Around the World" (Mapeo de cómo la red de anonimato de Tor se extendió por todo el mundo). Wired . Archivado desde el original el 3 de febrero de 2016. Consultado el 9 de febrero de 2016 .
  207. ^ "Así es como luce un partidario de Tor: Daniel Ellsberg". The Tor Blog . 26 de diciembre de 2015. Archivado desde el original el 4 de marzo de 2016 . Consultado el 4 de junio de 2016 .
  208. ^ "Así es como luce un partidario de Tor: Cory Doctorow". The Tor Blog . 18 de diciembre de 2015. Archivado desde el original el 16 de junio de 2016 . Consultado el 4 de junio de 2016 .
  209. ^ "Así es como luce un partidario de Tor: Edward Snowden". The Tor Blog . 30 de diciembre de 2015. Archivado desde el original el 9 de abril de 2016 . Consultado el 4 de junio de 2016 .
  210. ^ "Así es como se ve un seguidor de Tor: Molly Crabapple". The Tor Blog . 9 de diciembre de 2015. Archivado desde el original el 16 de junio de 2016 . Consultado el 4 de junio de 2016 .
  211. ^ "House Bill 1508: An Act enabling public library to run certain privacy software" (Proyecto de ley 1508 de la Cámara de Representantes: Ley que permite a las bibliotecas públicas ejecutar determinado software de privacidad). Gobierno del estado de New Hampshire . 10 de marzo de 2016. Archivado desde el original el 11 de abril de 2017. Consultado el 4 de junio de 2016 .
  212. ^ O'Neill, Patrick Howell (18 de febrero de 2016). "Proyecto de ley de New Hampshire permite el uso de software de cifrado y privacidad por parte de las bibliotecas". The Daily Dot . Archivado desde el original el 11 de marzo de 2016. Consultado el 10 de marzo de 2016 .
  213. ^ "New Hampshire HB1508 – 2016 – Sesión ordinaria". legiscan.com . Archivado desde el original el 29 de julio de 2016 . Consultado el 4 de junio de 2016 .
  214. ^ "La biblioteca de FIMS se une a la red mundial que lucha contra la vigilancia digital, la censura y la obstrucción de la información". Noticias FIMS . 14 de marzo de 2016. Archivado desde el original el 20 de marzo de 2016 . Consultado el 16 de marzo de 2016 .
  215. ^ Pearson, Jordan (25 de septiembre de 2015). "¿Pueden arrestarte por ejecutar un nodo de salida de Tor en Canadá?". Motherboard . Archivado desde el original el 23 de marzo de 2016. Consultado el 16 de marzo de 2016 .
  216. ^ Pearson, Jordan (16 de marzo de 2016). «Los bibliotecarios canadienses deben estar preparados para luchar contra los federales por la gestión de un nodo Tor». Motherboard . Archivado desde el original el 19 de marzo de 2016. Consultado el 16 de marzo de 2016 .
  217. ^ lovecruft, isis agora (7 de mayo de 2020). "Tweet del 7 de mayo de 2020". Archivado desde el original el 27 de mayo de 2021. Consultado el 7 de abril de 2021. Mi nombre es isis agora lovecruft, no Isis Agora Lovecruft.
  218. ^ Pagliery, Jose (17 de mayo de 2016). «Desarrollador de software anónimo Tor esquiva al FBI y abandona EE.UU.». CNN . Archivado desde el original el 17 de mayo de 2016. Consultado el 17 de mayo de 2016 .
  219. ^ Weiner, Anna (2 de diciembre de 2016). «Trump Preparedness: Digital Security 101». The New Yorker . Archivado desde el original el 25 de octubre de 2020. Consultado el 20 de febrero de 2020 .
  220. ^ "Turquía bloquea parcialmente el acceso a Tor y algunas VPN". 19 de diciembre de 2016. Archivado desde el original el 20 de diciembre de 2016 . Consultado el 24 de septiembre de 2017 .
  221. ^ "Denuncia de decomiso". Justice.gov. 20 de julio de 2017. pág. 27. Archivado desde el original el 23 de septiembre de 2020. Consultado el 28 de julio de 2017 .
  222. ^ Leyden, John (20 de julio de 2017). «La policía arponea a dos ballenas de la red oscura en una megaoperación: AlphaBay y Hansa: Tor no los protegerá, advierten los federales». The Register . Archivado desde el original el 23 de mayo de 2020. Consultado el 21 de julio de 2017 .
  223. ^ McCarthy, Kieren (20 de julio de 2017). "Cierre de Alphabay: chicos malos, chicos malos, ¿qué van a hacer? No usen su Hotmail... ...o los federales los atraparán ♪". The Register . Archivado desde el original el 23 de mayo de 2020. Consultado el 21 de julio de 2017 .
  224. ^ "Memorando sobre seguridad de la información para los miembros". Socialistas Demócratas de América . 11 de julio de 2017. Archivado desde el original el 20 de enero de 2021. Consultado el 20 de enero de 2021 .
  225. ^ "RECOMENDACIONES SOBRE SEGURIDAD DE LA INFORMACIÓN" (PDF) . Socialistas Demócratas de América . Junio ​​de 2017. Archivado (PDF) del original el 7 de septiembre de 2020 . Consultado el 20 de enero de 2021 .
  226. ^ Johnson, Tim (2 de agosto de 2017). "Impactados por un crimen horrendo, los ejecutivos cibernéticos ayudan al FBI en la red oscura". Idaho Statesman .
  227. ^ Brandom, Russell (25 de junio de 2018). «Venezuela bloquea el acceso a la red Tor 16 días después de que se aplicaran nuevos bloqueos web a los medios de comunicación locales». The Verge . Archivado desde el original el 26 de junio de 2018. Consultado el 26 de junio de 2018 .
  228. ^ Grauer, Yael (4 de julio de 2018). «La policía alemana allana las casas de los miembros de la junta directiva de un grupo vinculado a Tor. Un miembro de la junta directiva describió la justificación de la policía para las redadas como un vínculo «tenue» entre el grupo de privacidad, un blog y su dirección de correo electrónico». ZDNet . Archivado desde el original el 6 de julio de 2018. Consultado el 6 de julio de 2018 .
  229. ^ n/a, 46halbe (4 de julio de 2018). «La policía registra las casas de los miembros de la junta directiva de «Zwiebelfreunde» y de «OpenLab» en Augsburgo». Chaos Computer Club . Archivado desde el original el 4 de julio de 2018. Consultado el 6 de julio de 2018 .{{cite web}}: CS1 maint: nombres numéricos: lista de autores ( enlace )
  230. ^ Stelle, Sharon (5 de julio de 2018). "En apoyo de Torservers". TorProject.org . Archivado desde el original el 7 de julio de 2018. Consultado el 6 de julio de 2018 .
  231. ^ "Gericht urteilt: Durchsuchung bei Zwiebelfreunden war rechtswidrig [Actualización]". 24 de agosto de 2018. Archivado desde el original el 12 de octubre de 2019 . Consultado el 1 de diciembre de 2019 .
  232. ^ "LG München I: Hausdurchsuchungen bei Verein Zwiebelfreunde waren rechtswidrig". Aktuell . Archivado desde el original el 15 de febrero de 2021 . Consultado el 1 de diciembre de 2019 .
  233. ^ "La ofensiva de China contra Tor empuja a sus piratas informáticos a patios traseros extranjeros". The Register . 2018. Archivado desde el original el 10 de octubre de 2018 . Consultado el 10 de octubre de 2018 .
  234. ^ Stegner, Isabella (12 de noviembre de 2019). «Edward Snowden delató cómo los censores chinos eliminaron su libro». Quartz . Archivado desde el original el 15 de noviembre de 2019. Consultado el 12 de noviembre de 2019 .
  235. ^ Snowden, Edward (11 de noviembre de 2019). «La edición china de mi nuevo libro, #PermanentRecord, acaba de ser censurada». Twitter (@Snowden) . Archivado desde el original el 12 de noviembre de 2019. Consultado el 8 de diciembre de 2019 .
  236. ^ "Rusia prohíbe más productos VPN y TOR – 8 de diciembre de 2021". Daily NewsBrief . 8 de diciembre de 2021. Archivado desde el original el 8 de diciembre de 2021 . Consultado el 11 de diciembre de 2021 .
  237. ^ "Rusia aumenta el control de Internet al bloquear el servicio de privacidad Tor". US News & World Report . Archivado desde el original el 8 de diciembre de 2021 . Consultado el 8 de diciembre de 2021 .
  238. ^ "El Proyecto Tor apela la decisión de un tribunal ruso de bloquear el acceso a Tor". BleepingComputer . Archivado desde el original el 8 de marzo de 2022 . Consultado el 8 de marzo de 2022 .
  239. ^ Schechner, Sam; Hagey, Keach (12 de marzo de 2022). «Rusia derriba la cortina de hierro de Internet, pero quedan lagunas». The Wall Street Journal . Archivado desde el original el 17 de marzo de 2022. Consultado el 17 de marzo de 2022 .
  240. ^ ab Burgess, Matt (28 de julio de 2022). «Cómo Tor está luchando (y venciendo) a la censura rusa». WIRED . Archivado desde el original el 8 de agosto de 2022 . Consultado el 30 de julio de 2022 .
  241. ^ "El tribunal ruso levanta el bloqueo del proyecto Tor, por ahora". TechRadar . 24 de mayo de 2022. Archivado desde el original el 30 de diciembre de 2022 . Consultado el 29 de diciembre de 2022 .
  242. ^ "Tor GitLab – [Rusia] Algunos ISP están bloqueando Tor". TechRadar . 2 de diciembre de 2021. Archivado desde el original el 30 de diciembre de 2022 . Consultado el 29 de diciembre de 2022 .
  243. ^ Browne, Ryan. "El uso de VPN se dispara en Irán mientras los ciudadanos se enfrentan a la censura de Internet bajo la ofensiva de Teherán". CNBC . Archivado desde el original el 10 de octubre de 2022. Consultado el 11 de octubre de 2022 .
  244. ^ Küchemann, Fridtjof (27 de septiembre de 2022). "Per Snowflake ins TOR-Netzwerk: Online-Gasse für Menschen en Irán". Frankfurter Allgemeine Zeitung (en alemán). Archivado desde el original el 10 de octubre de 2022 . Consultado el 11 de octubre de 2022 .
  245. ^ Schwarzer, Matthias (30 de septiembre de 2022). "Netzsperre im Iran umgehen: Wie" Snowflake "einen Weg ins free Internet ermöglicht - so kann der Westen helfen". Redaktions Netzwerk Deutschland (en alemán). www.rnd.de. Archivado desde el original el 10 de octubre de 2022 . Consultado el 10 de octubre de 2022 .
  246. ^ Quintin, Cooper (4 de octubre de 2022). «Snowflake facilita que cualquiera pueda luchar contra la censura». Electronic Frontier Foundation . Archivado desde el original el 10 de octubre de 2022. Consultado el 11 de octubre de 2022 .
  247. ^ "El Proyecto Tor | Privacidad y libertad en Internet". torproject.org . Archivado desde el original el 31 de octubre de 2019 . Consultado el 31 de octubre de 2019 .
  248. ^ ab «Tor: Descripción general – Mantenerse anónimo». Archivado desde el original el 6 de junio de 2015. Consultado el 21 de septiembre de 2016 .
  249. ^ ab "Construyendo un nuevo Tor que pueda resistir la vigilancia estatal de próxima generación". arstechnica.com . 31 de agosto de 2016. Archivado desde el original el 11 de septiembre de 2016 . Consultado el 13 de septiembre de 2016 .
  250. ^ Groll, Elias; Francis, David (2 de septiembre de 2016). «FBI: una cuenta en el servidor de correo electrónico privado de Clinton fue hackeada». Foreign Policy . Archivado desde el original el 31 de octubre de 2020. Consultado el 28 de octubre de 2020 .
  251. ^ "La policía australiana dirigió un sitio de pornografía infantil durante meses y reveló 30 direcciones IP de EE. UU." arstechnica.com . 16 de agosto de 2016. Archivado desde el original el 8 de septiembre de 2016 . Consultado el 13 de septiembre de 2016 .
  252. ^ https://www.heise.de/news/Boystown-Ermittlungen-Mit-der-Stoppuhr-auf-Taeterfang-im-Darknet-9885038.html
  253. ^ Ajaz, Shigraf (26 de enero de 2023). "Configuración de privacidad del navegador Tor: ¿cómo configurarla correctamente?". Beencrypted . Archivado desde el original el 6 de febrero de 2023. Consultado el 6 de febrero de 2023 .
  254. ^ "CONFIGURACIÓN DE SEGURIDAD | Proyecto Tor | Manual del Navegador Tor". tb-manual.torproject.org . Archivado desde el original el 6 de febrero de 2023 . Consultado el 6 de febrero de 2023 .
  255. ^ Pavel (autor del blog de Tor) (23 de agosto de 2023). "Presentamos la defensa de prueba de trabajo para los servicios Onion".

Referencias generales y citadas

  • Bacard, Andre (1 de enero de 1995). Manual de privacidad informática . Peachpit Press. ISBN 978-1-56609-171-8.
  • Lund, Brady; Beckstrom, Matt (2021). "La integración de Tor en los servicios bibliotecarios: una apelación a la misión y los valores fundamentales de las bibliotecas". Public Library Quarterly . 40 (1): 60–76. doi :10.1080/01616846.2019.1696078. S2CID  214213117.
  • Nurmi, Juha (24 de mayo de 2019). Comprensión del uso de servicios Onion anónimos: experimentos empíricos para estudiar actividades delictivas en la red Tor . ISBN 978-952-03-1091-2.
  • Schneier, Bruce (1 de noviembre de 1995). Criptografía aplicada . Wiley. ISBN 978-0-471-11709-4.
  • Schneier, Bruce (25 de enero de 1995). Seguridad del correo electrónico . Wiley. ISBN 978-0-471-05318-7.
  • Sitio web oficial
  • Bibliografía sobre el anonimato
  • Sitio web antiguo
  • Archivado: Lista oficial de sitios web espejo
  • "Cómo el navegador Tor protege tu privacidad e identidad en línea" (Introducción animada en YouTube)
  • Tor: servicios ocultos y desanonimización: presentación en la 31.ª Chaos Computer Conference
  • TorFlow, una visualización dinámica de los datos que fluyen a través de la red Tor
  • Servicios de cebolla de Tor: más útiles de lo que crees en una presentación de 2016 en el 32º Congreso Anual de Comunicación del Caos
  • Un desarrollador de Tor da una conferencia en la Universidad Radboud de Nijmegen (Países Bajos) sobre sistemas de anonimato en 2016
  • Una presentación técnica realizada en la Universidad de Waterloo en Canadá: Criptografía de capa de circuito de Tor: ataques, hackeos y mejoras
  • Presentación en la Conferencia BSides de Vancouver de marzo de 2017 sobre prácticas de seguridad en los servicios ocultos de Tor a cargo de Sarah Jamie Lewis
Obtenido de "https://es.wikipedia.org/w/index.php?title=Tor_(red)&oldid=1251552027"