¿Es seguro descargar archivos de Internet a través de TOR?

6

Esta pregunta está relacionada con los archivos descargados de Internet (es decir, chrome.exe del sitio de Google o un archivo adjunto en el correo electrónico), excluyendo los torrents que TOR recomienda expresamente en contra.

Empecé a aumentar mi uso de TOR (después de leer Little Brother y Homeland ) y notó que en los pasos recomendados, expresan que no debe abrir archivos descargados a través de TOR mientras está conectado a TOR; Pero no se trata de la descarga en sí.

¿No te identificaría la descarga en sí misma? Tengo muchas dudas de descargar cualquier cosa a través de TOR por este motivo y me gustaría entender mejor cómo funciona y si es seguro hacerlo sin exponerme a mí ni a mis datos a los servidores finales.

    
pregunta user92592 17.01.2017 - 14:34
fuente

2 respuestas

3

Por lo general, la razón para tener cuidado al descargar ejecutables sobre Tor es que la red Tor crea un escenario de intermediario: el nodo de salida puede alterar la descarga, o reemplazarla por completo, para que reciba una especie de de malware en su lugar. La forma de resolver esto es usar https, en cuyo caso su conexión al sitio web tiene una capa adicional de cifrado que producirá una gran advertencia obvia si alguien intenta manipular la respuesta.

Ahora, en lo que respecta al anonimato, la advertencia que recibe del paquete del navegador tor esencialmente dice que al abrir archivos fuera del navegador, ya no pueden protegerlo más, no pueden ofrecer ninguna garantía sobre lo que esos archivos servirán, y es posible que envíen su IP real a algún servidor en algún lugar.

Descargar chrome sobre Tor, por ejemplo, no significa que Chrome se protegerá automáticamente a través de tor; realizará solicitudes a sitios web directamente (a menos que lo configure de manera diferente), y el proceso de instalación podría incluso enviar una nota a Google diciendo "hey, esta persona instaló Chrome". Otras veces, abrir un archivo puede romper el anonimato de maneras menos obvias ; por ejemplo, abrir un archivo de video en su reproductor de medios puede activar la obtención de un archivo de medios remoto, dando a ese servidor su IP. Sospecho que esto no te importa, ya que estás instalando otro navegador; Es sobre todo una cuestión para personas con altas necesidades de anonimato. Sin embargo, si lo hace, ese es el propósito de sistemas como Whonix .

    
respondido por el Xiong Chiamiov 17.01.2017 - 18:01
fuente
2

Hay varios aspectos que se deben tener en cuenta al descargar archivos de la red Tor.

Uno de ellos debe ser el hecho de que los nodos de entrada / salida para su conexión al servidor (y al revés), pueden alterar los datos. Hay confianza implícita en la red Tor al principio y al final de las conexiones. Esto no significa que alguien no esté mirando lo que está solicitando, pero podría ocurrir especialmente con un nodo "pícaro".

Ahora con archivos, hay dos aspectos que cubrir. Uno es el hecho de que un nodo "rogue" podría modificarlo o cambiarlo por un archivo completamente diferente. La manera fácil de combatir esto es usar un algoritmo de hashing seguro, para que tanto el creador como el destinatario sepan que el archivo no se ha modificado en el transporte.

El segundo aspecto de los archivos es el hecho de los metadatos. Algunos formatos de archivo, como los archivos de audio protegidos con DRM, como WMA y WMV, permiten la búsqueda automática de un códec sin preguntar primero al usuario. Obviamente, esta conexión no se hará a través de Tor, lo que podría filtrar su información. Más allá de DRM, los nuevos documentos de Microsoft Word rastrean la información del autor y otras piezas similares. Esto de nuevo podría exponer quién es quién.

Mantener los archivos en el disco también puede servir como evidencia, por lo que muchos usan un CD / DVD en vivo para mantener el contenido en la RAM del sistema. En el caso de que se apague y transcurran unos segundos, toda la información se borra de manera efectiva y también desaparece cualquier evidencia de que los archivos que se están usando / accediendo.

De hecho, Tor fue desarrollado por personas que trabajan en la Marina de los Estados Unidos. Mucha gente se olvida de esto, por lo que se hace la suposición falsa de que Tor o "El proyecto de enrutamiento de la cebolla" es "imbatible" o "completamente seguro".

    
respondido por el dark_st3alth 18.01.2017 - 02:03
fuente

Lea otras preguntas en las etiquetas