Tor versus monitoreo directo

5

Sé que si uso Tor y tal vez hice un tweet, le da al gobierno un realmente tiempo difícil de rastrear al creador. Pero, ¿y si un coche de policía estuviera directamente afuera de mi casa, por ejemplo? ¿Sigue siendo difícil o directo saber lo que estoy haciendo ahora? ¿Así que quiero decir que ser monitoreado directamente es Tor todavía una buena opción? ¿Qué es una buena opción en este caso?

    
pregunta Hansel 05.01.2015 - 00:08
fuente

2 respuestas

2

Si una entidad con presupuestos similares a los del gobierno está después de usted específicamente , tiene un gran problema y ningún sistema de software simple puede salvarlo. Necesitas serias habilidades de espía ;-)

Más al punto ...

Quizás el mayor problema con Tor son los ataques de correlación. Ha habido algunas nueva investigación en esta área en los últimos tiempos que está causando alguna acidez estomacal justificable.

La idea básica es que cuando realiza alguna acción en línea (como enviar un tweet), su computadora genera una serie de paquetes que se transmiten a través de la red Tor. Estos paquetes están cifrados, pero se emiten en ciertos momentos y en un cierto orden. Si la persona que intenta anular el anonimato puede registrar el tráfico local en su casa Y el tráfico que ingresa a Twitter, pueden:

  • encuentre el conjunto de paquetes que llegan a Twitter que producen el tweet en cuestión.
  • observe el espaciado de esos paquetes en el tiempo (primer paquete, espere N milisegundos, segundo paquete, espere M milisegundos, etc ...)
  • compare ese espaciado de esos paquetes con el espaciado de los paquetes registrados que provienen de su red.
  • A pesar de que no pueden leer directamente los paquetes provenientes de su red, al compararlos con los paquetes que llegan al punto final, pueden obtener un nivel sorprendente de pruebas de que los paquetes se originaron con usted.

Hace tiempo que se sabe que esto podría hacerse para un solo usuario. La investigación reciente que mencioné fue exitosa alrededor del 80% del tiempo en la anonimización del tráfico.

    
respondido por el stochastic 05.01.2015 - 00:35
fuente
0

Si está utilizando Twitter, es posible que su gobierno no tenga dificultades para obtener sus datos. El gobierno de EE. UU. Utilizó una citación contra Twitter en el pasado. Entre los datos solicitados se encontraban correos electrónicos y direcciones IP. Por lo tanto, si usa su dirección IP real solo una vez, es probable que su gobierno encuentre el creador. Por lo tanto, debe utilizar Tor u otra tecnología de anonimización cada vez que use Twitter. Asegúrese de informar acerca de algunas reglas de seguridad operativa, ya que existen varios riesgos que pueden llevar a la falta de personalización.

Supongo que usas Tor cada vez y solo hay un intruso que vigila tu actividad en línea. En el caso de Twitter, su actividad producirá algún tipo de tweet (retweet, fav, etc.) que está vinculado a su cuenta de Twitter. Un intruso podría ver su actividad en línea y seleccionar a todos los clientes de Twitter que tengan actividad en este período de tiempo. Cuando estés twitteando la próxima vez, el atacante lo hará de nuevo. Ahora hay dos conjuntos de datos que tienen usuarios que estuvieron activos en ambas ocasiones y algunos no lo están. El atacante observa a los usuarios que estaban activos en ambos conjuntos de datos. Usando esta técnica una y otra vez (además de algunos métodos estadísticos más avanzados) el atacante podrá adivinar qué cuenta de Twitter te corresponde.

Además, un atacante podría hacer un análisis forense de su computadora. Un investigador hizo esto hace un tiempo y encontró algunos archivos que cambiaron durante la instalación y el uso . De esta manera, un atacante podría adivinar que estás usando Tor para conectarte a la web. Por lo tanto, otro ataque podría ser bloquear todas las conexiones de su computadora a Internet. Así que Tor ya no funcionará y estás obligado a usar otra tecnología de elusión. Pero esto tampoco funcionará. Solo cuando visite Twitter con una conexión directa, el atacante lo permitirá y así podrá ver qué cuenta de Twitter está usando.

Cuando todo lo demás falla, un atacante también podría instalar algún tipo de malware o keylogger en su sistema. Ahora usualmente estás perdido.

Así que hay varias formas de atacarte. No es necesario que alguien coloque un coche de policía frente a su puerta. Por lo general esto levanta sospechas. El monitoreo de la actividad en línea y algunos ataques activos pueden dar mejores resultados para el atacante.

En general, cuando alguien se dirige a usted y a su actividad en línea, es mejor que utilice una herramienta como Tor y se adhiera a algunas reglas estrictas de seguridad operativa.

    
respondido por el qbi 06.01.2015 - 08:58
fuente

Lea otras preguntas en las etiquetas