Tor (red)


Tor es un software gratuito y de código abierto para permitir la comunicación anónima . Dirige el tráfico de Internet a través de una red superpuesta voluntaria gratuita en todo el mundo, que consta de más de siete mil relés, [5] para ocultar la ubicación y el uso de un usuario a cualquiera que realice vigilancia de red o análisis de tráfico . El uso de Tor hace que sea más difícil rastrear la actividad de Internet hasta el usuario. El uso previsto de Tor es proteger la privacidad personal de sus usuarios, así como su libertad y capacidad para realizar comunicaciones confidenciales manteniendo sus actividades en Internet sin control.

El principio central de Tor, el enrutamiento Onion , fue desarrollado a mediados de la década de 1990 por los empleados del Laboratorio de Investigación Naval de los Estados Unidos , el matemático Paul Syverson y los científicos informáticos Michael G. Reed y David Goldschlag, para proteger las comunicaciones de inteligencia estadounidenses en línea. [6] El enrutamiento de cebolla se implementa mediante encriptación en la capa de aplicación de la pila de protocolos de comunicación , anidada como las capas de una cebolla . Se lanzó la versión alfa de Tor, desarrollada por Syverson y los científicos informáticos Roger Dingledine y Nick Mathewson [7] y luego llamada The Onion Routing project (que luego simplemente se convirtió en "Tor", como acrónimo del nombre anterior [8] ). el 20 de septiembre de 2002. El primer lanzamiento público se produjo un año después. [9]

En 2004, el Laboratorio de Investigación Naval publicó el código de Tor con una licencia gratuita y la Electronic Frontier Foundation (EFF) comenzó a financiar a Dingledine y Mathewson para continuar con su desarrollo. [7] En 2006, Dingledine, Mathewson y otros cinco fundaron The Tor Project , una organización sin fines de lucro 501 (c) (3) de investigación y educación con sede en Massachusetts responsable del mantenimiento de Tor. El FEP actuó como del Proyecto Tor patrocinador fiscal en sus primeros años, y los partidarios principios financieros del proyecto Tor incluido los EE.UU. Oficina de Democracia, Derechos Humanos y Trabajo y la Oficina Internacional de Radiodifusión , Internews , Human Rights Watch , la Universidad de Cambridge , Google y Stichting NLnet, con sede en los Países Bajos . [10] [11]

Un cartograma que ilustra el uso de Tor

A lo largo de su existencia, se han descubierto y utilizado ocasionalmente varios ataques y debilidades de Tor . Los ataques contra Tor son un área activa de investigación académica [12] [13] que es bien recibida por el propio Proyecto Tor. [14]

Tor permite a sus usuarios navegar por Internet, chatear y enviar mensajes instantáneos de forma anónima, y ​​es utilizado por una amplia variedad de personas con fines lícitos e ilícitos. [18] Tor, por ejemplo, ha sido utilizado por empresas criminales, grupos de hacktivismo y agencias de aplicación de la ley con propósitos opuestos, a veces simultáneamente; [19] [20] asimismo, las agencias dentro del gobierno de los EE. UU. Financian a Tor (el Departamento de Estado de EE. UU. , La Fundación Nacional de Ciencia y, a través de la Junta de Gobernadores de Radiodifusión, que a su vez financió parcialmente a Tor hasta octubre de 2012, Radio Free Asia ) y busca subvertirlo. [21] [6]

Tor no está destinado a resolver por completo el problema del anonimato en la web. Tor no está diseñado para borrar completamente las pistas, sino para reducir la probabilidad de que los sitios rastreen acciones y datos hasta el usuario. [22]

Tor también se utiliza para actividades ilegales. Estos pueden incluir la protección de la privacidad o la elusión de la censura, [23] así como la distribución de contenido de abuso infantil, venta de drogas o distribución de malware. [24] Según una estimación, "en general, en un país / día promedio, ∼6.7% de los usuarios de la red Tor se conectan a Onion / Hidden Services que se utilizan de manera desproporcionada con fines ilícitos". [24]

Tor ha sido descrito por The Economist , en relación con Bitcoin y Silk Road , como "un rincón oscuro de la web". [25] Ha sido blanco de la Agencia de Seguridad Nacional de Estados Unidos y las agencias de inteligencia de señales del GCHQ británico , aunque con un éxito marginal, [21] y con más éxito por parte de la Agencia Nacional Británica del Crimen en su Operación Notarise. [26] Al mismo tiempo, GCHQ ha estado usando una herramienta llamada "Shadowcat" para "acceso cifrado de extremo a extremo a VPS a través de SSH usando la red Tor". [27] [28] Tor se puede utilizar para difamación anónima, filtraciones de noticias no autorizadas de información confidencial, infracción de derechos de autor , distribución de contenido sexual ilegal, [29] [30] [31] venta de sustancias controladas , [32] armas y robo números de tarjetas de crédito, [33] blanqueo de capitales , [34] fraude bancario, [35] fraude con tarjetas de crédito , robo de identidad y cambio de moneda falsa ; [36] el mercado negro utiliza la infraestructura Tor, al menos en parte, junto con Bitcoin. [19] También se ha utilizado para bloquear dispositivos de IoT . [37]

En su denuncia contra Ross William Ulbricht de Silk Road , la Oficina Federal de Investigaciones de Estados Unidos reconoció que Tor tiene "usos legítimos conocidos". [38] [39] Según CNET , la función de anonimato de Tor está "respaldada por la Electronic Frontier Foundation (EFF) y otros grupos de libertades civiles como un método para que los denunciantes y los trabajadores de derechos humanos se comuniquen con los periodistas". [40] La guía de autodefensa de vigilancia de EFF incluye una descripción de dónde encaja Tor en una estrategia más amplia para proteger la privacidad y el anonimato. [41]

En 2014, Eva Galperin de la EFF le dijo a la revista BusinessWeek que "el mayor problema de Tor es la prensa. Nadie se entera de esa vez que alguien no fue acosado por su abusador. Escuchan cómo alguien se salió con la suya al descargar pornografía infantil". [42]

El Proyecto Tor establece que los usuarios de Tor incluyen "personas normales" que desean mantener sus actividades en Internet privadas de sitios web y anunciantes, personas preocupadas por el espionaje cibernético, usuarios que evaden la censura como activistas, periodistas y profesionales militares. A noviembre de 2013, Tor tenía alrededor de cuatro millones de usuarios. [43] Según el Wall Street Journal , en 2012 alrededor del 14% del tráfico de Tor se conectó desde los Estados Unidos, con personas en "países que censuran Internet" como su segunda base de usuarios más grande. [44] Tor es cada vez más utilizado por las víctimas de violencia doméstica y los trabajadores sociales y las agencias que las ayudan, aunque los trabajadores de los refugios pueden haber tenido o no capacitación profesional en cuestiones de seguridad cibernética. [45] Si se implementa correctamente, sin embargo, excluye el acecho digital, que ha aumentado debido a la prevalencia de los medios digitales en la vida en línea contemporánea . [46] Junto con SecureDrop , Tor es utilizado por organizaciones de noticias como The Guardian , The New Yorker , ProPublica y The Intercept para proteger la privacidad de los denunciantes. [47]

En marzo de 2015, la Oficina Parlamentaria de Ciencia y Tecnología publicó un informe que decía que "Existe un acuerdo generalizado de que la prohibición total de los sistemas de anonimato en línea no se considera una opción política aceptable en el Reino Unido" y que "Incluso si lo fuera, habría desafíos técnicos ". El informe señaló además que Tor "juega sólo un papel menor en la visualización y distribución en línea de imágenes indecentes de niños" (debido en parte a su latencia inherente); se promocionó su uso por parte de Internet Watch Foundation , la utilidad de sus servicios de cebolla para denunciantes y su elusión del Gran Cortafuegos de China. [48]

El director ejecutivo de Tor, Andrew Lewman, también dijo en agosto de 2014 que agentes de la NSA y el GCHQ le habían proporcionado a Tor informes de errores de forma anónima. [49]

Las preguntas frecuentes del Proyecto Tor ofrecen razones de apoyo para el respaldo de la EFF:

Los criminales ya pueden hacer cosas malas. Dado que están dispuestos a violar las leyes, ya tienen muchas opciones disponibles que brindan una mejor privacidad que la que brinda Tor ...

Tor tiene como objetivo brindar protección a la gente común que quiere seguir la ley. Solo los delincuentes tienen privacidad en este momento, y debemos arreglar eso ...

Así que sí, los criminales podrían, en teoría, usar Tor, pero ya tienen mejores opciones, y parece poco probable que alejar a Tor del mundo les impida hacer sus cosas malas. Al mismo tiempo, Tor y otras medidas de privacidad pueden combatir el robo de identidad, delitos físicos como el acecho, etc.

-  Preguntas frecuentes sobre el proyecto Tor [50]

Tor tiene como objetivo ocultar las identidades de sus usuarios y su actividad en línea de la vigilancia y el análisis de tráfico separando la identificación y el enrutamiento. Es una implementación de enrutamiento de cebolla , que encripta y luego rebota aleatoriamente las comunicaciones a través de una red de retransmisiones administradas por voluntarios en todo el mundo. Estos enrutadores de cebolla emplean el cifrado de una manera de múltiples capas (de ahí la metáfora de la cebolla) para garantizar un secreto directo perfecto entre los relés, proporcionando así a los usuarios el anonimato en una ubicación de red. Ese anonimato se extiende al alojamiento de contenido resistente a la censura mediante la función de servicio de cebolla anónimo de Tor. [51] Además, al mantener en secreto algunos de los relés de entrada (relés puente), los usuarios pueden evadir la censura de Internet que se basa en bloquear los relés Tor públicos. [52]

Debido a que la dirección IP del remitente y el destinatario no están tanto en texto plano en cualquier tramo a lo largo del camino, el espionaje cualquier persona en cualquier punto a lo largo del canal de comunicación no puede identificar directamente los dos extremos. Además, para el destinatario, parece que el último nodo Tor (llamado nodo de salida), en lugar del remitente, es el originador de la comunicación.

Tráfico de origen

Una descripción visual del tráfico entre algunos nodos de retransmisión Tor del programa de rastreo de paquetes de código abierto EtherApe

Las aplicaciones compatibles con SOCKS de un usuario de Tor se pueden configurar para dirigir su tráfico de red a través de la interfaz SOCKS de una instancia de Tor, que está escuchando en el puerto TCP 9050 (para Tor independiente) o 9150 (para el paquete del navegador Tor) en localhost . [53] Tor crea periódicamente circuitos virtuales a través de la red Tor a través de los cuales puede multiplexar y enrutar ese tráfico a su destino. Una vez dentro de una red Tor, el tráfico se envía de enrutador a enrutador a lo largo del circuito, y finalmente llega a un nodo de salida en cuyo punto el paquete de texto sin cifrar está disponible y se reenvía a su destino original. Visto desde el destino, el tráfico parece originarse en el nodo de salida de Tor.

Un relé Tor sin salida con una salida máxima de 239,69 kbit / s

La independencia de las aplicaciones de Tor lo distingue de la mayoría de las otras redes de anonimato: funciona en el nivel de transmisión del Protocolo de control de transmisión (TCP). Las aplicaciones cuyo tráfico se anonimiza comúnmente usando Tor incluyen Internet Relay Chat (IRC), mensajería instantánea y navegación por la World Wide Web .

Servicios de cebolla

Tor también puede proporcionar anonimato a sitios web y otros servidores. Los servidores configurados para recibir conexiones entrantes solo a través de Tor se denominan servicios cebolla (anteriormente, servicios ocultos ). [54] En lugar de revelar la dirección IP de un servidor (y por lo tanto su ubicación en la red), se accede a un servicio de cebolla a través de su dirección de cebolla , generalmente a través del Navegador Tor . La red Tor comprende estas direcciones buscando sus correspondientes claves públicas y puntos de introducción en una tabla hash distribuida dentro de la red. Puede enrutar datos hacia y desde servicios de cebolla, incluso aquellos alojados detrás de firewalls o traductores de direcciones de red (NAT), al tiempo que preserva el anonimato de ambas partes. Tor es necesario para acceder a estos servicios de cebolla. [55]

Los servicios de cebolla se especificaron por primera vez en 2003 [56] y se han implementado en la red Tor desde 2004. [57] Aparte de la base de datos que almacena los descriptores de servicios de cebolla, [58] Tor está descentralizado por diseño; No existe una lista legible directamente de todos los servicios de cebolla, aunque una serie de servicios de cebolla catalogan las direcciones de cebolla conocidas públicamente.

Debido a que los servicios de cebolla enrutan su tráfico completamente a través de la red Tor, la conexión a un servicio de cebolla está encriptada de un extremo a otro y no está sujeta a escuchas. Sin embargo, existen problemas de seguridad relacionados con los servicios de cebolla de Tor. Por ejemplo, los servicios a los que se puede acceder a través de los servicios Tor onion y la Internet pública son susceptibles a los ataques de correlación y, por lo tanto, no se ocultan perfectamente. Otras trampas incluyen servicios mal configurados (por ejemplo, información de identificación incluida de forma predeterminada en las respuestas de error del servidor web), estadísticas de tiempo de actividad y tiempo de inactividad, ataques de intersección y errores de usuario. [58] [59] El programa OnionScan de código abierto , escrito por la investigadora de seguridad independiente Sarah Jamie Lewis , examina exhaustivamente los servicios de cebolla en busca de numerosos defectos y vulnerabilidades. [60] (Lewis también ha sido pionero en el campo de la dildónica de cebolla, ya que los juguetes sexuales pueden conectarse de forma insegura a través de Internet) [61].

También se puede acceder a los servicios de cebolla desde un navegador web estándar sin conexión del lado del cliente a la red Tor, utilizando servicios como Tor2web . [62] Las fuentes populares de enlaces .onion de la web oscura incluyen Pastebin , Twitter , Reddit y otros foros de Internet . [63]

Monitor de estado Nyx

Nyx (anteriormente ARM) es un monitor de estado de línea de comandos escrito en Python para Tor. [64] [65] Esta función es muy similar a la de top para el uso del sistema, proporcionando estadísticas en tiempo real para:

  • uso de recursos (ancho de banda, CPU y uso de memoria)
  • información de retransmisión general (apodo, huella digital, banderas o / dir / controlports)
  • registro de eventos con filtrado y deduplicación de expresiones regulares opcionales
  • conexiones correlacionadas con los datos de consenso de Tor (ip, tipos de conexión, detalles de retransmisión, etc.)
  • archivo de configuración torrc con resaltado de sintaxis y validación

La mayoría de los atributos de Nyx se pueden configurar a través de un archivo de configuración opcional . Se ejecuta en cualquier plataforma compatible con curses, incluidos Linux , macOS y otras variantes similares a Unix .

El proyecto comenzó en el verano de 2009, [66] [67] y desde el 18 de julio de 2010 forma parte oficial del Proyecto Tor. Es un software gratuito , disponible bajo la Licencia Pública General GNU . [68]

Como todas las redes actuales de anonimato de baja latencia , Tor no puede ni intenta protegerse contra el monitoreo del tráfico en los límites de la red Tor (es decir, el tráfico que entra y sale de la red). Si bien Tor proporciona protección contra el análisis de tráfico , no puede evitar la confirmación del tráfico (también llamada correlación de extremo a extremo ). [69] [70]

A pesar de las debilidades y los ataques conocidos que se enumeran aquí, un estudio de 2009 reveló que Tor y el sistema de red alternativo JonDonym (Java Anon Proxy, JAP) se consideran más resistentes a las técnicas de huellas digitales de sitios web que otros protocolos de tunelización .

La razón de esto es que los protocolos VPN convencionales de un solo salto no necesitan reconstruir paquetes de datos tanto como un servicio de múltiples saltos como Tor o JonDonym. La toma de huellas digitales de sitios web arrojó una precisión superior al 90% para identificar paquetes HTTP en protocolos VPN convencionales en comparación con Tor, que arrojó solo una precisión del 2,96%. Sin embargo, algunos protocolos como OpenSSH y OpenVPN requerían una gran cantidad de datos antes de que se identificaran los paquetes HTTP. [71]

Investigadores de la Universidad de Michigan desarrollaron un escáner de red que permite identificar el 86% de los "puentes" Tor vivos con un solo escaneo. [72]

Bloqueo de consenso

Como muchos sistemas descentralizados, Tor se basa en un mecanismo de consenso para actualizar periódicamente sus parámetros operativos actuales, que para Tor son parámetros de red como qué nodos son relés buenos / malos, salidas, guardias y cuánto tráfico puede manejar cada uno. La arquitectura de Tor para decidir el consenso se basa en una pequeña cantidad de nodos de autoridad de directorio que votan sobre los parámetros de red actuales. Actualmente, hay diez nodos de autoridad de directorio y su estado se supervisa públicamente . Las direcciones IP de los nodos de autoridad están codificadas en cada cliente Tor. Los nodos de autoridad votan cada hora para actualizar el consenso y los clientes descargan el consenso más reciente al inicio. [73] [74] [75] Un ataque de congestión de la red, como un DDoS , puede evitar que los nodos de consenso se comuniquen y, por lo tanto, evitar la votación para actualizar el consenso.

Escuchando a escondidas

Escuchas del sistema autónomo (AS)

Si existe un sistema autónomo (AS) en ambos segmentos de ruta desde un cliente hasta el relé de entrada y desde el relé de salida hasta el destino, dicho AS puede correlacionar estadísticamente el tráfico en los segmentos de entrada y salida de la ruta y potencialmente inferir el destino con el que el cliente Comunicado. En 2012, LASTor propuso un método para predecir un conjunto de AS potenciales en estos dos segmentos y luego evitar elegir esta ruta durante el algoritmo de selección de ruta en el lado del cliente. En este artículo, también mejoran la latencia al elegir rutas geográficas más cortas entre un cliente y un destino. [76]

Salir del nodo escuchando a escondidas

En septiembre de 2007, Dan Egerstad, un consultor de seguridad sueco, reveló que había interceptado nombres de usuario y contraseñas para cuentas de correo electrónico al operar y monitorear los nodos de salida de Tor. [77] Como Tor no puede cifrar el tráfico entre un nodo de salida y el servidor de destino, cualquier nodo de salida está en condiciones de capturar el tráfico que pasa a través de él y que no utiliza cifrado de extremo a extremo como Secure Sockets Layer (SSL) o Seguridad de la capa de transporte (TLS). Si bien esto puede no violar intrínsecamente el anonimato de la fuente, el tráfico interceptado de esta manera por terceros seleccionados por ellos mismos puede exponer información sobre la fuente en cualquiera de los datos de carga útil y de protocolo o en ambos. [78] Además, Egerstad es prudente sobre la posible subversión de Tor por parte de las agencias de inteligencia: [79]

"Si realmente observa dónde están alojados estos nodos Tor y qué tan grandes son, algunos de estos nodos cuestan miles de dólares cada mes solo para alojar porque están usando mucho ancho de banda, son servidores de servicio pesado, etc. en. ¿Quién pagaría por esto y sería anónimo? "

En octubre de 2011, un equipo de investigación de ESIEA afirmó haber descubierto una forma de comprometer la red Tor descifrando la comunicación que pasa por ella. [80] [81] La técnica que describen requiere crear un mapa de los nodos de la red Tor, controlar un tercio de ellos y luego adquirir sus claves de cifrado y semillas de algoritmos . Luego, utilizando estas claves y semillas conocidas, afirman la capacidad de descifrar dos capas de cifrado de tres. Afirman romper la tercera clave mediante un ataque estadístico. Para redirigir el tráfico de Tor a los nodos que controlaban, utilizaron un ataque de denegación de servicio . Se ha publicado una respuesta a esta afirmación en el blog oficial de Tor indicando que estos rumores sobre el compromiso de Tor son muy exagerados. [82]

Ataque de análisis de tráfico

Hay dos métodos de ataque de análisis de tráfico, pasivo y activo. En el método de análisis de tráfico pasivo, el atacante extrae características del tráfico de un flujo específico en un lado de la red y busca esas características en el otro lado de la red. En el método de análisis de tráfico activo, el atacante altera los tiempos de los paquetes de un flujo de acuerdo con un patrón específico y busca ese patrón en el otro lado de la red; por lo tanto, el atacante puede vincular los flujos de un lado al otro de la red y romper el anonimato de la misma. [83] Se muestra que, aunque se agrega ruido de temporización a los paquetes, existen métodos de análisis de tráfico activo robustos contra dicho ruido. [83]

Steven Murdoch y George Danezis de la Universidad de Cambridge presentaron un artículo en el Simposio IEEE de 2005 sobre seguridad y privacidad sobre técnicas de análisis de tráfico que permiten a los adversarios con solo una vista parcial de la red inferir qué nodos se están utilizando para retransmitir los flujos anónimos. [84] Estas técnicas reducen en gran medida el anonimato proporcionado por Tor. Murdoch y Danezis también han demostrado que corrientes que de otro modo no estarían relacionadas se pueden vincular al mismo iniciador. Este ataque, sin embargo, no revela la identidad del usuario original. [84] Murdoch ha estado trabajando y ha sido financiado por Tor desde 2006.

Bloque de nodo de salida de Tor

Los operadores de sitios de Internet tienen la capacidad de evitar el tráfico de los nodos de salida de Tor o de ofrecer una funcionalidad reducida para los usuarios de Tor. Por ejemplo, generalmente no es posible editar Wikipedia cuando se usa Tor o cuando se usa una dirección IP que también usa un nodo de salida de Tor. La BBC bloquea las direcciones IP de todos los guardias Tor conocidos y los nodos de salida de su servicio iPlayer , aunque los relés y puentes no están bloqueados. [85]

Ataque de manzana mala

En marzo de 2011, investigadores del Instituto Francés Rocquencourt de Investigación en Informática y Automatización (Institut national de recherche en informatique et en automatique, INRIA), documentaron un ataque que es capaz de revelar las direcciones IP de los usuarios de BitTorrent en la red Tor. El "ataque de la manzana podrida" explota el diseño de Tor y aprovecha el uso inseguro de la aplicación para asociar el uso simultáneo de una aplicación segura con la dirección IP del usuario de Tor en cuestión. Un método de ataque depende del control de un nodo de salida o de las respuestas del rastreador de secuestro, mientras que un método de ataque secundario se basa en parte en la explotación estadística del rastreo de tablas hash distribuidas . [86] Según el estudio: [86]

Los resultados presentados en el artículo de investigación del ataque de la manzana podrida se basan en un ataque lanzado contra la red Tor por los autores del estudio. El ataque tuvo como objetivo seis nodos de salida, duró veintitrés días y reveló un total de 10,000 direcciones IP de usuarios activos de Tor. Este estudio es significativo porque es el primer ataque documentado diseñado para apuntar a aplicaciones de intercambio de archivos P2P en Tor. [86] BitTorrent puede generar hasta un 40% de todo el tráfico en Tor. [87] Además, el ataque de la manzana podrida es eficaz contra el uso inseguro de cualquier aplicación sobre Tor, no solo BitTorrent. [86]

Algunos protocolos exponen direcciones IP

Investigadores del Instituto Francés de Investigación en Ciencias de la Computación y Automatización (INRIA) demostraron que los atacantes que controlan un nodo de salida de Tor pueden evitar la técnica de disimulación de Tor en BitTorrent . El estudio se realizó mediante el seguimiento de seis nodos de salida durante un período de veintitrés días. Las investigaciones utilizaron tres vectores de ataque : [88]

Inspección de mensajes de control de BitTorrent
El rastreador anuncia y los apretones de manos del protocolo de extensión pueden contener opcionalmente una dirección IP del cliente . El análisis de los datos recopilados reveló que el 35% y el 33% de los mensajes, respectivamente, contenían direcciones de clientes. [88] : 3
Secuestrar las respuestas de los rastreadores
Debido a la falta de encriptación o autenticación en la comunicación entre el rastreador y el par, los típicos ataques man-in-the-middle permiten a los atacantes determinar las direcciones IP de los pares e incluso verificar la distribución del contenido. Dichos ataques funcionan cuando Tor se usa solo para la comunicación del rastreador. [88] : 4
Explotación de tablas hash distribuidas (DHT)
Este ataque aprovecha el hecho de que las conexiones de tabla hash distribuida (DHT) a través de Tor son imposibles, por lo que un atacante puede revelar la dirección IP de un objetivo buscándola en el DHT incluso si el objetivo usa Tor para conectarse con otros pares. [88] : 4–5

Con esta técnica, los investigadores pudieron identificar otros flujos iniciados por los usuarios, cuyas direcciones IP fueron reveladas. [88]

Ataque de francotirador

Jansen et al ., Describe un ataque DDoS dirigido al software del nodo Tor, así como las defensas contra ese ataque y sus variantes. El ataque funciona utilizando un cliente y un servidor en colusión, y llenando las colas del nodo de salida hasta que el nodo se queda sin memoria y, por lo tanto, no puede servir a otros clientes (genuinos). Al atacar una proporción significativa de los nodos de salida de esta manera, un atacante puede degradar la red y aumentar la posibilidad de que los objetivos usen los nodos controlados por el atacante. [89]

Error de Heartbleed

El heartbleed OpenSSL fallo interrumpe la red Tor durante varios días en abril de 2014, mientras que las claves privadas se renovaron. El Proyecto Tor recomendó que los operadores de retransmisores Tor y los operadores de servicios de cebolla revoquen y generen claves nuevas después de parchear OpenSSL, pero señaló que los retransmisores Tor utilizan dos conjuntos de claves y el diseño de múltiples saltos de Tor minimiza el impacto de explotar un solo retransmisor. [90] Se desconectaron 586 relés que posteriormente se descubrió que eran susceptibles al error Heartbleed como medida de precaución. [91] [92] [93] [94]

Retransmitir ataque de confirmación de tráfico temprano

El 30 de julio de 2014, el Proyecto Tor emitió el aviso de seguridad "ataque de confirmación de tráfico temprano de retransmisión" en el que el proyecto descubrió un grupo de retransmisiones que intentaban desanonimizar a los usuarios y operadores del servicio de cebolla. [95]

En resumen, el nodo del directorio del servicio de cebolla atacante cambió los encabezados de las células que se retransmitían y las etiquetó como "retransmisiones" o "retransmisiones anticipadas" de forma diferente para codificar información adicional y enviarlas de vuelta al usuario / operador solicitante. Si el nodo de entrada / guardia del usuario / operador también formaba parte de los relés de ataque, los relés de ataque podrían capturar la dirección IP del usuario / operador junto con la información del servicio de cebolla que el usuario / operador estaba solicitando. Los relés de ataque fueron lo suficientemente estables como para lograr ser designados como "adecuados como directorio de servicios ocultos" y "adecuados como guardia de entrada"; por lo tanto, tanto los usuarios del servicio cebolla como los servicios cebolla podrían haber utilizado esos relés como guardias y nodos de directorio de servicios ocultos. [96]

Los nodos atacantes se unieron a la red a principios de año el 30 de enero y el proyecto los eliminó el 4 de julio. [96] Aunque cuando comenzó el ataque no estaba claro, el proyecto implicaba que entre febrero y julio, las direcciones IP de los usuarios y operadores del servicio de cebolla podrían estar expuestas. [97]

El proyecto mencionó las siguientes mitigaciones además de eliminar los relés de ataque de la red:

  • software de relé parcheado para evitar que los relés transmitan celdas con encabezados de "relé temprano" que no estaban previstos. [98]
  • actualización planificada para el software proxy de los usuarios para que puedan inspeccionar si recibieron celdas de "retransmisión temprana" de los relés (como no se supone que deben hacer), [99] junto con la configuración para conectarse a un solo nodo de protección en lugar de seleccionar al azar de 3 para reducir la probabilidad de conectarse a un relé de ataque [100]
  • recomendó que los servicios de cebolla quieran cambiar de ubicación [101]
  • recordó a los usuarios y operadores del servicio de cebolla que Tor no podría evitar la desanonimización si el atacante controlaba o podía escuchar ambos extremos del circuito Tor, como en este ataque. [102]

En noviembre de 2014 se especuló después de la Operación Onymous , que resultó en 17 arrestos a nivel internacional, de que se había explotado una debilidad de Tor. Un representante de Europol fue reservado sobre el método utilizado, diciendo: " Esto es algo que queremos guardar para nosotros. La forma en que hacemos esto, no podemos compartir con todo el mundo, porque queremos hacerlo una y otra vez y nuevamente. " [103] Una fuente de la BBC citó un" avance técnico " [104] que permitió rastrear las ubicaciones físicas de los servidores, y el número inicial de sitios infiltrados condujo a la especulación de exploits. Andrew Lewman, un representante del Proyecto Tor, restó importancia a esta posibilidad, sugiriendo que la ejecución de un trabajo policial más tradicional era más probable. [105] [106]

En noviembre de 2015, los documentos judiciales sobre el asunto [107] abordaron preocupaciones sobre la ética de la investigación de seguridad [108] [se necesita fuente no primaria ] y el derecho a no ser registrado sin razón como lo garantiza la Cuarta Enmienda de los Estados Unidos . [109] [ fuente no confiable? ] Además, los documentos junto con las opiniones de los expertos [ ¿quién? ] también puede mostrar la conexión entre el ataque a la red y la operación de aplicación de la ley, incluyendo:

  • la orden de registro para un administrador de Silkroad 2.0 indicó que desde enero de 2014 hasta julio, el FBI recibió información de un "instituto de investigación universitario" con la información de "direcciones IP confiables para Tor y servicios de cebolla como SR2" que condujo a la identificación de "al menos otros diecisiete mercados negros en Tor" y "aproximadamente 78 direcciones IP que accedieron a una dirección .onion de un proveedor ". Una de estas direcciones IP llevó al arresto del administrador [107].
  • la cronología y la naturaleza del ataque encajaban bien con la operación [107]
  • un investigador principal del Instituto Internacional de Ciencias de la Computación , parte de la Universidad de California, Berkeley , dijo en una entrevista que el instituto que trabajaba con el FBI era "casi con certeza" la Universidad Carnegie Mellon (CMU), [107] y esto coincidía con el Tor evaluación del proyecto [108] y con un análisis anterior de Edward Felten , profesor de la seguridad informática en la Universidad de Princeton , sobre los investigadores de CMU CERT / CC estar involucrados [110]

En su análisis publicado el 31 de julio, además de plantear cuestiones éticas, Felten también cuestionó el cumplimiento de los propósitos del CERT / CC que eran prevenir ataques, informar a los implementadores de vulnerabilidades y eventualmente informar al público. Porque en este caso, el personal del CERT / CC hizo lo contrario, que fue llevar a cabo un ataque a gran escala y de larga duración, ocultar información de vulnerabilidad a los implementadores y ocultar la misma información al público. [110] [ fuente no confiable? ] CERT / CC es una organización de investigación de seguridad informática sin fines de lucro financiada con fondos públicos a través del gobierno federal de EE . UU . [ cita requerida ] [111]

Toma de huellas dactilares del ratón

En marzo de 2016, un investigador de seguridad con sede en Barcelona , demostró que las técnicas de laboratorio que utilizan la medición del tiempo a través de JavaScript en el nivel de 1 milisegundo [112] podrían potencialmente identificar y correlacionar los movimientos únicos del mouse de un usuario siempre que el usuario haya visitado el mismo sitio web de "huellas digitales" con ambos el navegador Tor y un navegador normal. [ cita requerida ] Esta prueba de concepto explota el problema de la "medición del tiempo a través de JavaScript", que había sido un boleto abierto en el Proyecto Tor durante diez meses. [113]

Ataque de huellas dactilares de circuito

En 2015, los administradores de Agora , un mercado de la red oscura , anunciaron que estaban desconectando el sitio en respuesta a una vulnerabilidad de seguridad descubierta recientemente en Tor. No dijeron cuál era la vulnerabilidad, pero Wired especuló que era el "Ataque de huellas dactilares del circuito" presentado en la conferencia de seguridad de Usenix. [114] [115]

Información de volumen

Un estudio mostró que "las soluciones de anonimización protegen solo parcialmente contra la selección de objetivos que puede conducir a una vigilancia eficiente", ya que normalmente "no ocultan la información de volumen necesaria para realizar la selección de objetivos". [116]

La implementación principal de Tor está escrita principalmente en C , junto con Python , JavaScript y varios otros lenguajes de programación, y consta de 505,034 líneas de código a partir de mayo de 2019.. [3]

Navegador Tor

El Navegador Tor [119] es el producto estrella del Proyecto Tor. Fue creado como Tor Browser Bundle por Steven J. Murdoch [120] y anunciado en enero de 2008. [121] El Tor Browser consiste en un navegador web Mozilla Firefox ESR modificado, las extensiones TorButton, TorLauncher, NoScript y HTTPS Everywhere Firefox y el proxy Tor. [122] [123] Los usuarios pueden ejecutar el navegador Tor desde un medio extraíble . Puede funcionar con Microsoft Windows, macOS o Linux . [124]

El navegador Tor inicia automáticamente los procesos en segundo plano de Tor y enruta el tráfico a través de la red Tor. Al finalizar una sesión, el navegador elimina los datos sensibles a la privacidad, como las cookies HTTP y el historial de navegación. [123]

Para permitir la descarga desde lugares donde acceder a la URL del Proyecto Tor puede ser riesgoso o estar bloqueado, se mantiene un repositorio de github con enlaces para lanzamientos alojados en otros dominios. [125]

Ataque al navegador Firefox / Tor

En 2011, la autoridad holandesa que investiga la pornografía infantil descubrió la dirección IP de un sitio de servicio de cebolla Tor llamado "Pedoboard" de la cuenta de un administrador desprotegido y se la entregó al FBI , que lo rastreó hasta Aaron McGrath. Después de un año de vigilancia, el FBI lanzó la " Operación Torpedo " que arrestó a McGrath y permitió al FBI instalar una Técnica de Investigación de Red (NIT) en los servidores para recuperar información de los usuarios de los tres sitios de servicio de cebolla que McGrath controlaba. [126] La técnica, explotando la vulnerabilidad de un navegador Firefox / Tor que había sido parcheado y apuntando a usuarios que no se habían actualizado, tenía una aplicación Flash que enviaba un ping a la dirección IP de un usuario directamente a un servidor del FBI, [127] [128] [129] [130] y resultó en revelar al menos 25 usuarios estadounidenses, así como numerosos usuarios extranjeros. [131] McGrath fue sentenciado a 20 años de prisión a principios de 2014, con al menos 18 usuarios, incluido un ex director interino de seguridad cibernética del HHS , que fue sentenciado en casos posteriores. [132] [133]

En agosto de 2013 se descubrió [134] [135] que los navegadores Firefox en muchas versiones anteriores del Tor Browser Bundle eran vulnerables a un ataque de shellcode implementado en JavaScript , ya que NoScript no estaba habilitado de forma predeterminada. [136] Los atacantes utilizaron esta vulnerabilidad para extraer las direcciones MAC, IP y los nombres de las computadoras con Windows de los usuarios. [137] [138] [139] Los informes de noticias relacionaron esto con una operación de la Oficina Federal de Investigaciones (FBI) de los Estados Unidos dirigida al propietario de Freedom Hosting , Eric Eoin Marques, quien fue arrestado con una orden de extradición provisional emitida por un tribunal de los Estados Unidos. el 29 de julio. [140] El FBI busca extraditar a Marques fuera de Irlanda a Maryland por cuatro cargos: distribución, conspiración para distribuir y publicidad de pornografía infantil , así como ayudar e incitar a la publicidad de pornografía infantil. La orden alega que Marques es "el mayor facilitador de pornografía infantil en el planeta". [141] [142] [se necesita una cita para verificar ] El FBI reconoció el ataque en una presentación judicial del 12 de septiembre de 2013 en Dublín ; [143] más detalles técnicos de una presentación de entrenamiento filtrada por Edward Snowden revelaron el nombre en clave del exploit como "EgotisticalGiraffe". [144]

Tor Messenger

El 29 de octubre de 2015, Tor Project lanzó Tor Messenger Beta, un programa de mensajería instantánea basado en Instantbird con Tor y OTR integrados y utilizados de forma predeterminada. [145] Al igual que Pidgin y Adium , Tor Messenger admite varios protocolos de mensajería instantánea diferentes; sin embargo, logra esto sin depender de libpurple , implementando en su lugar todos los protocolos de chat en el lenguaje JavaScript seguro para la memoria. [148]

En abril de 2018, el Proyecto Tor cerró el proyecto Tor Messenger porque los desarrolladores de Instantbird interrumpieron el soporte para su propio software. [149] Los desarrolladores de Tor Messenger explicaron que superar cualquier vulnerabilidad descubierta en el futuro sería imposible debido a que el proyecto se basaba en dependencias de software obsoletas. [150]

Aplicaciones de terceros

El cliente Vuze (antes Azureus) BitTorrent , [151] sistema de mensajería anónima Bitmessage , [152] y la mensajería instantánea TorChat incluyen soporte para Tor. OnionShare permite compartir archivos usando Tor. [153]

The Guardian Project está desarrollando activamente un conjunto de aplicaciones y firmware gratuitos y de código abierto para el sistema operativo Android a fin de mejorar la seguridad de las comunicaciones móviles. [154] Las aplicaciones incluyen el cliente de mensajería instantánea ChatSecure , [155] implementación de Orbot Tor, [156] navegador móvil Orweb (descontinuado) con privacidad mejorada, [157] [158] Orfox, la contraparte móvil del navegador Tor, ProxyMob Firefox add-on , [159] y ObscuraCam. [160]

Sistemas operativos centrados en la seguridad

Varios sistemas operativos centrados en la seguridad hacen un uso extensivo de Tor. Estos incluyen Hardened Linux From Scratch , Incognito , Liberté Linux , Qubes OS , Subgraph , Tails , Tor-ramdisk y Whonix . [161]

"> Reproducir medios
Una breve introducción animada sobre los transportes conectables Tor, [162] un método para acceder a la red de anonimato.

Tor ha sido elogiado por brindar privacidad y anonimato a los usuarios vulnerables de Internet, como los activistas políticos que temen la vigilancia y el arresto, los usuarios comunes de la web que buscan eludir la censura y las personas que han sido amenazadas con violencia o abuso por acosadores. [163] [164] La Agencia de Seguridad Nacional de EE. UU. (NSA) ha llamado a Tor "el rey del anonimato de Internet de alta seguridad y baja latencia", [21] y la revista BusinessWeek lo ha descrito como "quizás el medio más eficaz para derrotar los esfuerzos de vigilancia en línea de las agencias de inteligencia de todo el mundo ". [6] Otros medios han descrito a Tor como "una herramienta de privacidad sofisticada", [165] "fácil de usar" [166] y "tan segura que incluso los espías electrónicos más sofisticados del mundo no han descubierto cómo descifrarla". [42]

Los defensores de Tor dicen que apoya la libertad de expresión , incluso en países donde Internet está censurada, al proteger la privacidad y el anonimato de los usuarios. Los fundamentos matemáticos de Tor hacen que se caracterice por actuar "como una pieza de infraestructura , y los gobiernos, naturalmente, caen en pagar por la infraestructura que quieren utilizar". [167]

El proyecto fue desarrollado originalmente en nombre de la comunidad de inteligencia estadounidense y continúa recibiendo financiamiento del gobierno estadounidense, y ha sido criticado como "más parecido a un proyecto fantasmagórico que a una herramienta diseñada por una cultura que valora la rendición de cuentas o la transparencia". [168] A partir de 2012, El 80% del presupuesto anual de 2 millones de dólares del Proyecto Tor provino del gobierno de los Estados Unidos , con el Departamento de Estado de EE. UU. , La Junta de Gobernadores de Radiodifusión y la Fundación Nacional de Ciencia como principales contribuyentes, [169] con el objetivo de "ayudar a los defensores de la democracia en situaciones autoritarias estados ". [170] Otras fuentes públicas de financiación incluyen DARPA , el Laboratorio de Investigación Naval de EE. UU . Y el Gobierno de Suecia . [171] [172] Algunos han propuesto que el gobierno valora el compromiso de Tor con la libertad de expresión y utiliza la red oscura para recopilar inteligencia. [173] [ Necesita una cita para verificar ] Tor también recibe fondos de ONG como Human Rights Watch y patrocinadores privados como Reddit y Google . [174] Dingledine dijo que los fondos del Departamento de Defensa de los Estados Unidos son más similares a una subvención de investigación que a un contrato de adquisición . El director ejecutivo de Tor, Andrew Lewman, dijo que aunque acepta fondos del gobierno federal de los Estados Unidos, el servicio Tor no colaboró ​​con la NSA para revelar las identidades de los usuarios. [175]

Los críticos dicen que Tor no es tan seguro como afirma, [176] señalando las investigaciones de las fuerzas del orden de Estados Unidos y el cierre de sitios que utilizan Tor, como la empresa de alojamiento web Freedom Hosting y el mercado en línea Silk Road . [168] En octubre de 2013, después de analizar documentos filtrados por Edward Snowden, The Guardian informó que la NSA había intentado en repetidas ocasiones romper Tor y no había logrado romper su seguridad central, aunque había tenido cierto éxito atacando las computadoras de usuarios individuales de Tor. [21] The Guardian también publicó una plataforma de diapositivas clasificada de la NSA en 2012, titulada "Tor apesta", que decía: "Nunca podremos anonimizar a todos los usuarios de Tor todo el tiempo", pero "con el análisis manual podemos eliminar el anonimato de todos los usuarios de Tor". anonimizar una fracción muy pequeña de usuarios de Tor ". [177] Cuando los usuarios de Tor son arrestados, generalmente se debe a un error humano, no a que la tecnología central haya sido pirateada o descifrada. [178] El 7 de noviembre de 2014, por ejemplo, una operación conjunta del FBI, las investigaciones de Seguridad Nacional del ICE y las agencias de aplicación de la ley europeas dio lugar a 17 detenciones y la incautación de 27 sitios que contenían 400 páginas. [179] [ dudoso ] Un informe de finales de 2014 de Der Spiegel utilizando un nuevo caché de filtraciones de Snowden reveló, sin embargo, que a partir de 2012la NSA consideró Tor por sí solo como una "gran amenaza" para su misión, y cuando se utilizó junto con otras herramientas de privacidad como OTR , Cspace, ZRTP , RedPhone , Tails y TrueCrypt se clasificó como "catastrófico", lo que llevó a una "pérdida casi total / falta de conocimiento de las comunicaciones de destino, presencia ..." [180] [181]

2011

En marzo de 2011, The Tor Project recibió el premio 2010 de la Free Software Foundation para proyectos de beneficio social. La cita decía: "Mediante el uso de software libre, Tor ha permitido que aproximadamente 36 millones de personas en todo el mundo experimenten la libertad de acceso y expresión en Internet mientras mantienen el control de su privacidad y anonimato. Su red ha demostrado ser fundamental en los movimientos disidentes en ambos países. Irán y más recientemente Egipto ". [182]

2012

En 2012, la revista Foreign Policy nombró a Dingledine, Mathewson y Syverson entre sus 100 mejores pensadores globales "por hacer que la web sea segura para los denunciantes". [183]

2013

En 2013, Jacob Appelbaum describió a Tor como "parte de un ecosistema de software que ayuda a las personas a recuperar y reclamar su autonomía. Ayuda a que las personas tengan agencia de todo tipo; ayuda a otros a ayudarse entre sí y te ayuda a ti a ayudar". usted mismo. Funciona, es abierto y cuenta con el apoyo de una gran comunidad distribuida en todos los ámbitos de la vida ". [184]

En junio de 2013, el denunciante Edward Snowden usó Tor para enviar información sobre PRISM a The Washington Post y The Guardian . [185]

2014

En 2014, el gobierno ruso ofreció un contrato de 111.000 dólares para "estudiar la posibilidad de obtener información técnica sobre usuarios y equipos de usuarios en la red anónima Tor". [186] [187]

En septiembre de 2014, en respuesta a los informes de que Comcast había estado desalentando a los clientes de usar el navegador Tor, Comcast emitió una declaración pública de que "No tenemos ninguna política contra Tor, o cualquier otro navegador o software". [188]

En octubre de 2014, The Tor Project contrató a la empresa de relaciones públicas Thomson Communications para mejorar su imagen pública (en particular en lo que respecta a los términos "Red oscura" y "servicios ocultos", que se consideran problemáticos en general) y para educar a los periodistas sobre los aspectos técnicos. de Tor. [189]

2015

En junio de 2015, el relator especial de la Oficina del Alto Comisionado de las Naciones Unidas para los Derechos Humanos mencionó específicamente a Tor en el contexto del debate en los EE. UU. Sobre permitir las llamadas puertas traseras en los programas de cifrado con fines policiales [190] en un entrevista para The Washington Post .

En julio de 2015, Tor Project anunció una alianza con Library Freedom Project para establecer nodos de salida en bibliotecas públicas. [191] [192] El programa piloto, que estableció un relé intermedio que se ejecuta en el exceso de ancho de banda proporcionado por la Biblioteca Kilton en Lebanon, New Hampshire , convirtiéndola en la primera biblioteca en los EE. UU. En albergar un nodo Tor, se suspendió brevemente cuando el administrador de la ciudad local y el alguacil adjunto expresaron su preocupación por el costo de defender las órdenes de registro para la información que pasó a través del nodo de salida de Tor. Aunque el DHS había alertado a las autoridades de New Hampshire sobre el hecho de que Tor es a veces utilizado por delincuentes, el subjefe de policía de Líbano y el subdirector de la ciudad afirmaron que no se aplicó ninguna presión para forzar la biblioteca y que el servicio se restableció el 15 de septiembre de 2015. [193] La representante estadounidense Zoe Lofgren (D-Calif) publicó una carta el 10 de diciembre de 2015, en la que le pedía al DHS que aclarara sus procedimientos, afirmando que “si bien la junta de la Biblioteca Pública de Kilton finalmente votó para restaurar su Tor, no me preocupa menos la posibilidad de que los empleados del DHS estén presionando o persuadiendo a entidades públicas y privadas para que suspendan o degraden los servicios que protegen la privacidad y el anonimato de los ciudadanos estadounidenses ". [194] [195] [196] En una entrevista de 2016, el gerente de TI de la biblioteca de Kilton, Chuck McAndrew, enfatizó la importancia de involucrar a las bibliotecas con Tor: "Los bibliotecarios siempre se han preocupado profundamente por proteger la privacidad, la libertad intelectual y el acceso a la información (la libertad para leer). La vigilancia tiene un efecto paralizador muy bien documentado sobre la libertad intelectual. Es el trabajo de los bibliotecarios eliminar las barreras a la información ". [197] La segunda biblioteca en albergar un nodo Tor fue la Biblioteca Pública de Las Naves en Valencia , España , implementada en los primeros meses de 2016. [198]

En agosto de 2015, un grupo de investigación de seguridad de IBM , llamado "X-Force", publicó un informe trimestral que aconsejaba a las empresas bloquear Tor por motivos de seguridad, citando un "aumento constante" en los ataques desde los nodos de salida de Tor, así como el tráfico de botnets. [199]

En septiembre de 2015, Luke Millanta creó OnionView, un servicio web que traza la ubicación de los nodos de retransmisión Tor activos en un mapa interactivo del mundo. El propósito del proyecto era detallar el tamaño de la red y la tasa de crecimiento creciente. [200]

En diciembre de 2015, Daniel Ellsberg (de los Papeles del Pentágono ), [201] Cory Doctorow (de Boing Boing ), [202] Edward Snowden , [203] y la artista-activista Molly Crabapple , [204] entre otros, anunciaron su apoyo a Colina.

2016

En marzo de 2016, el representante del estado de New Hampshire, Keith Ammon, presentó un proyecto de ley [205] que permite a las bibliotecas públicas ejecutar software de privacidad. El proyecto de ley hacía referencia específicamente a Tor. El texto fue elaborado con una amplia aportación de Alison Macrina , directora del Library Freedom Project . [206] El proyecto de ley fue aprobado por la Cámara 268–62. [207]

También en marzo de 2016, se estableció el primer nodo Tor, específicamente un relevo intermedio, en una biblioteca de Canadá, el Graduate Resource Center (GRC) de la Facultad de Estudios de la Información y los Medios (FIMS) de la Universidad de Western Ontario . [208] Dado que la ejecución de un nodo de salida Tor es un área sin resolver de la ley canadiense, [209] y que en general las instituciones son más capaces que los individuos para hacer frente a las presiones legales, Alison Macrina del Library Freedom Project ha opinado que en De alguna manera le gustaría que las agencias de inteligencia y las fuerzas del orden intentaran intervenir en caso de que se estableciera un nodo de salida. [210]

El 16 de mayo de 2016, CNN informó sobre el caso del desarrollador principal de Tor, isis agora lovecruft, [211] que había huido a Alemania bajo la amenaza de una citación del FBI durante las vacaciones de Acción de Gracias del año anterior. La Electronic Frontier Foundation representó legalmente a lovecruft. [212]

El 2 de diciembre de 2016, The New Yorker informó sobre los florecientes talleres de privacidad y seguridad digital en el Área de la Bahía de San Francisco , particularmente en el espacio hackers Noisebridge , a raíz de las elecciones presidenciales de Estados Unidos de 2016 ; Se mencionó la descarga del navegador Tor. [213] Además, en diciembre de 2016, Turquía bloqueó el uso de Tor, junto con diez de los servicios VPN más utilizados en Turquía, que eran formas populares de acceder a sitios y servicios de redes sociales prohibidos. [214]

Tor (y Bitcoin ) fue fundamental para el funcionamiento del mercado de darkweb AlphaBay , que fue eliminado en una operación internacional de aplicación de la ley en julio de 2017. [215] A pesar de las afirmaciones federales de que Tor no protegería a un usuario, [216] elemental Los errores de seguridad operacional fuera del ámbito de la red Tor llevaron a la caída del sitio. [217]

2017

En junio de 2017, los Socialistas Demócratas de América recomendaron el uso intermitente de Tor. [218] [219] Y en agosto de 2017, según las firmas de ciberseguridad de reportajes que se especializan en monitorear e investigar la web oscura (que dependen de Tor como su infraestructura) en nombre de los bancos y minoristas, comparten rutinariamente sus hallazgos con el FBI y con otros agencias de aplicación de la ley "cuando sea posible y necesario" con respecto al contenido ilegal. La clandestinidad de habla rusa que ofrece un modelo de crimen como servicio se considera particularmente sólida. [220]

2018

En junio de 2018, Venezuela bloqueó el acceso a la red Tor. El bloque afectaba tanto a las conexiones directas a la red como a las que se realizaban a través de relés de puente. [221]

El 20 de junio de 2018, la policía bávara allanó las casas de los miembros de la junta de la organización sin fines de lucro Zwiebelfreunde, miembro de torservers.net , que maneja las transacciones financieras europeas de Riseup .net en relación con una publicación de blog que aparentemente prometía violencia contra la próxima convención Alternativa para Alemania . [222] [223] Tor se manifestó fuertemente en contra de la redada contra su organización de apoyo, que proporciona ayuda legal y financiera para la instalación y mantenimiento de relés de alta velocidad y nodos de salida. [224] Según Torservers.net, el 23 de agosto de 2018, el tribunal alemán de Landgericht München dictaminó que la redada y las incautaciones eran ilegales. El hardware y la documentación incautados se habían mantenido sellados y, supuestamente, la policía bávara no los analizó ni evaluó. [225] [226]

Desde octubre de 2018, las comunidades en línea chinas dentro de Tor han comenzado a disminuir debido a los mayores esfuerzos por parte del gobierno chino para detenerlas. [227]

2019

En noviembre de 2019, Edward Snowden pidió una traducción completa e íntegra al chino simplificado de su autobiografía, Registro permanente , ya que el editor chino había violado su acuerdo al borrar todas las menciones de Tor y otros asuntos considerados políticamente sensibles por el Partido Comunista de China . [228] [229]

Tor respondió a las vulnerabilidades anteriores enumeradas anteriormente parcheándolas y mejorando la seguridad. De una forma u otra, los errores humanos (del usuario) pueden conducir a la detección. El sitio web del Proyecto Tor proporciona las mejores prácticas (instrucciones) sobre cómo utilizar correctamente el navegador Tor. Cuando se usa incorrectamente, Tor no es seguro. Por ejemplo, Tor advierte a sus usuarios que no todo el tráfico está protegido; solo el tráfico enrutado a través del navegador Tor está protegido. También se advierte a los usuarios que utilicen las versiones https de los sitios web, que no utilicen torrents con Tor, que no habiliten los complementos del navegador, que no abran documentos descargados a través de Tor mientras estén en línea y que utilicen puentes seguros. [230] También se advierte a los usuarios que no pueden proporcionar su nombre u otra información reveladora en foros web a través de Tor y permanecer en el anonimato al mismo tiempo. [231]

A pesar de las afirmaciones de las agencias de inteligencia de que el 80% de los usuarios de Tor serían desanonimizados dentro de los 6 meses del año 2013, [232] eso todavía no ha sucedido. De hecho, hasta septiembre de 2016, el FBI no pudo localizar, anonimizar e identificar al usuario de Tor que pirateó la cuenta de correo electrónico de un miembro del personal en el servidor de correo electrónico de Hillary Clinton . [233]

La mejor táctica de las agencias de aplicación de la ley para anonimizar a los usuarios parece permanecer con los adversarios de Tor-relay que ejecutan nodos envenenados, además de contar con que los propios usuarios usen el navegador Tor de manera incorrecta. Por ejemplo, descargar un video a través del navegador Tor y luego abrir el mismo archivo en un disco duro desprotegido mientras está en línea puede hacer que las direcciones IP reales de los usuarios estén disponibles para las autoridades. [234]

Probabilidades de detección

Cuando se usa correctamente, se dice que las probabilidades de ser anonimizado a través de Tor son extremadamente bajas. El cofundador del proyecto Tor, Nick Mathewson, explicó recientemente que el problema de los "adversarios de Tor-relay" que ejecutan nodos envenenados significa que un adversario teórico de este tipo no es la mayor amenaza de la red:

"Ningún adversario es verdaderamente global, pero ningún adversario necesita ser verdaderamente global", dice. "Escuchar a escondidas en toda Internet es un problema de varios miles de millones de dólares. Ejecutar algunas computadoras para escuchar una gran cantidad de tráfico, un ataque selectivo de denegación de servicio para dirigir el tráfico a sus computadoras, es como una decenas de miles de -Problema de dólares ". En el nivel más básico, un atacante que ejecuta dos nodos Tor envenenados (una entrada, una salida) es capaz de analizar el tráfico y, por lo tanto, identificar el porcentaje diminuto y desafortunado de usuarios cuyo circuito cruzó ambos nodos. En la actualidad (2016), la red Tor ofrece, de un total de alrededor de 7,000 relés, alrededor de 2,000 nodos de guarda (entrada) y alrededor de 1,000 nodos de salida. Entonces, las probabilidades de que ocurra un evento de este tipo son de uno en dos millones (1/2000 x 1/1000), más o menos. [232]

Tor no proporciona protección contra ataques de tiempo de un extremo a otro : si un atacante puede ver el tráfico que sale de la computadora objetivo, y también el tráfico que llega al destino elegido por el objetivo (por ejemplo, un servidor que aloja un sitio .onion), eso El atacante puede utilizar el análisis estadístico para descubrir que forman parte del mismo circuito. [231]

Niveles de seguridad

Dependiendo de las necesidades individuales del usuario, el navegador Tor ofrece tres niveles de seguridad ubicados debajo del icono Nivel de seguridad (el pequeño escudo gris en la parte superior derecha de la pantalla)> Configuración de seguridad avanzada. Además de cifrar los datos, incluido el cambio constante de una dirección IP a través de un circuito virtual que comprende relés Tor sucesivos y seleccionados al azar, hay varias otras capas de seguridad a disposición del usuario:

  1. Estándar (predeterminado): en este nivel de seguridad, todas las funciones del navegador están habilitadas.
    • Este nivel proporciona la experiencia más útil y el nivel más bajo de seguridad.
  2. Más seguro: en este nivel de seguridad, se aplican los siguientes cambios:
    • JavaScript está deshabilitado en sitios que no son HTTPS.
    • En los sitios donde JavaScript está habilitado, las optimizaciones de rendimiento están deshabilitadas. Los scripts en algunos sitios pueden funcionar más lentamente.
    • Algunos mecanismos de visualización de ecuaciones matemáticas están desactivados.
    • El audio y video (medios HTML5) y WebGL se reproducen con un clic.
  3. Más seguro: en este nivel de seguridad, se aplican estos cambios adicionales:
    • JavaScript está desactivado de forma predeterminada en todos los sitios.
    • Algunas fuentes, iconos, símbolos matemáticos e imágenes están deshabilitados.
    • El audio y video (medios HTML5) y WebGL se reproducen con un clic.

  • .cebolla
  • P2P anónimo
  • Navegación web anónima
  • Briar: aplicación de mensajería en la red Tor
  • Criptoanarquismo
  • Web oscura
  • Darknet
  • Red profunda
  • Libertad de información
  • Freenet
  • GNUnet
  • I2P
  • Censura de internet
  • Elusión de la censura de Internet
  • Privacidad en Internet
  • Privoxy
  • Servidor proxy
  • Psiphon
  • Tor2web
  • torservers.net

  1. ^ Dingledine, Roger (20 de septiembre de 2002). "Pre-alfa: ¡ejecute un proxy cebolla ahora!" . [email protected] (lista de correo). Archivado desde el original el 26 de julio de 2011 . Consultado el 17 de julio de 2008 .
  2. ^ a b c Mathewson, Nick (10 de mayo de 2021). "Se lanza Tor 0.4.5.8" . tor -nounce (lista de correo). Proyecto Tor . Consultado el 14 de mayo de 2021 .
  3. ^ a b "Tor" . Abra HUB . Archivado desde el original el 3 de septiembre de 2014 . Consultado el 27 de mayo de 2021 .
  4. ^ "LICENCIA - Código fuente de Tor" . tor . Archivado desde el original el 5 de noviembre de 2018 . Consultado el 15 de mayo de 2018 .
  5. ^ "Estado de la red Tor" . Archivado desde el original el 21 de enero de 2016 . Consultado el 14 de enero de 2016 .
  6. ^ a b c Lawrence, Dune (23 de enero de 2014). "La historia interna de Tor, la mejor herramienta de anonimato de Internet que el gobierno haya construido" . Bloomberg Businessweek . Archivado desde el original el 29 de marzo de 2014 . Consultado el 28 de abril de 2014 .
  7. ^ a b "Historia" . Proyecto Tor . Consultado el 5 de junio de 2021 .
  8. ^ "Tor FAQ: ¿Por qué se llama Tor?" . Proyecto Tor . Archivado desde el original el 17 de enero de 2016 . Consultado el 1 de julio de 2011 .
  9. ^ Dingledine, Rogert (8 de octubre de 2003). "Tor es gratis" . tor-dev (lista de correo). Proyecto Tor. Archivado desde el original el 13 de febrero de 2017 . Consultado el 23 de septiembre de 2016 .
  10. ^ "Formulario Tor Project 990 2008" (PDF) . Proyecto Tor . 2009. Archivado desde el original (PDF) el 29 de junio de 2017 . Consultado el 30 de agosto de 2014 .
  11. ^ "Formulario Tor Project 990 2009" (PDF) . Proyecto Tor . 2010. Archivado desde el original (PDF) el 29 de junio de 2017 . Consultado el 30 de agosto de 2014 .
  12. ^ Goodin, Dan (22 de julio de 2014). "Los desarrolladores de Tor prometen arreglar un error que puede desenmascarar a los usuarios" . Ars Technica . Archivado desde el original el 8 de julio de 2017 . Consultado el 15 de junio de 2017 .
  13. ^ "Artículos seleccionados en el anonimato" . Free Haven . Archivado desde el original el 12 de julio de 2018 . Consultado el 26 de octubre de 2005 .
  14. ^ "Tor Research Home" . torproject.org . Archivado desde el original el 26 de junio de 2018 . Consultado el 31 de julio de 2014 .
  15. ^ Owen, Gareth. "Dr. Gareth Owen: Tor: servicios ocultos y decanonimización" . Consultado el 20 de junio de 2015 .
  16. ^ Moore, Daniel. "Cryptopolitik y Darknet" . Supervivencia: Política y estrategia global . Consultado el 20 de marzo de 2016 .
  17. ^ Cox, Joseph (1 de febrero de 2016). "Estudio afirma que los sitios web oscuros se utilizan con mayor frecuencia para los delitos" . Consultado el 20 de marzo de 2016 .
  18. ^ Zetter, Kim (17 de mayo de 2005). "Antorchas de seguimiento en línea" . Cableado . Archivado desde el original el 26 de julio de 2014 . Consultado el 30 de agosto de 2014 .
  19. ^ a b Gregg, Brandon (30 de abril de 2012). "Cómo funcionan los mercados negros online" . CSO Online . Archivado desde el original el 13 de agosto de 2012 . Consultado el 6 de agosto de 2012 .
  20. ^ Morisy, Michael (8 de junio de 2012). "A la caza de pornografía infantil, FBI bloqueado por Tor undernet" . Muckrock . Archivado desde el original el 16 de junio de 2012 . Consultado el 6 de agosto de 2012 .
  21. ^ a b c d Ball, James; Schneier, Bruce; Greenwald, Glenn (4 de octubre de 2013). "NSA y GCHQ apuntan a la red Tor que protege el anonimato de los usuarios de la web" . The Guardian . Archivado desde el original el 28 de febrero de 2019 . Consultado el 5 de octubre de 2013 .
  22. ^ "Tor: descripción general" . El Proyecto Tor . Archivado desde el original el 6 de junio de 2015 . Consultado el 29 de abril de 2015 .
  23. ^ Cochrane, Nate (2 de febrero de 2011). "Los egipcios recurren a Tor para organizar la disensión en línea" . Revista SC . Archivado desde el original el 13 de diciembre de 2011 . Consultado el 10 de diciembre de 2011 .
  24. ^ a b Jardine, Eric; Lindner, Andrew M .; Owenson, Gareth (15 de diciembre de 2020). "Los daños potenciales de la red de anonimato Tor se concentran de manera desproporcionada en los países libres" . Actas de la Academia Nacional de Ciencias . 117 (50): 31716–31721. doi : 10.1073 / pnas.2011893117 . ISSN  0027-8424 . PMC  7749358 . PMID  33257555 .
  25. ^ "Bitcoin: monetaristas anónimos" . The Economist . 29 de septiembre de 2012. Archivado desde el original el 20 de octubre de 2013 . Consultado el 19 de mayo de 2013 .
  26. ^ Boiten, Eerke; Hernandez-Castro, Julio (28 de julio de 2014). "¿Realmente te pueden identificar en Tor o es eso lo que la policía quiere que creas?" . Phys.org . Archivado desde el original el 1 de febrero de 2019 . Consultado el 31 de julio de 2014 .
  27. ^ "Herramientas y Técnicas JTRIG" . La intercepción . 14 de julio de 2014. Archivado desde el original el 14 de julio de 2014 . Consultado el 14 de julio de 2014 .
  28. ^ "Documento de una wiki interna de GCHQ enumera herramientas y técnicas desarrolladas por el Grupo de Inteligencia de Investigación de Amenazas Conjuntas" . documentcoud.org . 5 de julio de 2012. Archivado desde el original el 8 de agosto de 2014 . Consultado el 30 de julio de 2014 .
  29. ^ Bode, Karl (12 de marzo de 2007). "Limpiando Tor" . Broadband.com . Archivado desde el original el 21 de octubre de 2013 . Consultado el 28 de abril de 2014 .
  30. ^ Jones, Robert (2005). Análisis forense de Internet . O'Reilly. pag. 133 . ISBN 978-0-596-10006-3.
  31. ^ Chen, Adrian (11 de junio de 2012). " Sitio web de pornografía infantil ' Dark Net' embiste la investigación del FBI" . Gawker . Archivado desde el original el 14 de agosto de 2012 . Consultado el 6 de agosto de 2012 .
  32. ^ Chen, Adrian (1 de junio de 2011). "El sitio web subterráneo donde se puede comprar cualquier fármaco imaginable" . Gawker . Archivado desde el original el 3 de junio de 2011 . Consultado el 20 de abril de 2012 .
  33. ^ Steinberg, Joseph (8 de enero de 2015). "Cómo su hijo o hija adolescente puede estar comprando heroína en línea" . Forbes . Archivado desde el original el 10 de febrero de 2015 . Consultado el 6 de febrero de 2015 .
  34. ^ Goodin, Dan (16 de abril de 2012). "Feds obturador tienda de narcóticos en línea que utilizó Tor para ocultar sus huellas" . Ars Technica . Archivado desde el original el 19 de abril de 2012 . Consultado el 20 de abril de 2012 .
  35. ^ "Departamento del Tesoro: Tor una gran fuente de fraude bancario" . Krebs sobre seguridad . 5 de diciembre de 2014. Archivado desde el original el 3 de febrero de 2019 . Consultado el 7 de diciembre de 2014 .
  36. ^ Farivar, Cyrus (3 de abril de 2015). "Cómo un café con leche de $ 3,85 pagado con un billete falso de $ 100 llevó a la caída del capo de la falsificación" . Ars Technica . Archivado desde el original el 18 de abril de 2015 . Consultado el 19 de abril de 2015 .
  37. ^ Cimpanu, Catalin (6 de abril de 2017). "Nuevo malware intencionalmente bloquea dispositivos IoT" . BleepingComputer . Archivado desde el original el 19 de febrero de 2019 . Consultado el 7 de abril de 2017 .
  38. ^ Turner, Serrin (27 de septiembre de 2013). "Compaint sellado" (PDF) . Estados Unidos de América contra Ross William Ulbricht . Archivado desde el original (PDF) el 2 de octubre de 2013.
  39. ^ Higgins, Parker (3 de octubre de 2013). "En el caso de Silk Road, no culpe a la tecnología" . Fundación Frontera Electrónica . Archivado desde el original el 26 de enero de 2014 . Consultado el 22 de diciembre de 2013 .
  40. ^ Soghoian, Chris (16 de septiembre de 2007). "Administrador del servidor de anonimato Tor arrestado" . Noticias CNET . Archivado desde el original el 10 de diciembre de 2010 . Consultado el 17 de enero de 2011 .
  41. ^ "Autodefensa de vigilancia: Tor" . Fundación Frontera Electrónica . Archivado desde el original el 26 de junio de 2014 . Consultado el 28 de abril de 2014 .
  42. ^ a b Harris, Shane; Hudson, John (4 de octubre de 2014). "Ni siquiera la NSA puede descifrar el servicio anónimo favorito del Departamento de Estado" . Política exterior . Archivado desde el original el 20 de julio de 2014 . Consultado el 30 de agosto de 2014 .
  43. ^ Dredge, Stuart (5 de noviembre de 2013). "¿Qué es Tor? Una guía para principiantes sobre la herramienta de privacidad" . The Guardian . Archivado desde el original el 15 de agosto de 2014 . Consultado el 30 de agosto de 2014 .
  44. ^ Fowler, Geoffrey A. (17 de diciembre de 2012). "Tor: una forma anónima y controvertida de navegar por la web" . El Wall Street Journal . Archivado desde el original el 19 de febrero de 2014 . Consultado el 30 de agosto de 2014 .
  45. ^ Tveten, Julianne (12 de abril de 2017). "Donde la violencia doméstica y la ciberseguridad se cruzan" . Vuelva a cablear . Archivado desde el original el 10 de agosto de 2017 . Consultado el 9 de agosto de 2017 .
  46. ^ LeVines, George (7 de mayo de 2014). "A medida que el abuso doméstico se vuelve digital, los refugios recurren a la contravigilancia con Tor" . Boston Globe . Archivado desde el original el 14 de septiembre de 2014 . Consultado el 8 de mayo de 2014 .
  47. ^ Ellis, Justin (5 de junio de 2014). "The Guardian presenta SecureDrop para fugas de documentos" . Laboratorio de Periodismo Nieman . Archivado desde el original el 17 de agosto de 2014 . Consultado el 30 de agosto de 2014 .
  48. ^ O'Neill, Patrick Howell (9 de marzo de 2015). "El Parlamento del Reino Unido dice que prohibir Tor es inaceptable e imposible" . El punto diario . Archivado desde el original el 2 de abril de 2015 . Consultado el 19 de abril de 2015 .
  49. ^ Kelion, Leo (22 de agosto de 2014). "Agentes de la NSA y GCHQ 'filtran errores de Tor', alega desarrollador" . BBC News . Archivado desde el original el 2 de febrero de 2019 . Consultado el 21 de julio de 2018 .
  50. ^ "¿Tor no permite a los criminales hacer cosas malas?" . Proyecto Tor . Archivado desde el original el 17 de agosto de 2013 . Consultado el 28 de agosto de 2013 .
  51. ^ Dingledine, Roger; Mathewson, Nick; Syverson, Paul (13 de agosto de 2004). "Tor: el enrutador de cebolla de segunda generación" . Proc. 13º Simposio de Seguridad de USENIX . San Diego, California. Archivado desde el original el 9 de agosto de 2011 . Consultado el 17 de noviembre de 2008 .
  52. ^ "Tor: puentes" . Proyecto Tor . Archivado desde el original el 12 de mayo de 2012 . Consultado el 9 de enero de 2011 .
  53. ^ "TorPCAP - Tor Network Forensics" . Netresec . Archivado desde el original el 12 de diciembre de 2018 . Consultado el 12 de diciembre de 2018 .
  54. ^ Invierno, Philipp. "¿Cómo interactúan los usuarios de Tor con los servicios de cebolla?" (PDF) . Archivado (PDF) desde el original el 28 de diciembre de 2018 . Consultado el 27 de diciembre de 2018 .
  55. ^ "Configuración de los servicios de cebolla para Tor" . Proyecto Tor . Archivado desde el original el 15 de diciembre de 2018 . Consultado el 13 de diciembre de 2018 .
  56. ^ Mathewson, Nick. "Agregue el primer borrador del documento del punto de encuentro" . Código fuente de Tor . Archivado desde el original el 15 de noviembre de 2018 . Consultado el 23 de septiembre de 2016 .
  57. ^ Øverlier, Lasse; Syverson, Paul (21 de junio de 2006). "Localización de servidores ocultos" (PDF) . Actas del Simposio IEEE de 2006 sobre seguridad y privacidad . Simposio de IEEE sobre seguridad y privacidad . Oakland, CA: IEEE CS Press. pag. 1. doi : 10.1109 / SP.2006.24 . ISBN 0-7695-2574-1. Archivado (PDF) desde el original el 10 de agosto de 2013 . Consultado el 9 de noviembre de 2013 .
  58. ^ a b "Tor: Protocolo de servicio de cebolla" . Proyecto Tor . Archivado desde el original el 23 de diciembre de 2018 . Consultado el 13 de diciembre de 2018 .
  59. ^ Goodin, Dan (10 de septiembre de 2007). "Tor en el corazón de la fuga de contraseñas de la embajada" . El registro . Archivado desde el original el 25 de septiembre de 2007 . Consultado el 20 de septiembre de 2007 .
  60. ^ Cox, Joseph (6 de abril de 2016). "Una herramienta para comprobar si su sitio web oscuro es realmente anónimo: 'OnionScan' investigará los sitios web oscuros en busca de debilidades de seguridad" . Placa base . Archivado desde el original el 16 de agosto de 2017 . Consultado el 7 de julio de 2017 .
  61. ^ Burgess, Matt (3 de febrero de 2018). "Sigue siendo pirateado, pero Tor podría ser la respuesta para un sexo conectado más seguro Los juguetes sexuales conectados están recopilando enormes cantidades de datos sobre nuestros momentos más íntimos. El problema es que siempre los piratean. Bienvenido al campo emergente de Onion Dildonics" . Reino Unido cableado . Archivado desde el original el 9 de febrero de 2018 . Consultado el 9 de febrero de 2018 .
  62. ^ Zetter, Kim (12 de diciembre de 2008). "El nuevo servicio hace que el contenido anónimo de Tor esté disponible para todos" . Cableado . Archivado desde el original el 18 de marzo de 2014 . Consultado el 22 de febrero de 2014 .
  63. ^ Koebler, Jason (23 de febrero de 2015). "Lo más cercano a un mapa de la Dark Net: Pastebin" . Placa base . Archivado desde el original el 22 de diciembre de 2016 . Consultado el 14 de julio de 2015 .
  64. ^ "Nyx" . nyx.torproject.org . Archivado desde el original, el 26 de enero 2019 . Consultado el 19 de junio de 2018 .
  65. ^ "Ubuntu Manpage: arm - Monitor de estado de Terminal Tor" . Ubuntu.com . Archivado desde el original el 20 de junio de 2018 . Consultado el 20 de abril de 2015 .
  66. ^ "Conclusión de verano (proyecto ARM)" . torproject.org . Archivado desde el original el 20 de abril de 2015 . Consultado el 19 de abril de 2015 .
  67. ^ "Entrevista a Damien Johnson por Brenno Winter" . atagar.com . Archivado desde el original el 4 de octubre de 2014 . Consultado el 4 de junio de 2016 .
  68. ^ a b "Proyecto Tor: Preguntas frecuentes" . torproject.org . Archivado desde el original el 24 de marzo de 2019 . Consultado el 31 de octubre de 2019 .
  69. ^ Dingledine, Roger (18 de febrero de 2009). "Una celda es suficiente para romper el anonimato de Tor" . Proyecto Tor . Archivado desde el original el 20 de septiembre de 2010 . Consultado el 9 de enero de 2011 .
  70. ^ "TheOnionRouter / TorFAQ" . Archivado desde el original el 16 de septiembre de 2020 . Consultado el 18 de septiembre de 2007 . Tor (como todos los diseños prácticos actuales de anonimato de baja latencia) falla cuando el atacante puede ver ambos extremos del canal de comunicaciones
  71. ^ Herrmann, Dominik; Wendolsky, Rolf; Federrath, Hannes (13 de noviembre de 2009). "Huellas digitales de sitios web: atacar las tecnologías populares que mejoran la privacidad con el clasificador multinomial Naïve-Bayes" (PDF) . Actas del Taller de seguridad de computación en la nube de ACM (CCSW) de 2009 . Taller de seguridad informática en la nube. Nueva York, Estados Unidos: Association for Computing Machinery . Archivado (PDF) desde el original el 22 de abril de 2011 . Consultado el 2 de septiembre de 2010 .
  72. ^ Judge, Peter (20 de agosto de 2013). "La herramienta de escaneo rápido de Internet de Zmap podría extenderse cero días en minutos" . TechWeek Europe . Archivado desde el original el 24 de agosto de 2013.
  73. ^ George Tankersley (4 de octubre de 2017). "Introducción al desarrollo de Tor" . Archivado desde el original el 22 de enero de 2021 . Consultado el 16 de enero de 2021 .
  74. ^ tommy (2 de noviembre de 2017). "Presentación de Bastet, nuestra nueva autoridad de directorio" . El Proyecto Tor . Archivado desde el original el 25 de noviembre de 2020 . Consultado el 16 de enero de 2021 .
  75. ^ Karsten Loesing (15 de mayo de 2014). "10 años de recopilación de datos del directorio Tor" . El Proyecto Tor . Archivado desde el original el 20 de junio de 2020 . Consultado el 16 de enero de 2021 .
  76. ^ Akhoondi, Masoud; Yu, Curtis; Madhyastha, Harsha V. (mayo de 2012). LASTor: un cliente Tor compatible con AS de baja latencia (PDF) . Simposio de IEEE sobre seguridad y privacidad. Oakland, Estados Unidos. Archivado desde el original (PDF) el 28 de septiembre de 2013 . Consultado el 28 de abril de 2014 .
  77. ^ Zetter, Kim (10 de septiembre de 2007). "Los nodos rebeldes convierten el anonimizador de Tor en el paraíso de los espías" . Cableado . Archivado desde el original el 31 de diciembre de 2008 . Consultado el 16 de septiembre de 2007 .
  78. ^ Lemos, Robert (8 de marzo de 2007). "Tor hack propuesto para atrapar criminales" . SecurityFocus . Archivado desde el original el 10 de febrero de 2019 . Consultado el 3 de febrero de 2008 .
  79. ^ Gray, Patrick (13 de noviembre de 2007). "El truco del año" . Sydney Morning Herald . Archivado desde el original el 18 de abril de 2014 . Consultado el 28 de abril de 2014 .
  80. ^ "Tor red anonimizada comprometida por investigadores franceses" . The Hacker News . 24 de octubre de 2011. Archivado desde el original el 7 de diciembre de 2011 . Consultado el 10 de diciembre de 2011 .
  81. ^ "Des chercheurs Francais cassent le reseau d'anonimización Tor" . 01net.com (en francés). Archivado desde el original el 16 de octubre de 2011 . Consultado el 17 de octubre de 2011 .
  82. ^ phobos (24 de octubre de 2011). "Los rumores sobre el compromiso de Tor son muy exagerados" . Proyecto Tor . Archivado desde el original el 30 de enero de 2012 . Consultado el 20 de abril de 2012 .
  83. ^ a b Soltani, Ramin; Goeckel, Dennis; Towsley, Don; Houmansadr, Amir (27 de noviembre de 2017). 2017 51 Congreso Asilomar sobre Señales, Sistemas y Computadores . págs. 258-262. arXiv : 1711.10079 . doi : 10.1109 / ACSSC.2017.8335179 . ISBN 978-1-5386-1823-3. S2CID  4943955 .
  84. ^ a b Murdoch, Steven J .; Danezis, George (19 de enero de 2006). "Análisis de tráfico de bajo coste de Tor" (PDF) . Actas del Simposio de IEEE 2005 sobre seguridad y privacidad. IEEE CS . Simposio de IEEE sobre seguridad y privacidad. Archivado (PDF) desde el original el 16 de junio de 2007 . Consultado el 21 de mayo de 2007 .
  85. ^ "Ayuda de BBC iPlayer - ¿Por qué BBC iPlayer cree que estoy fuera del Reino Unido?" . www.bbc.co.uk . Archivado desde el original el 28 de diciembre de 2017 . Consultado el 10 de septiembre de 2017 .
  86. ^ a b c d Le Blond, Stevens; Manils, Pere; Chaabane, Abdelberi; Ali Kaafar, Mohamed; Castelluccia, Claude; Legout, Arnaud; Dabbous, Walid (marzo de 2011). One Bad Apple estropea el montón: Explotación de aplicaciones P2P para rastrear y perfilar usuarios de Tor (PDF) . 4º Taller de USENIX sobre exploits a gran escala y amenazas emergentes (LEET '11). Instituto Nacional de Investigaciones en Informática y Control. Archivado (PDF) desde el original el 27 de abril de 2011 . Consultado el 13 de abril de 2011 .
  87. ^ McCoy, Damon; Bauer, Kevin; Grunwald, Dirk; Kohno, Tadayoshi; Enfermo, Douglas (2008). "Luz brillante en lugares oscuros: comprensión de la red Tor" (PDF) . Actas del 8º Simposio Internacional sobre Tecnologías para el Mejoramiento de la Privacidad . 8º Simposio Internacional sobre Tecnologías para la Mejora de la Privacidad. Berlín, Alemania: Springer-Verlag. págs. 63–76. doi : 10.1007 / 978-3-540-70630-4_5 . ISBN 978-3-540-70629-8. Archivado (PDF) desde el original el 15 de mayo de 2012 . Consultado el 13 de abril de 2011 .
  88. ^ a b c d e Manils, Pere; Abdelberri, Chaabane; Le Blond, Stevens; Kaafar, Mohamed Ali; Castelluccia, Claude; Legout, Arnaud; Dabbous, Walid (abril de 2010). Compromiso del anonimato de Tor Aprovechando la fuga de información P2P (PDF) . 7º Simposio USENIX sobre Diseño e Implementación de Redes. arXiv : 1004.1461 . Código bibliográfico : 2010arXiv1004.1461M . Archivado (PDF) desde el original el 6 de septiembre de 2014 . Consultado el 28 de abril de 2014 .
  89. ^ Jansen, Rob; Tschorsch, Florian; Johnson, Aaron; Scheuermann, Björn (2014). El ataque de francotirador: anonimizar y deshabilitar anónimamente la red Tor (PDF) . 21º Simposio Anual de Seguridad de Redes y Sistemas Distribuidos. Archivado (PDF) desde el original el 30 de junio de 2014 . Consultado el 28 de abril de 2014 .
  90. ^ Dingledine, Roger (7 de abril de 2014a). "Error de OpenSSL CVE-2014-0160" . Proyecto Tor . Archivado desde el original el 10 de julio de 2017 . Consultado el 28 de abril de 2014 .
  91. ^ Dingledine, Roger (16 de abril de 2014b). "Rechazo de 380 llaves de guardia / salida vulnerables" . tor-relays (lista de correo). Archivado desde el original el 19 de abril de 2014 . Consultado el 28 de abril de 2014 .
  92. ^ Lunar (16 de abril de 2014). "Tor Weekly News - 16 de abril de 2014" . Proyecto Tor . Archivado desde el original el 19 de abril de 2014 . Consultado el 28 de abril de 2014 .
  93. ^ Gallagher, Sean (18 de abril de 2014). "Las filas de servidores de retransmisión de la red Tor se cortaron debido al error Heartbleed" . Ars Technica . Archivado desde el original el 1 de mayo de 2014 . Consultado el 28 de abril de 2014 .
  94. ^ Mimoso, Michael (17 de abril de 2014). "Tor comienza a poner en la lista negra los nodos de salida vulnerables a Heartbleed" . Publicación de amenazas . Archivado desde el original el 19 de abril de 2014 . Consultado el 28 de abril de 2014 .
  95. ^ Dingledine (2014) "El 4 de julio de 2014 encontramos un grupo de retransmisiones que suponemos estaban tratando de desanonimizar a los usuarios. Parece que se han dirigido a personas que operan o acceden a servicios ocultos de Tor".
  96. ^ a b Dingledine, Roger (30 de julio de 2014). "Aviso de seguridad de Tor:" retransmitir temprano "ataque de confirmación de tráfico" . El Proyecto Tor. Archivado desde el original el 24 de mayo de 2019 . Consultado el 9 de julio de 2018 .
  97. ^ Dingledine (2014) "... asumimos que estamos tratando de desanonimizar a los usuarios. Parece que se han dirigido a personas que operan o acceden a servicios ocultos de Tor ... los usuarios que operaron o accedieron a servicios ocultos desde principios de febrero hasta el 4 de julio deberían asumir que se vieron afectados ... Sabemos que el ataque buscó usuarios que obtuvieron descriptores de servicios ocultos ... El ataque probablemente también intentó saber quién publicó los descriptores de servicios ocultos, lo que permitiría a los atacantes conocer la ubicación de ese servicio oculto ... los operadores de servicios deberían considerar cambiar la ubicación de su servicio oculto ".
  98. ^ Dingledine (2014) "Los relés deberían actualizarse a una versión reciente de Tor (0.2.4.23 o 0.2.5.6-alpha), para cerrar la vulnerabilidad de protocolo particular que los atacantes usaron ..."
  99. ^ Dingledine (2014) "Para usuarios expertos, la nueva versión de Tor le advierte en sus registros si un relé en su ruta inyecta alguna celda de relé temprano: busque la frase 'Recibió una celda RELAY_EARLY entrante'"
  100. ^ Dingledine (2014) "Los clientes que actualicen (una vez que estén listas las nuevas versiones del navegador Tor) darán otro paso hacia la limitación del número de guardias de entrada que están en posición de ver su tráfico, reduciendo así el daño de futuros ataques como este. .. 3) Publicar una actualización de software que (una vez que se hayan actualizado suficientes clientes) nos permitirá decirles a los clientes que pasen a usar una protección de entrada en lugar de tres, para reducir la exposición a los relés con el tiempo ".
  101. ^ Dingledine (2014) "Los operadores de servicios ocultos deberían considerar cambiar la ubicación de su servicio oculto".
  102. ^ Dingledine (2014) "... pero recuerde que prevenir la confirmación del tráfico en general sigue siendo un problema de investigación abierto".
  103. ^ Greenberg, Andy (7 de noviembre de 2014). "La represión de la Web global arresta a 17, se apodera de cientos de dominios de la red oscura" . Cableado . Archivado desde el original el 9 de agosto de 2015 . Consultado el 9 de agosto de 2015 .
  104. ^ Wakefield, Jane (7 de noviembre de 2014). "Gran redada para cerrar más de 400 sitios de la red oscura -" . BBC News . Archivado desde el original el 21 de agosto de 2015 . Consultado el 9 de agosto de 2015 .
  105. ^ O'Neill, Patrick Howell (7 de noviembre de 2014). "La verdad detrás de la crisis de confianza de Tor" . El punto diario . Archivado desde el original el 10 de noviembre de 2014 . Consultado el 10 de noviembre de 2014 .
  106. ^ Knight, Shawn (7 de noviembre de 2014). "Operación Onymous se apodera de cientos de sitios de darknet, 17 arrestados en todo el mundo" . Techspot . Archivado desde el original el 8 de noviembre de 2014 . Consultado el 8 de noviembre de 2014 .
  107. ^ a b c d "Documentos de la corte muestran que una Universidad ayudó al FBI a reventar Silk Road 2, sospechosos de pornografía infantil" . Placa base . 11 de noviembre de 2015. Archivado desde el original el 21 de noviembre de 2015 . Consultado el 20 de noviembre de 2015 .
  108. ^ a b "¿Pagó el FBI a una universidad para atacar a los usuarios de Tor?" . torproject.org . 11 de noviembre de 2015. Archivado desde el original el 18 de noviembre de 2015 . Consultado el 20 de noviembre de 2015 .
  109. ^ Zorz, Zeljka (12 de noviembre de 2015). "Tor Project afirma que el FBI pagó a investigadores universitarios 1 millón de dólares para desenmascarar a los usuarios de Tor" . Ayuda Net Security . Archivado desde el original el 17 de noviembre de 2015 . Consultado el 20 de noviembre de 2015 .
  110. ^ a b Felten, Ed (31 de julio de 2014). "¿Por qué los investigadores del CERT estaban atacando a Tor?" . Freedom to Tinker, Centro de Políticas de Tecnología de la Información, Universidad de Princeton. Archivado desde el original el 5 de septiembre de 2016 . Consultado el 9 de julio de 2018 .
  111. ^ Madnick, Stuart, Xitong Li y Nazli Choucri (2009). "Experiencias y desafíos con el uso de datos CERT para analizar la seguridad cibernética internacional". Trabajo de investigación Sloan del MIT .CS1 maint: varios nombres: lista de autores ( enlace )
  112. ^ Cimpanu, Catalin (10 de marzo de 2016). "Se puede rastrear a los usuarios de Tor en función de los movimientos del mouse" . Softpedia . Archivado desde el original el 11 de marzo de 2016 . Consultado el 11 de marzo de 2016 .
  113. ^ Anónimo (10 de marzo de 2016). "Se puede rastrear a los usuarios de Tor en función de los movimientos del mouse" . Slashdot . Archivado desde el original el 12 de marzo de 2016 . Consultado el 11 de marzo de 2016 .
  114. ^ Greenberg, Andy (26 de agosto de 2015). "Agora, el mercado de drogas más grande de la Dark Web, se desconecta" . Cableado . Archivado desde el original el 15 de agosto de 2016 . Consultado el 13 de septiembre de 2016 .
  115. ^ "Copia archivada" (PDF) . Archivado (PDF) desde el original el 9 de abril de 2016 . Consultado el 14 de julio de 2016 .CS1 maint: copia archivada como título ( enlace )
  116. ^ "La economía de la vigilancia masiva y el valor cuestionable de las comunicaciones anónimas" (PDF) . Archivado (PDF) desde el original el 25 de octubre de 2016 . Consultado el 4 de enero de 2017 . Cite journal requiere |journal=( ayuda )
  117. ^ Finkel, Matthew. "Nueva versión: Tor Browser 10.0.16" . Consultado el 28 de abril de 2021 .
  118. ^ "Navegador Tor" . El Proyecto Tor . Archivado desde el original el 23 de junio de 2014 . Consultado el 4 de junio de 2016 .
  119. ^ "Paquete de navegador Tor" . Proyecto Tor . 23 de junio de 2014. Archivado desde el original el 23 de junio de 2014 . Consultado el 21 de mayo de 2017 .
  120. ^ "Proyecto Tor: Core People" . Proyecto Tor . Archivado desde el original el 18 de enero de 2011 . Consultado el 17 de julio de 2008 .
  121. ^ Murdoch, Steven J. (30 de enero de 2008). "Nueva distribución Tor para pruebas: Tor Browser Bundle" . tor-talk (lista de correo). Archivado desde el original el 5 de marzo de 2020 . Consultado el 13 de enero de 2020 .
  122. ^ Perry, Mike; Clark, Erinn; Murdoch, Steven (15 de marzo de 2013). "El Diseño e Implementación del Navegador Tor [BORRADOR]" . Proyecto Tor . Archivado desde el original el 15 de agosto de 2014 . Consultado el 28 de abril de 2014 .
  123. ^ a b Alin, Andrei (2 de diciembre de 2013). "Paquete de navegador Tor Ubuntu PPA" . Web Upd8 . Archivado desde el original el 21 de abril de 2014 . Consultado el 28 de abril de 2014 .
  124. ^ Knight, John (1 de septiembre de 2011). "Tor Browser Bundle-Tor se vuelve portátil" . Diario de Linux . Archivado desde el original el 29 de abril de 2014 . Consultado el 28 de abril de 2014 .
  125. ^ "Este repositorio contiene versiones de TorBrowser" . 23 de septiembre de 2020. Archivado desde el original el 23 de septiembre de 2020 . Consultado el 23 de septiembre de 2020 . La revista Cite requiere |magazine=( ayuda )
  126. ^ Poulsen, Kevin (8 de mayo de 2014). "Visite el sitio web incorrecto y el FBI podría terminar en su computadora" . Cableado . Archivado desde el original el 11 de enero de 2018 . Consultado el 12 de marzo de 2017 .
  127. ^ "Los federales atraviesan un enorme sitio de pornografía infantil oculto por Tor utilizando malware cuestionable" . Ars Technica . 16 de julio de 2015. Archivado desde el original el 24 de marzo de 2020 . Consultado el 26 de julio de 2018 .
  128. ^ "FBI Tor revienta 227 1" . Archivado desde el original el 2 de julio de 2018 . Consultado el 26 de julio de 2018 .
  129. ^ Miller, Matthew; Stroschein, Joshua; Podhradsky, Ashley (25 de mayo de 2016). "Ingeniería inversa de una NIT que desenmascara a los usuarios de Tor" . Conferencia anual de ADFSL sobre forense digital, seguridad y derecho . Archivado desde el original el 2 de julio de 2018 . Consultado el 26 de julio de 2018 .
  130. ^ "El FBI utilizó la herramienta de piratería favorita de la Web para desenmascarar a los usuarios de Tor" . Cableado . 16 de diciembre de 2014. Archivado desde el original el 22 de febrero de 2019 . Consultado el 26 de julio de 2018 .
  131. ^ "Director federal de ciberseguridad declarado culpable de cargos por pornografía infantil" . Cableado . 27 de agosto de 2014. Archivado desde el original el 23 de febrero de 2019 . Consultado el 26 de julio de 2018 .
  132. ^ "Ex director interino de seguridad cibernética del HHS condenado a 25 años de prisión por participar en empresas de pornografía infantil" . Departamento de Justicia de Estados Unidos. 5 de enero de 2015. Archivado desde el original el 2 de julio de 2018.
  133. ^ "Hombre de Nueva York condenado a seis años de prisión por recibir y acceder a pornografía infantil" . Departamento de Justicia de Estados Unidos. 17 de diciembre de 2015. Archivado desde el original el 5 de julio de 2018.
  134. ^ Poulsen, Kevin (5 de agosto de 2013). "Los federales son sospechosos de un nuevo malware que ataca el anonimato de Tor" . Cableado . Archivado desde el original el 29 de abril de 2014 . Consultado el 12 de marzo de 2017 .
  135. ^ Krebs, Brian (13 de agosto de 2013). "¿Se utiliza Firefox Zero-Day en la búsqueda de pornografía infantil?" . Krebs sobre seguridad . Archivado desde el original el 13 de diciembre de 2020 . Consultado el 26 de diciembre de 2020 .
  136. ^ "Despegando las capas de Tor con EgotisticalGiraffe" . The Guardian . 4 de octubre de 2013. Archivado desde el original el 5 de octubre de 2013 . Consultado el 5 de octubre de 2013 .
  137. ^ Samson, Ted (5 de agosto de 2013). "Tor Browser Bundle para usuarios de Windows susceptibles a ataques de robo de información" . InfoWorld . Archivado desde el original el 29 de abril de 2014 . Consultado el 28 de abril de 2014 .
  138. ^ Poulsen, Kevin (8 de mayo de 2013). "Los federales son sospechosos de un nuevo malware que ataca el anonimato de Tor" . Cableado . Archivado desde el original el 29 de abril de 2014 . Consultado el 29 de abril de 2014 .
  139. ^ Owen, Gareth. "Análisis de malware del FBI" . Archivado desde el original el 17 de abril de 2014 . Consultado el 6 de mayo de 2014 .[ fuente autoeditada? ]
  140. ^ O'Faolain, Aodhan (8 de agosto de 2013). "Hombre buscado en los Estados Unidos por cargos de pornografía infantil además detenido bajo custodia" . The Irish Times . Archivado desde el original el 9 de agosto de 2013 . Consultado el 26 de diciembre de 2020 .
  141. ^ Saludos, Jessica (21 de enero de 2014). "El hombre calificado como el 'mayor facilitador de pornografía infantil del planeta' volvió a estar bajo custodia" . Daily Mirror . Archivado desde el original el 29 de mayo de 2014 . Consultado el 29 de abril de 2014 .
  142. ^ Dingledine, Roger (5 de agosto de 2013). "Aviso de seguridad de Tor: viejos paquetes de navegador Tor vulnerables" . Proyecto Tor . Archivado desde el original el 26 de marzo de 2014 . Consultado el 28 de abril de 2014 .
  143. ^ Poulsen, Kevin (13 de septiembre de 2013). "El FBI admite que controlaba los servidores Tor detrás del ataque masivo de malware" . Cableado . Archivado desde el original el 21 de diciembre de 2013 . Consultado el 22 de diciembre de 2013 .
  144. ^ Schneier, Bruce (4 de octubre de 2013). "Atacando a Tor: cómo la NSA apunta al anonimato en línea de los usuarios" . The Guardian . Archivado desde el original el 7 de agosto de 2017 . Consultado el 22 de diciembre de 2013 .
  145. ^ a b Singh, Sukhbir (29 de octubre de 2015). "Tor Messenger Beta: Chatea a través de Tor, fácilmente" . El blog de Tor . El Proyecto Tor. Archivado desde el original el 30 de octubre de 2015 . Consultado el 31 de octubre de 2015 .
  146. ^ Singh, Sukhbir (28 de septiembre de 2017). "Lanzamiento de Tor Messenger 0.5.0b1" . blog de sukhbir . El Proyecto Tor. Archivado desde el original el 6 de octubre de 2017 . Consultado el 6 de octubre de 2017 .
  147. ^ Singh, Sukhbir (2 de abril de 2018). "Sunsetting Tor Messenger" . Archivado desde el original el 2 de abril de 2020 . Consultado el 9 de abril de 2020 .
  148. ^ "Documento de diseño de Tor Messenger" . El Proyecto Tor . 13 de julio de 2015. Archivado desde el original el 22 de noviembre de 2015 . Consultado el 22 de noviembre de 2015 .
  149. ^ Aemasu, Lucian (3 de abril de 2018). "Tor Project cierra el desarrollo de Tor Messenger" . Hardware de Tom . Consultado el 3 de abril de 2018 .
  150. ^ Sharwood, Simon (3 de abril de 2018). "Tor 'sunsets' Secure Messenger que nunca salió de la beta" . El registro . Archivado desde el original el 15 de julio de 2018 . Consultado el 2 de octubre de 2019 .
  151. ^ "Tor" . Vuze . Archivado desde el original el 13 de julio de 2013 . Consultado el 3 de marzo de 2010 .
  152. ^ "Preguntas frecuentes de Bitmessage" . Bitmessage . Archivado desde el original el 18 de agosto de 2013 . Consultado el 17 de julio de 2013 .
  153. ^ "OnionShare" . onionshare.org . Archivado desde el original el 23 de diciembre de 2020 . Consultado el 20 de diciembre de 2020 .
  154. ^ "Acerca de" . El Proyecto Guardián . Archivado desde el original el 16 de abril de 2011 . Consultado el 10 de mayo de 2011 .
  155. ^ "ChatSecure: mensajería privada" . El Proyecto Guardián . Archivado desde el original el 24 de septiembre de 2014 . Consultado el 20 de septiembre de 2014 .
  156. ^ "Orbot: anonimato móvil + elusión" . El Proyecto Guardián . Archivado desde el original el 11 de mayo de 2011 . Consultado el 10 de mayo de 2011 .
  157. ^ "Orweb: navegador de privacidad" . El Proyecto Guardián . Archivado desde el original el 11 de mayo de 2011 . Consultado el 10 de mayo de 2011 .
  158. ^ n8fr8 (30 de junio de 2015). "Orfox: aspira a llevar Tor Browser a Android" . guardianproject.info . Archivado desde el original el 13 de septiembre de 2015 . Consultado el 17 de agosto de 2015 . Nuestro plan es animar activamente a los usuarios a pasar de Orweb a Orfox, y detener el desarrollo activo de Orweb, incluso quitando de Google Play Store.
  159. ^ "ProxyMob: complemento de Firefox Mobile" . El Proyecto Guardián . Archivado desde el original el 11 de mayo de 2011 . Consultado el 10 de mayo de 2011 .
  160. ^ "Obscura: Secure Smart Camera" . El Proyecto Guardián . Archivado desde el original el 24 de septiembre de 2014 . Consultado el 19 de septiembre de 2014 .
  161. ^ Жуков, Антон (15 de diciembre de 2009). "Включаем Tor на всю катушку" [Haz que Tor se vuelva loco ]. Xakep . Archivado desde el original el 1 de septiembre de 2013 . Consultado el 28 de abril de 2014 .
  162. ^ "Proyecto Tor: Transportes enchufables" . torproject.org . Archivado desde el original el 13 de agosto de 2016 . Consultado el 5 de agosto de 2016 .
  163. ^ Brandom, Russell (9 de mayo de 2014). "Los sobrevivientes de violencia doméstica recurren a Tor para escapar de los abusadores" . The Verge . Archivado desde el original el 2 de septiembre de 2014 . Consultado el 30 de agosto de 2014 .
  164. ^ Gurnow, Michael (1 de julio de 2014). "Sentado entre Pablo Escobar y Mahatma Gandhi: la pegajosa ética de las redes de anonimato" . Voz disidente . Archivado desde el original el 6 de octubre de 2014 . Consultado el 17 de julio de 2014 .
  165. ^ Zetter, Kim (1 de junio de 2010). "WikiLeaks se lanzó con documentos interceptados desde Tor" . Cableado . Archivado desde el original el 12 de agosto de 2014 . Consultado el 30 de agosto de 2014 .
  166. ^ Lee, Timothy B. (10 de junio de 2013). "Cinco formas de evitar que la NSA te espíe" . The Washington Post . Archivado desde el original el 4 de octubre de 2014 . Consultado el 30 de agosto de 2014 .
  167. ^ Norton, Quinn (9 de diciembre de 2014). "Limpiar el aire alrededor de Tor" . PandoDaily . Archivado desde el original el 25 de mayo de 2019 . Consultado el 10 de diciembre de 2014 .
  168. ^ a b Levine, Yasha (16 de julio de 2014). "Casi todos los involucrados en el desarrollo de Tor fueron (o son) financiados por el gobierno de los Estados Unidos" . Pando Daily . Archivado desde el original el 11 de abril de 2016 . Consultado el 21 de abril de 2016 .
  169. ^ McKim, Jenifer B. (8 de marzo de 2012). "Software de privacidad, uso delictivo" . El Boston Globe . Archivado desde el original el 12 de marzo de 2012.
  170. ^ Appelbaum J, Gibson A, Goetz J, Kabisch V, Kampf L, Ryge L (3 de julio de 2014). "La NSA se dirige a los conscientes de la privacidad" . Panorama . Norddeutscher Rundfunk. Archivado desde el original el 3 de julio de 2014 . Consultado el 4 de julio de 2014 .
  171. ^ "Tor: patrocinadores" . Proyecto Tor . Archivado desde el original el 27 de julio de 2011 . Consultado el 11 de diciembre de 2010 .
  172. ^ Fowler, Geoffrey A. (17 de diciembre de 2012). "Tor: una forma anónima y controvertida de navegar por la web" . Wall Street Journal . Archivado desde el original el 11 de marzo de 2015 . Consultado el 19 de mayo de 2013 .
  173. ^ Moore, Daniel; Rid, Thomas. "Cryptopolitik y Darknet". Supervivencia. Febrero de 2016, vol. 58 Edición 1, p7-38. 32p.
  174. ^ Inc., el proyecto Tor. "Tor: patrocinadores". www.torproject.org. Consultado el 28 de octubre de 2016.
  175. ^ Fung, Brian (6 de septiembre de 2013). "Los federales pagan el 60 por ciento del desarrollo de Tor. ¿Pueden los usuarios confiar en él?" . El interruptor . Washington Post . Archivado desde el original el 9 de septiembre de 2013 . Consultado el 6 de febrero de 2014 .
  176. ^ "Tor no es tan seguro como podría pensar" . Revista Infosecurity . 2 de septiembre de 2013. Archivado desde el original el 27 de agosto de 2014 . Consultado el 30 de agosto de 2014 .
  177. ^ " Presentación ' Tor Stinks' - lea el documento completo" . The Guardian . 4 de octubre de 2014. Archivado desde el original el 29 de agosto de 2014 . Consultado el 30 de agosto de 2014 .
  178. ^ O'Neill, Patrick Howell (2 de octubre de 2014). "La grieta real en la armadura de Tor" . El punto diario . Archivado desde el original el 25 de mayo de 2019 . Consultado el 3 de octubre de 2014 .
  179. ^ Lee, Dave (7 de noviembre de 2014). "Los expertos de la red oscura intercambian teorías sobre el 'desenmascaramiento' después de las redadas" . BBC News . Archivado desde el original el 12 de noviembre de 2014 . Consultado el 12 de noviembre de 2014 .
  180. ^ Personal de SPIEGEL (28 de diciembre de 2014). "Ojos curiosos: dentro de la guerra de la NSA contra la seguridad de Internet" . Der Spiegel . Archivado desde el original el 24 de enero de 2015 . Consultado el 23 de enero de 2015 .
  181. ^ "Presentación de las Jornadas SIGDEV 2012 explicando qué protocolos y técnicas de cifrado pueden ser atacados y cuáles no" (PDF) . Der Spiegel . 28 de diciembre de 2014. Archivado (PDF) desde el original el 8 de octubre de 2018 . Consultado el 23 de enero de 2015 .
  182. ^ "Anunciados los premios de software libre 2010" . Fundación de Software Libre . Archivado desde el original el 1 de mayo de 2015 . Consultado el 23 de marzo de 2011 .
  183. ^ Wittmeyer, Alicia PQ (26 de noviembre de 2012). "Los 100 mejores pensadores globales de FP" . Política exterior . Archivado desde el original el 30 de noviembre de 2012 . Consultado el 28 de noviembre de 2012 .
  184. ^ Sirius, RU (11 de marzo de 2013). "Entrevista sin cortes: Jacob Appelbaum" . theverge.com . Archivado desde el original el 20 de octubre de 2014 . Consultado el 17 de septiembre de 2017 .
  185. ^ Gaertner, Joachim (1 de julio de 2013). "Darknet - Netz ohne Kontrolle" . Das Erste (en alemán). Archivado desde el original el 4 de julio de 2013 . Consultado el 28 de agosto de 2013 .
  186. ^ Gallagher, Sean (25 de julio de 2014). "Rusia se une públicamente a la guerra contra la privacidad de Tor con una recompensa de 111.000 dólares" . Ars Technica . Archivado desde el original el 26 de julio de 2014 . Consultado el 26 de julio de 2014 .
  187. ^ Lucian, Constantin (25 de julio de 2014). "El gobierno ruso ofrece una gran recompensa por ayudar a desenmascarar a los usuarios anónimos de Tor" . PC World . Archivado desde el original el 26 de julio de 2014 . Consultado el 26 de julio de 2014 .
  188. ^ Livingood, Jason (15 de septiembre de 2014). "Poniendo las cosas claras en Tor" . Archivado desde el original el 4 de enero de 2021 . Consultado el 5 de enero de 2021 . Es posible que el informe haya generado muchos clics, pero es totalmente inexacto. Comcast no está pidiendo a los clientes que dejen de usar Tor o cualquier otro navegador. No tenemos ninguna política contra Tor, o cualquier otro navegador o software. Los clientes son libres de usar su servicio de Xfinity Internet para visitar cualquier sitio web, usar cualquier aplicación, etc. ... Comcast no supervisa el software de navegación de nuestros clientes, la navegación web o el historial en línea.
  189. ^ O'Neill, Patrick Howell (26 de marzo de 2015). "Gran cambio de marca de Tor" . El punto diario . Archivado desde el original el 12 de abril de 2015 . Consultado el 19 de abril de 2015 .
  190. ^ Peterson, Andrea (28 de mayo de 2015). "Informe de la ONU: el cifrado es importante para los derechos humanos y las puertas traseras lo socavan" . The Washington Post . Archivado desde el original el 23 de junio de 2015 . Consultado el 17 de septiembre de 2017 .
  191. ^ "Tor Exit Nodos en Bibliotecas - Piloto (fase uno)" . Tor Project.org . Archivado desde el original el 8 de septiembre de 2015 . Consultado el 15 de septiembre de 2015 .
  192. ^ "Proyecto Libertad Bibliotecaria" . libraryfreedomproject.org . Archivado desde el original el 19 de septiembre de 2015 . Consultado el 15 de septiembre de 2015 .
  193. ^ Doyle-Burr, Nora (16 de septiembre de 2015). "A pesar de las preocupaciones de la aplicación de la ley, la Junta de Líbano reactivará la red de privacidad Tor en la biblioteca de Kilton" . Noticias del Valle . Archivado desde el original el 18 de septiembre de 2015 . Consultado el 20 de noviembre de 2015 .
  194. ^ "Lofgren cuestiona la política del DHS hacia Tor Relays" . house.gov . 10 de diciembre de 2015. Archivado desde el original el 3 de junio de 2016 . Consultado el 4 de junio de 2016 .
  195. ^ Geller, Eric (11 de diciembre de 2015). "El legislador demócrata quiere saber si el DHS está saboteando los planes para los relés de salida de Tor" . El punto diario . Archivado desde el original el 10 de junio de 2016 . Consultado el 4 de junio de 2016 .
  196. ^ Kopfstein, Janus (12 de diciembre de 2015). "La congresista pregunta a los federales por qué presionaron a una biblioteca para desactivar su nodo Tor" . Placa base . Archivado desde el original el 22 de diciembre de 2015.
  197. ^ "Tor crusader discute la privacidad, la libertad con ExpressVPN" . Hogar de la privacidad en Internet . 4 de agosto de 2016. Archivado desde el original el 31 de agosto de 2017 . Consultado el 11 de septiembre de 2017 .
  198. ^ Gonzalo, Marilín (26 de enero de 2016). "Esta biblioteca valenciana es la segunda del mundo en unirse al proyecto Tor" . El Diario (en español). Archivado desde el original el 7 de marzo de 2016 . Consultado el 4 de marzo de 2016 .
  199. ^ Broersma, Matthew (26 de agosto de 2015). "IBM le dice a las empresas que bloqueen la red de anonimización de Tor" . TechWeekEurope Reino Unido . Archivado desde el original el 10 de septiembre de 2015 . Consultado el 15 de septiembre de 2015 .
  200. ^ Greenberg, Andy (14 de septiembre de 2015). "Mapeo de cómo la red de anonimato de Tor se extendió por el mundo" . Cableado . Archivado desde el original el 3 de febrero de 2016 . Consultado el 9 de febrero de 2016 .
  201. ^ "Así es como se ve un partidario de Tor: Daniel Ellsberg" . El blog de Tor . 26 de diciembre de 2015. Archivado desde el original el 4 de marzo de 2016 . Consultado el 4 de junio de 2016 .
  202. ^ "Así es como se ve un partidario de Tor: Cory Doctorow" . El blog de Tor . 18 de diciembre de 2015. Archivado desde el original el 16 de junio de 2016 . Consultado el 4 de junio de 2016 .
  203. ^ "Así es como se ve un partidario de Tor: Edward Snowden" . El blog de Tor . 30 de diciembre de 2015. Archivado desde el original el 9 de abril de 2016 . Consultado el 4 de junio de 2016 .
  204. ^ "Así es como se ve un partidario de Tor: Molly Crabapple" . El blog de Tor . 9 de diciembre de 2015. Archivado desde el original el 16 de junio de 2016 . Consultado el 4 de junio de 2016 .
  205. ^ "House Bill 1508: una ley que permite a las bibliotecas públicas ejecutar cierto software de privacidad" . Gobierno del estado de New Hampshire . 10 de marzo de 2016. Archivado desde el original el 11 de abril de 2017 . Consultado el 4 de junio de 2016 .
  206. ^ O'Neill, Patrick Howell (18 de febrero de 2016). "El proyecto de ley de New Hampshire permite el uso de software de cifrado y privacidad por parte de las bibliotecas" . El punto diario . Archivado desde el original el 11 de marzo de 2016 . Consultado el 10 de marzo de 2016 .
  207. ^ "New Hampshire HB1508 - 2016 - Sesión ordinaria" . legiscan.com . Archivado desde el original el 29 de julio de 2016 . Consultado el 4 de junio de 2016 .
  208. ^ "La biblioteca de FIMS se une a la red global que lucha contra la vigilancia digital, la censura y la obstrucción de la información" . Noticias FIMS . 14 de marzo de 2016. Archivado desde el original el 20 de marzo de 2016 . Consultado el 16 de marzo de 2016 .
  209. ^ Pearson, Jordan (25 de septiembre de 2015). "¿Puede ser arrestado por ejecutar un nodo de salida Tor en Canadá?" . Placa base . Archivado desde el original el 23 de marzo de 2016 . Consultado el 16 de marzo de 2016 .
  210. ^ Pearson, Jordania (16 de marzo de 2016). "Los bibliotecarios canadienses deben estar preparados para luchar contra los federales sobre la ejecución de un nodo Tor" . Placa base . Archivado desde el original el 19 de marzo de 2016 . Consultado el 16 de marzo de 2016 .
  211. ^ lovecruft, isis agora (7 de mayo de 2020). "Tweet del 7 de mayo de 2020" . mi nombre es isis agora lovecruft no Isis Agora Lovecruft
  212. ^ Pagliery, Jose (17 de mayo de 2016). "Desarrollador de software Tor anónimo esquiva al FBI, nos deja" . CNN . Archivado desde el original el 17 de mayo de 2016 . Consultado el 17 de mayo de 2016 .
  213. ^ Weiner, Anna (2 de diciembre de 2016). "Preparación de Trump: seguridad digital 101" . The New Yorker . Archivado desde el original el 25 de octubre de 2020 . Consultado el 20 de febrero de 2020 .
  214. ^ "Turquía bloquea parcialmente el acceso a Tor y algunas VPN" . 19 de diciembre de 2016.
  215. ^ "Queja de decomiso" . Justice.gov. 20 de julio de 2017. p. 27. Archivado desde el original el 23 de septiembre de 2020 . Consultado el 28 de julio de 2017 .
  216. ^ Leyden, John (20 de julio de 2017). "Policías arponean dos ballenas de red oscura en megabust: AlphaBay y Hansa: Tor no te protegerá, advierte a los federales" . El registro . Archivado desde el original el 23 de mayo de 2020 . Consultado el 21 de julio de 2017 .
  217. ^ McCarthy, Kieren (20 de julio de 2017). "Cierre de Alphabay: chicos malos, chicos malos, ¿qué vas a hacer? No uses tu Hotmail ... ... o los federales te atraparán ♪" . El registro . Archivado desde el original el 23 de mayo de 2020 . Consultado el 21 de julio de 2017 .
  218. ^ "Memorando de seguridad de la información para miembros" . Socialistas democráticos de América . 11 de julio de 2017. Archivado desde el original el 20 de enero de 2021 . Consultado el 20 de enero de 2021 .
  219. ^ "RECOMENDACIONES DE SEGURIDAD DE LA INFORMACIÓN" (PDF) . Socialistas democráticos de América . Junio ​​de 2017. Archivado (PDF) desde el original el 7 de septiembre de 2020 . Consultado el 20 de enero de 2021 .
  220. ^ Johnson, Tim (2 de agosto de 2017). "Conmocionados por un crimen espantoso, los ejecutivos cibernéticos ayudan al FBI en la web oscura" . Estadista de Idaho .
  221. ^ Brandom, Russell (25 de junio de 2018). "Venezuela bloquea el acceso a la red Tor 16 Pocos días después de que se colocaran nuevos bloqueos web en los medios de comunicación locales" . The Verge . Archivado desde el original el 26 de junio de 2018 . Consultado el 26 de junio de 2018 .
  222. ^ Grauer, Yael (4 de julio de 2018). "La policía alemana allana las casas de los miembros de la junta del grupo vinculado a Tor. Un miembro de la junta describió la justificación de la policía para las redadas como un vínculo" tenue "entre el grupo de privacidad, un blog y su dirección de correo electrónico" . ZDNet . Archivado desde el original el 6 de julio de 2018 . Consultado el 6 de julio de 2018 .
  223. ^ n / a, 46halbe (4 de julio de 2018). "La policía registra las casas de los miembros de la junta de" Zwiebelfreunde "y de" OpenLab "en Augsburg" . Club de Computación del Caos . Archivado desde el original el 4 de julio de 2018 . Consultado el 6 de julio de 2018 .
  224. ^ Stelle, Sharon (5 de julio de 2018). "En apoyo de Torservers" . TorProject.org . Archivado desde el original el 7 de julio de 2018 . Consultado el 6 de julio de 2018 .
  225. ^ "Gericht urteilt: Durchsuchung bei Zwiebelfreunden war rechtswidrig [Actualización]" . 24 de agosto de 2018. Archivado desde el original el 12 de octubre de 2019 . Consultado el 1 de diciembre de 2019 .
  226. ^ "LG München I: Hausdurchsuchungen bei Verein Zwiebelfreunde waren rechtswidrig" . Aktuell . Archivado desde el original el 15 de febrero de 2021 . Consultado el 1 de diciembre de 2019 .
  227. ^ "La represión de China contra Tor empuja a sus piratas informáticos hacia patios traseros extranjeros" . 2018. Archivado desde el original el 10 de octubre de 2018 . Consultado el 10 de octubre de 2018 .
  228. ^ Stegner, Isabella (12 de noviembre de 2019). "Edward Snowden hizo sonar el silbato sobre cómo los censores chinos borraron su libro" . Cuarzo . Archivado desde el original el 15 de noviembre de 2019 . Consultado el 12 de noviembre de 2019 .
  229. ^ Snowden, Edward (11 de noviembre de 2019). "La edición china de mi nuevo libro, #PermanentRecord, acaba de ser censurada" . Twitter (@Snowden) . Archivado desde el original el 12 de noviembre de 2019 . Consultado el 8 de diciembre de 2019 .
  230. ^ "El Proyecto Tor | Privacidad y Libertad en Línea" . torproject.org . Archivado desde el original el 31 de octubre de 2019 . Consultado el 31 de octubre de 2019 .
  231. ^ a b "Tor: descripción general - permanecer en el anonimato" . Archivado desde el original el 6 de junio de 2015 . Consultado el 21 de septiembre de 2016 .
  232. ^ a b "Construyendo un nuevo Tor que pueda resistir la vigilancia estatal de próxima generación" . arstechnica.com . 31 de agosto de 2016. Archivado desde el original el 11 de septiembre de 2016 . Consultado el 13 de septiembre de 2016 .
  233. ^ Francis, Elias Groll, David. "FBI: una cuenta en el servidor de correo electrónico privado de Clinton fue pirateada" . Política exterior . Archivado desde el original el 31 de octubre de 2020 . Consultado el 28 de octubre de 2020 .
  234. ^ "Los policías australianos dirigieron un sitio de pornografía infantil durante meses, revelaron 30 direcciones IP estadounidenses" . arstechnica.com . 16 de agosto de 2016. Archivado desde el original el 8 de septiembre de 2016 . Consultado el 13 de septiembre de 2016 .

  • Bacard, Andre (1 de enero de 1995). Manual de privacidad informática . ISBN 978-1-56609-171-8.
  • Lund, Brady; Beckstrom, Matt (2021). "La integración de Tor en los servicios bibliotecarios: un llamamiento a la misión central y los valores de las bibliotecas". Biblioteca Pública Trimestral . 40 (1): 60–76. doi : 10.1080 / 01616846.2019.1696078 . S2CID  214213117 .
  • Nurmi, Juha (24 de mayo de 2019). Comprensión del uso de servicios de cebolla anónimos: experimentos empíricos para estudiar actividades delictivas en la red Tor . ISBN 978-952-03-1091-2.
  • Schneier, Bruce (1 de noviembre de 1995). Criptografía aplicada . ISBN 978-0-471-11709-4.
  • Schneier, Bruce (25 de enero de 1995). Seguridad del correo electrónico . ISBN 978-0-471-05318-7.

  • Página web oficial Edit this at Wikidata
  • Bibliografía de anonimato
  • Sitio web antiguo
  • Archivado: Lista oficial de sitios web espejo
  • Introducción animada
  • Tor: Presentación de servicios ocultos y deanonimización en la 31a Conferencia de Computación del Caos
  • TorFlow , una visualización dinámica de los datos que fluyen a través de la red Tor
  • Tor onion services: más útiles de lo que piensas en una presentación de 2016 en el 32 ° Congreso Anual de Comunicación del Caos
  • Un desarrollador principal de Tor da una conferencia en la Universidad Radboud de Nijmegen en los Países Bajos sobre sistemas de anonimato en 2016
  • Una presentación técnica realizada en la Universidad de Waterloo en Canadá: Criptografía de capa de circuito de Tor: ataques, hacks y mejoras
  • Una presentación en la Conferencia de Vancouver BSides de marzo de 2017 sobre prácticas de seguridad en los servicios ocultos de Tor a cargo de Sarah Jamie Lewis