¿Cuánto puedo confiar en Tor?

116

¿Cuánto puedo depender de Tor para el anonimato? ¿Es completamente seguro? Mi uso está limitado a acceder a Twitter y Wordpress.

Soy un activista político de la India y no disfruto de la libertad de prensa como hacen los países occidentales. En caso de que mi identidad se vea comprometida, el resultado puede ser fatal.

    
pregunta Freedom 09.12.2010 - 13:35
fuente

5 respuestas

78

Tor es mejor para usted que para las personas en países cuyos servicios de inteligencia ejecutan una gran cantidad de Tor nodos de salida y olfatear el tráfico. Sin embargo, todo lo que debe suponer cuando usa Tor es que, si alguien no realiza un análisis estadístico de tráfico pesado, no puede correlacionar directamente su IP con los recursos de solicitud de IP en el servidor.

Eso deja muchos, muchos métodos de comprometer tu identidad aún abiertos. Por ejemplo, si revisa su correo electrónico normal mientras usa Tor, los malos pueden saber que esa dirección está correlacionada con otra actividad de Tor. Si, como dijo @Geek, su computadora está infectada con malware, ese malware puede transmitir su identidad fuera del túnel de Tor. Si llegas a una página web con un defecto de XSS o CSRF, cualquier otro servicio web en el que hayas iniciado sesión podría tener sus credenciales robadas.

En pocas palabras, Tor es mejor que nada; pero si su vida está en la línea, use una computadora bien protegida para acceder a Twitter y WordPress y no la use para nada más.

    
respondido por el user502 09.12.2010 - 14:23
fuente
41

llamadas 2013

Creo que esta pregunta merece una nueva respuesta después de lo que sabemos ahora. Teniendo en cuenta las fuentes financieras del proyecto Tor y lo que aprendimos acerca de cómo la NSA inserta puertas traseras (por ejemplo, vea aquí ) ensombrece la confiabilidad del proyecto.

Del informe anual del año pasado (vinculado arriba):

Sinembargo,tengaencuentaqueelgobiernodelosEE.UU.afirmaquequierepermitirquetodotipodepersonasentodoelmundosecomuniquensinrestriccionesporlacensuranacionallocal.Ustedmismoprobablementecaeenesacategoría.Porsupuesto,noexcluyelasescuchasilegales,peroseríaunamotivaciónparafinanciarelproyecto,apartedelasposiblesintencionesmásoscurasqueunopodríapensaralaluzde las fugas recientes relacionadas con la vigilancia global .

También, esta publicación reciente ("Los usuarios se enrutan: la correlación de tráfico en Tor por adversarios realistas" ) sobre cómo los usuarios identificables ponen un gran signo de interrogación en la utilidad de Tor wrt anonimato. Aparentemente esa es una gran preocupación para ti.

No sé qué recursos tiene disponible el gobierno de la India (suponiendo que sea su "adversario"), pero ciertamente es un factor a considerar.

Dicho todo esto, creo que en combinación con otras medidas como reenvíos, cifrado, VPN, etc., es probable que pueda evadir con éxito algunos, posiblemente incluso mucho tiempo. Así que Tor será útil como un hilo en una red de seguridad . Pero tenga en cuenta que este hilo puede resultar ineficiente, así que no permita que sea el único tipo de hilo en su red de seguridad.

    
respondido por el 0xC0000022L 13.09.2013 - 19:35
fuente
33

También deberías tener cuidado con el hecho de que tu ISP está en posición de ver que "tu dirección IP" está utilizando Tor, a pesar de que no puede decir lo que estás haciendo. utilizando Tor para . Si las condiciones son tan hostiles que podría ser puesto bajo sospecha simplemente por parecer clandestino, entonces debería tener cuidado de usar Tor en cualquier lugar, excepto en una conexión a Internet que pueda estar fuertemente asociada a usted.

    
respondido por el David Bullock 01.02.2011 - 14:03
fuente
21

Le brinda mucha más protección que la navegación directa. Hay algunas debilidades identificadas que ofrecen rutas potenciales para atacar su computadora, sin embargo, estas pueden mitigarse utilizando la protección normal en su máquina (es decir, parche / av actualizado, ejecutarse como usuario sin privilegios, etc.) pero la única debilidad real en términos de comprometer la privacidad. Parece ser el siguiente:

  • Con suficientes nodos, una organización podría realizar estimaciones razonables en cuanto a la identidad de una persona mediante el seguimiento del comportamiento en varios sitios web. Creo que es razonable suponer que las agencias de 3 letras en los EE. UU. Tienen esta capacidad, pero no me gustaría adivinar sobre otras.

En resumen: no tiene una gran cantidad de opciones, por lo que TOR es probablemente lo que recomendaría, pero ¿podría proporcionar protección adicional al conectarse desde diferentes ubicaciones y evitar el acceso a Twitter y WordPress en la misma sesión? (a menos que, por supuesto, se supone que los dos están vinculados)

    
respondido por el Rory Alsop 09.12.2010 - 13:59
fuente
5

No puedes decir que Tor puede resolver todos tus problemas. Puede haber muchas formas de comprometer su identidad. Digamos que tiene un gusano en su sistema. Dado que acepta que es un activista político, habría tantas personas dispuestas a explotar su computadora.

    
respondido por el Geek 09.12.2010 - 13:41
fuente

Lea otras preguntas en las etiquetas