stringtranslate.com

Tor (red)

Tor , abreviatura de The Onion Router , [6] es un software gratuito y de código abierto que permite la comunicación anónima . [7] Dirige el tráfico de Internet a través de una red superpuesta voluntaria, gratuita y mundial que consta de más de siete mil retransmisiones. [8]

El uso de Tor hace que sea más difícil rastrear la actividad de un usuario en Internet . Tor protege la privacidad personal al ocultar la ubicación y el uso de un usuario a cualquiera que realice vigilancia de la red o análisis de tráfico . [9] Protege la libertad y la capacidad del usuario para comunicarse de forma confidencial a través del anonimato de la dirección IP utilizando nodos de salida Tor. [10]

Historia

El principio central de Tor, el enrutamiento cebolla , fue desarrollado a mediados de la década de 1990 por los empleados del Laboratorio de Investigación Naval de los Estados Unidos , el matemático Paul Syverson y los científicos informáticos Michael G. Reed y David Goldschlag, para proteger las comunicaciones de inteligencia estadounidenses en línea. [11] El enrutamiento cebolla se implementa mediante cifrado en la capa de aplicación de la pila de protocolos de comunicación , anidados como las capas de una cebolla . La versión alfa de Tor, desarrollada por Syverson y los científicos informáticos Roger Dingledine y Nick Mathewson y luego llamada The Onion Routing project (que más tarde recibió el acrónimo "Tor"), se lanzó el 20 de septiembre de 2002. [12] [ 13 ] El primer lanzamiento público se produjo un año después. [14]

En 2004, el Laboratorio de Investigación Naval publicó el código de Tor bajo una licencia gratuita y la Electronic Frontier Foundation (EFF) comenzó a financiar a Dingledine y Mathewson para continuar su desarrollo. [12] En 2006, Dingledine, Mathewson y otras cinco personas fundaron The Tor Project , una organización sin fines de lucro 501(c)(3) con sede en Massachusetts , responsable del mantenimiento de Tor. La EFF actuó como patrocinador fiscal del Proyecto Tor en sus primeros años, y los primeros patrocinadores financieros incluyeron la Oficina de Democracia, Derechos Humanos y Trabajo de EE. UU. y la Oficina de Radiodifusión Internacional , Internews , Human Rights Watch , la Universidad de Cambridge , Google y los Países Bajos. Stichting NLnet basado en . [15] [16]

Un cartograma que ilustra el uso de Tor

A lo largo de su existencia, se han descubierto y ocasionalmente explotado varias debilidades de Tor. Los ataques contra Tor son un área activa de investigación académica [17] [18] que es bien recibida por el propio Proyecto Tor. [19]

Uso

Tor permite a sus usuarios navegar por Internet, chatear y enviar mensajes instantáneos de forma anónima , y ​​es utilizado por una amplia variedad de personas con fines tanto lícitos como ilícitos. [23] Tor ha sido utilizado, por ejemplo, por empresas criminales, grupos de hacktivismo y agencias de aplicación de la ley con propósitos opuestos, a veces simultáneamente; [24] [25] Asimismo, agencias dentro del gobierno de EE. UU. financian Tor de diversas formas (el Departamento de Estado de EE. UU. , la Fundación Nacional de Ciencias y, a través de la Junta de Gobernadores de Radiodifusión, que a su vez financió parcialmente Tor hasta octubre de 2012, Radio Free Asia ) y busca subvertirlo. [26] [11] Tor fue una de una docena de herramientas de elusión evaluadas por un informe financiado por Freedom House basado en la experiencia de los usuarios de China en 2010, que incluye Ultrasurf , Hotspot Shield y Freegate . [27]

Tor no pretende resolver por completo el problema del anonimato en la web. Tor no está diseñado para borrar completamente el seguimiento, sino para reducir la probabilidad de que los sitios rastreen acciones y datos hasta el usuario. [28]

Tor también se utiliza para actividades ilegales. Estos pueden incluir protección de la privacidad o elusión de la censura, [29] así como distribución de contenido de abuso infantil, venta de drogas o distribución de malware. [30]

Tor ha sido descrito por The Economist , en relación con Bitcoin y Silk Road , como "un rincón oscuro de la web". [31] Ha sido atacado por la Agencia de Seguridad Nacional estadounidense y las agencias de inteligencia de señales GCHQ británica , aunque con un éxito marginal, [26] y con mayor éxito por la Agencia Nacional contra el Crimen británica en su Operación Notarise. [32] Al mismo tiempo, GCHQ ha estado utilizando una herramienta llamada "Shadowcat" para "acceso cifrado de extremo a extremo a VPS a través de SSH utilizando la red Tor". [33] [34] Tor puede usarse para difamación anónima, filtración no autorizada de información confidencial, infracción de derechos de autor , distribución de contenido sexual ilegal, [35] [36] [37] venta de sustancias controladas , [38] armas y robo. números de tarjetas de crédito, [39] lavado de dinero , [40] fraude bancario, [41] fraude con tarjetas de crédito , robo de identidad y cambio de moneda falsa ; [42] el mercado negro utiliza la infraestructura Tor, al menos en parte, junto con Bitcoin. [24] También se ha utilizado para bloquear dispositivos IoT . [43]

En su denuncia contra Ross William Ulbricht de Silk Road , la Oficina Federal de Investigaciones de Estados Unidos reconoció que Tor tiene "usos legítimos conocidos". [44] [45] Según CNET , la función de anonimato de Tor está "respaldada por la Electronic Frontier Foundation (EFF) y otros grupos de libertades civiles como un método para que los denunciantes y trabajadores de derechos humanos se comuniquen con los periodistas". [46] La guía de autodefensa en vigilancia de la EFF incluye una descripción de dónde encaja Tor en una estrategia más amplia para proteger la privacidad y el anonimato. [47]

En 2014, Eva Galperin de la EFF le dijo a Businessweek que "el mayor problema de Tor es la prensa. Nadie se entera de esa vez que alguien no fue acosado por su abusador. Se enteran de cómo alguien se salió con la suya descargando pornografía infantil". [48]

El Proyecto Tor afirma que los usuarios de Tor incluyen "personas normales" que desean mantener sus actividades en Internet privadas de sitios web y anunciantes, personas preocupadas por el ciberespionaje y usuarios que evaden la censura, como activistas, periodistas y profesionales militares. En noviembre de 2013, Tor tenía alrededor de cuatro millones de usuarios. [49] Según el Wall Street Journal , en 2012 alrededor del 14% del tráfico de Tor se conectaba desde los Estados Unidos, siendo la gente de los "países que censuran Internet" su segunda base de usuarios más grande. [50] Tor es cada vez más utilizado por las víctimas de violencia doméstica y los trabajadores sociales y las agencias que las ayudan, a pesar de que los trabajadores de los refugios pueden haber tenido o no capacitación profesional en cuestiones de seguridad cibernética. [51] Sin embargo, si se implementa correctamente, impide el acoso digital, que ha aumentado debido a la prevalencia de los medios digitales en la vida en línea contemporánea . [52] Junto con SecureDrop , Tor es utilizado por organizaciones de noticias como The Guardian , The New Yorker , ProPublica y The Intercept para proteger la privacidad de los denunciantes. [53]

En marzo de 2015, la Oficina Parlamentaria de Ciencia y Tecnología publicó un informe en el que se afirmaba que "existe un acuerdo generalizado en que prohibir por completo los sistemas de anonimato en línea no se considera una opción política aceptable en el Reino Unido" y que "incluso si lo fuera, habría Habrá desafíos técnicos". El informe señaló además que Tor "desempeña sólo un papel menor en la visualización y distribución en línea de imágenes indecentes de niños" (debido en parte a su latencia inherente); Se promocionaron su uso por parte de la Internet Watch Foundation , la utilidad de sus servicios cebolla para denunciantes y su elusión del Gran Cortafuegos de China. [54]

El director ejecutivo de Tor, Andrew Lewman, también dijo en agosto de 2014 que agentes de la NSA y el GCHQ habían proporcionado a Tor informes de errores de forma anónima. [55]

Las preguntas frecuentes del Proyecto Tor ofrecen razones que respaldan el respaldo de la EFF:

Los delincuentes ya pueden hacer cosas malas. Como están dispuestos a infringir las leyes, ya tienen muchas opciones disponibles que brindan mejor privacidad que la que ofrece Tor...

Tor tiene como objetivo brindar protección a la gente común y corriente que quiere cumplir la ley. Sólo los delincuentes tienen privacidad en este momento, y tenemos que solucionar eso...

Entonces, sí, en teoría los delincuentes podrían usar Tor, pero ya tienen mejores opciones, y parece poco probable que quitar Tor del mundo les impida hacer sus cosas malas. Al mismo tiempo, Tor y otras medidas de privacidad pueden combatir el robo de identidad, delitos físicos como el acoso, etc.

—  Preguntas frecuentes sobre el proyecto Tor [56]

Operación

Tor pretende ocultar las identidades de sus usuarios y su actividad en línea de la vigilancia y el análisis del tráfico separando la identificación y el enrutamiento. Es una implementación del enrutamiento cebolla , que cifra y luego rebota las comunicaciones aleatoriamente a través de una red de retransmisiones administradas por voluntarios de todo el mundo. Estos enrutadores cebolla emplean cifrado de varias capas (de ahí la metáfora de la cebolla) para garantizar un perfecto secreto directo entre retransmisiones, proporcionando así a los usuarios anonimato en una ubicación de red. Ese anonimato se extiende al alojamiento de contenido resistente a la censura mediante la función de servicio cebolla anónimo de Tor. [57] Además, al mantener en secreto algunos de los relés de entrada (relés puente), los usuarios pueden evadir la censura de Internet que se basa en el bloqueo de los relés Tor públicos. [58]

Debido a que la dirección IP del remitente y del destinatario no están en texto claro en ningún paso del camino, cualquiera que escuche a escondidas en cualquier punto del canal de comunicación no puede identificar directamente ambos extremos. Además, para el destinatario, parece que el último nodo Tor (llamado nodo de salida), y no el remitente, es el que origina la comunicación.

Tráfico de origen

Una representación visual del tráfico entre algunos nodos de retransmisión Tor del programa de detección de paquetes de código abierto EtherApe.

Las aplicaciones compatibles con SOCKS de un usuario de Tor se pueden configurar para dirigir su tráfico de red a través de la interfaz SOCKS de una instancia de Tor, que escucha en el puerto TCP 9050 (para Tor independiente) o 9150 (para el paquete del navegador Tor) en localhost . [59] Tor crea periódicamente circuitos virtuales a través de la red Tor a través de los cuales puede multiplexar y enrutar ese tráfico a su destino. Una vez dentro de una red Tor, el tráfico se envía de un enrutador a otro a lo largo del circuito, y finalmente llega a un nodo de salida, momento en el cual el paquete de texto sin cifrar está disponible y se reenvía a su destino original. Visto desde el destino, el tráfico parece originarse en el nodo de salida de Tor.

Un relé Tor sin salida con una salida máxima de 239,69 kbit/s

La independencia de las aplicaciones de Tor lo distingue de la mayoría de las otras redes anónimas: funciona en el nivel de flujo del Protocolo de control de transmisión (TCP). Las aplicaciones cuyo tráfico suele anonimizarse mediante Tor incluyen Internet Relay Chat (IRC), mensajería instantánea y navegación en la World Wide Web .

servicios de cebolla

Tor también puede proporcionar anonimato a sitios web y otros servidores. Los servidores configurados para recibir conexiones entrantes sólo a través de Tor se denominan servicios cebolla (anteriormente, servicios ocultos ). [60] En lugar de revelar la dirección IP de un servidor (y por lo tanto su ubicación de red), se accede a un servicio cebolla a través de su dirección cebolla , generalmente a través del navegador Tor. La red Tor comprende estas direcciones buscando sus claves públicas correspondientes y puntos de introducción en una tabla hash distribuida dentro de la red. Puede enrutar datos hacia y desde servicios cebolla, incluso aquellos alojados detrás de firewalls o traductores de direcciones de red (NAT), preservando al mismo tiempo el anonimato de ambas partes. Tor es necesario para acceder a estos servicios cebolla. [61]

Los servicios Onion se especificaron por primera vez en 2003 [62] y se han implementado en la red Tor desde 2004. [63] Aparte de la base de datos que almacena los descriptores de servicios Onion, [64] Tor está descentralizado por diseño; No existe una lista legible directamente de todos los servicios de cebolla, aunque varios servicios de cebolla catalogan direcciones de cebolla conocidas públicamente. [ cita necesaria ] TorSearch es un motor de búsqueda de Internet que indexa páginas para ayudar a encontrar contenido en sitios web ubicados en la red Tor. [sesenta y cinco]

Debido a que los servicios cebolla enrutan su tráfico completamente a través de la red Tor, la conexión a un servicio cebolla está cifrada de extremo a extremo y no está sujeta a escuchas ilegales. Sin embargo, existen problemas de seguridad relacionados con los servicios cebolla de Tor. Por ejemplo, los servicios a los que se puede acceder a través de los servicios cebolla de Tor y de la Internet pública son susceptibles a ataques de correlación y, por lo tanto, no están perfectamente ocultos. Otros peligros incluyen servicios mal configurados (por ejemplo, información de identificación incluida de forma predeterminada en las respuestas de error del servidor web), estadísticas de tiempo de actividad y tiempo de inactividad, ataques en intersecciones y errores del usuario. [64] [66] El programa de código abierto OnionScan, escrito por la investigadora de seguridad independiente Sarah Jamie Lewis , examina exhaustivamente los servicios cebolla en busca de numerosos fallos y vulnerabilidades. [67]

También se puede acceder a los servicios Onion desde un navegador web estándar sin conexión del lado del cliente a la red Tor, utilizando servicios como Tor2web . [68] Las fuentes populares de enlaces .onion incluyen Pastebin , Twitter , Reddit y otros foros de Internet . [69]

Debilidades

Como todas las redes actuales de anonimato de baja latencia , Tor no puede ni intenta proteger contra el monitoreo del tráfico en los límites de la red Tor (es decir, el tráfico que entra y sale de la red). Si bien Tor brinda protección contra el análisis de tráfico , no puede evitar la confirmación del tráfico (también llamada correlación de un extremo a otro ). [70] [71]

Un estudio de 2009 de la Universidad de Ratisbona reveló que Tor y el sistema de red alternativo JonDonym (Java Anon Proxy, JAP) se consideran más resistentes a las técnicas de toma de huellas digitales de sitios web que otros protocolos de tunelización . [72]

La razón de esto es que los protocolos VPN convencionales de un solo salto no necesitan reconstruir los datos de los paquetes tanto como un servicio de múltiples saltos como Tor o JonDonym. La toma de huellas digitales del sitio web arrojó una precisión superior al 90 % para identificar paquetes HTTP en protocolos VPN convencionales, en comparación con Tor, que arrojó solo un 2,96 % de precisión. Sin embargo, algunos protocolos como OpenSSH y OpenVPN requirieron una gran cantidad de datos antes de que se identificaran los paquetes HTTP. [73]

Investigadores de la Universidad de Michigan desarrollaron un escáner de red que permite identificar el 86% de los "puentes" Tor activos con un solo escaneo. [74]

Bloqueo del consenso

Como muchos sistemas descentralizados, Tor se basa en un mecanismo de consenso para actualizar periódicamente sus parámetros operativos actuales, que para Tor son parámetros de red como qué nodos son retransmisiones buenas/malas, salidas, guardias y cuánto tráfico puede manejar cada uno. La arquitectura de Tor para decidir el consenso se basa en una pequeña cantidad de nodos de autoridad de directorio que votan sobre los parámetros actuales de la red. Actualmente, hay ocho nodos de autoridad de directorio y su estado se supervisa públicamente. [75] Las direcciones IP de los nodos de autoridad están codificadas en cada cliente Tor. Los nodos de autoridad votan cada hora para actualizar el consenso y los clientes descargan el consenso más reciente al inicio. [76] [77] [78] Un ataque de congestión de red, como un DDoS , puede impedir que los nodos de consenso se comuniquen y, por lo tanto, impedir la votación para actualizar el consenso. [ cita necesaria ]

Escuchar a escondidas

Escucha del sistema autónomo (AS)

Si el mismo sistema autónomo (AS), responsable de enrutar paquetes al menos en parte, está presente en ambos segmentos de ruta desde un cliente hasta el retransmisor de entrada y desde el retransmisor de salida hasta el destino, dicho AS puede correlacionar estadísticamente el tráfico en los segmentos de entrada y salida de la ruta (es decir, confirmación de tráfico) y potencialmente inferir el destino con el que se comunicó el cliente. En 2012, LASTor propuso un método para predecir un conjunto de AS potenciales en estos dos segmentos y luego evitar elegir esta ruta durante el algoritmo de selección de ruta en el lado del cliente. En este documento, también mejoran la latencia al elegir rutas geográficas más cortas entre un cliente y un destino. [79]

Escucha del nodo de salida

En septiembre de 2007, Dan Egerstad, un consultor de seguridad sueco, reveló que había interceptado nombres de usuario y contraseñas de cuentas de correo electrónico operando y monitoreando nodos de salida de Tor. [80] Como Tor no puede cifrar el tráfico entre un nodo de salida y el servidor de destino, cualquier nodo de salida está en condiciones de capturar el tráfico que pasa a través de él y que no utiliza cifrado de extremo a extremo, como Secure Sockets Layer (SSL) o Seguridad de la capa de transporte (TLS). Si bien esto puede no violar inherentemente el anonimato de la fuente, el tráfico interceptado de esta manera por operadores maliciosos de nodos de salida Tor puede exponer información sobre la fuente en cualquiera de los datos de carga útil y de protocolo, o ambos. [81] Además, Egerstad es cauteloso acerca de la posible subversión de Tor por parte de agencias de inteligencia: [82]

Si realmente analizas dónde están alojados estos nodos Tor y qué tan grandes son, algunos de estos nodos cuestan miles de dólares cada mes sólo para alojarlos porque utilizan mucho ancho de banda, son servidores de alta resistencia, etc. ¿Quién pagaría por esto y sería anónimo?

En octubre de 2019, un investigador de Tor reveló que desde al menos 2017, había cientos de nodos de entrada, retransmisión y salida altamente sospechosos, administrados por un grupo desconocido, en una escala sin precedentes. [83] [84] [85] Se alegó que esta cantidad de servidores podría representar el riesgo de un ataque sybil , ya que podría mapear las rutas de los usuarios de Tor dentro de la red, aumentando el riesgo de desanonimización. [86] [83] [84] En algún momento había alrededor de 900 nodos en ejecución y en noviembre de 2021, alrededor de 600 de ellos fueron eliminados. [87] [83] [84] Aunque se describe como un intento de desanonimización, los motivos y los logros de este evento posiblemente en curso aún se desconocen. [83] [84]

Ataque de comunicación interna

En octubre de 2011, un equipo de investigación de ESIEA afirmó haber descubierto una manera de comprometer la red Tor descifrando la comunicación que pasa por ella. [88] [89] La técnica que describen requiere crear un mapa de nodos de la red Tor, controlar un tercio de ellos y luego adquirir sus claves de cifrado y semillas de algoritmo . Luego, utilizando estas claves y semillas conocidas, afirman tener la capacidad de descifrar dos capas de cifrado de tres. Afirman romper la tercera clave mediante un ataque estadístico. Para redirigir el tráfico de Tor a los nodos que controlaban, utilizaron un ataque de denegación de servicio . Se ha publicado una respuesta a esta afirmación en el blog oficial de Tor afirmando que estos rumores sobre el compromiso de Tor son muy exagerados. [90]

Ataque de análisis de tráfico

Hay dos métodos de ataque de análisis de tráfico, pasivo y activo. En el método de análisis de tráfico pasivo, el atacante extrae características del tráfico de un flujo específico en un lado de la red y busca esas características en el otro lado de la red. En el método de análisis de tráfico activo, el atacante altera los tiempos de los paquetes de un flujo de acuerdo con un patrón específico y busca ese patrón en el otro lado de la red; por lo tanto, el atacante puede vincular los flujos de un lado al otro de la red y romper el anonimato de la misma. [ verificación fallida ] [91] Se muestra que, aunque se agrega ruido de sincronización a los paquetes, existen métodos de análisis de tráfico activo que son robustos contra dicho ruido. [ se necesita verificación ] [91]

Steven Murdoch y George Danezis de la Universidad de Cambridge presentaron un artículo en el Simposio IEEE de 2005 sobre seguridad y privacidad sobre técnicas de análisis de tráfico que permiten a los adversarios con sólo una visión parcial de la red inferir qué nodos se están utilizando para transmitir los flujos anónimos. . [92] Estas técnicas reducen en gran medida el anonimato proporcionado por Tor. Murdoch y Danezis también han demostrado que corrientes que de otro modo no estarían relacionadas pueden vincularse al mismo iniciador. Este ataque, sin embargo, no revela la identidad del usuario original. [92] Murdoch ha estado trabajando con Tor y ha sido financiado por él desde 2006. [ cita necesaria ]

Bloque de nodo de salida Tor

Los operadores de sitios de Internet tienen la capacidad de impedir el tráfico de los nodos de salida de Tor u ofrecer una funcionalidad reducida a los usuarios de Tor. Por ejemplo, generalmente no es posible editar Wikipedia cuando se usa Tor o cuando se usa una dirección IP también utilizada por un nodo de salida de Tor. La BBC bloquea las direcciones IP de todos los nodos de salida de Tor conocidos de su servicio iPlayer , aunque los relés y puentes que no son de salida no están bloqueados. [93]

Ataque de manzana podrida

En marzo de 2011, investigadores del Instituto Francés Rocquencourt de Investigación en Informática y Automatización ( Institut national de recherche en informatique et en automatique , INRIA), documentaron un ataque capaz de revelar las direcciones IP de los usuarios de BitTorrent en la red Tor. El "ataque de la manzana podrida" explota el diseño de Tor y aprovecha la aplicación insegura utilizada para asociar el uso simultáneo de una aplicación segura con la dirección IP del usuario de Tor en cuestión. Un método de ataque depende del control de un nodo de salida o del secuestro de las respuestas del rastreador, mientras que un método de ataque secundario se basa en parte en la explotación estadística del seguimiento de la tabla hash distribuida . [94] Según el estudio: [94]

Los resultados presentados en el artículo de investigación sobre el ataque de la manzana podrida se basan en un ataque lanzado contra la red Tor por los autores del estudio. El ataque tuvo como objetivo seis nodos de salida, duró veintitrés días y reveló un total de 10.000 direcciones IP de usuarios activos de Tor. Este estudio es importante porque es el primer ataque documentado diseñado para apuntar a aplicaciones de intercambio de archivos P2P en Tor. [94] BitTorrent puede generar hasta el 40% de todo el tráfico en Tor. [95] Además, el ataque de la manzana podrida es efectivo contra el uso inseguro de cualquier aplicación a través de Tor, no solo BitTorrent. [94]

Ataque de francotirador

Jansen et al. , describen un ataque DDoS dirigido al software del nodo Tor, así como las defensas contra ese ataque y sus variantes. El ataque funciona utilizando un cliente y un servidor en connivencia y llenando las colas del nodo de salida hasta que el nodo se queda sin memoria y, por lo tanto, no puede atender a otros clientes (genuinos). Al atacar una proporción significativa de los nodos de salida de esta manera, un atacante puede degradar la red y aumentar las posibilidades de que los objetivos utilicen nodos controlados por el atacante. [96]

Bicho sangrante

El error Heartbleed OpenSSL interrumpió la red Tor durante varios días en abril de 2014 mientras se renovaban las claves privadas . El Proyecto Tor recomendó que los operadores de retransmisiones Tor y los operadores de servicios cebolla revocaran y generaran claves nuevas después de parchar OpenSSL, pero señaló que los retransmisiones Tor utilizan dos conjuntos de claves y el diseño de múltiples saltos de Tor minimiza el impacto de explotar un único retransmisión. [97] Quinientos ochenta y seis relés, que más tarde se descubrió que eran susceptibles al error Heartbleed, se desconectaron como medida de precaución. [98] [99] [100] [101]

Retransmitir ataque de confirmación de tráfico temprano

El 30 de julio de 2014, el Proyecto Tor emitió el aviso de seguridad "ataque de confirmación de tráfico temprano de retransmisión" en el que el proyecto descubrió un grupo de retransmisiones que intentaban anonimizar a los usuarios y operadores del servicio cebolla. [102] En resumen, el nodo de directorio del servicio cebolla atacante cambió los encabezados de las celdas que se retransmitían etiquetándolas como celdas de "retransmisión" o "retransmisión temprana" de manera diferente para codificar información adicional y las envió de regreso al usuario/operador solicitante. Si el nodo de entrada/guardia del usuario/operador también fuera parte de los relés atacantes, los relés atacantes podrían capturar la dirección IP del usuario/operador junto con la información del servicio cebolla que el usuario/operador estaba solicitando. Los repetidores atacantes eran lo suficientemente estables como para ser designados como "adecuados como directorio de servicios ocultos" y "adecuados como guardia de entrada"; por lo tanto, tanto los usuarios del servicio cebolla como los servicios cebolla podrían haber utilizado esos relés como guardias y nodos de directorio de servicios ocultos. [103]

Los nodos atacantes se unieron a la red a principios de año, el 30 de enero, y el proyecto los eliminó el 4 de julio. [103] Aunque el comienzo del ataque no está claro, el proyecto implicaba que entre febrero y julio, las direcciones IP de los usuarios y operadores del servicio cebolla podrían haber quedado expuestas. [104]

El proyecto mencionó las siguientes mitigaciones además de eliminar los relés atacantes de la red:

En noviembre de 2014, tras la Operación Onymous , que resultó en 17 arrestos a nivel internacional, se especuló que se había explotado una debilidad de Tor. Un representante de Europol se mostró reservado sobre el método utilizado y dijo: " Esto es algo que queremos conservar para nosotros. La forma en que lo hacemos, no podemos compartirla con el mundo entero, porque queremos hacerlo una y otra vez y " [110] Una fuente de la BBC citó un "avance técnico" [111] que permitió rastrear las ubicaciones físicas de los servidores, y el número inicial de sitios infiltrados llevó a la especulación sobre el exploit . Andrew Lewman, representante del Proyecto Tor, minimizó esta posibilidad y sugirió que era más probable la ejecución de un trabajo policial más tradicional. [112] [113]

En noviembre de 2015, documentos judiciales sobre el asunto [114] abordaron preocupaciones sobre la ética de la investigación de seguridad [115] [ se necesita fuente no primaria ] y el derecho a no ser registrado sin razón como lo garantiza la Cuarta Enmienda de EE. UU . [116] [¿ fuente poco confiable? ] Además, los documentos, junto con los peritajes, [ ¿quién? ] también puede mostrar la conexión entre el ataque a la red y la operación policial, incluyendo:

En su análisis publicado el 31 de julio, además de plantear cuestiones éticas, Felten también cuestionó el cumplimiento de los propósitos del CERT/CC que eran prevenir ataques, informar a los implementadores sobre las vulnerabilidades y, finalmente, informar al público. Porque en este caso, el personal de CERT/CC hizo lo contrario: llevar a cabo un ataque duradero a gran escala, ocultar información sobre vulnerabilidad a los implementadores y ocultar la misma información al público. [117] [ ¿ fuente poco confiable? ] CERT/CC es una organización de investigación de seguridad informática sin fines de lucro financiada con fondos públicos a través del gobierno federal de EE. UU . [ cita necesaria ] [118]

Toma de huellas dactilares del ratón

En marzo de 2016, un investigador de seguridad con sede en Barcelona demostró técnicas de laboratorio que utilizan la medición del tiempo a través de JavaScript en el nivel de 1 milisegundo [119] que potencialmente podrían identificar y correlacionar los movimientos únicos del mouse de un usuario , siempre que el usuario haya visitado el mismo sitio web de "huellas dactilares". tanto con el navegador Tor como con un navegador normal. [ cita necesaria ] Esta prueba de concepto explota el problema de la "medición del tiempo a través de JavaScript", que había sido un ticket abierto en el Proyecto Tor durante diez meses. [120]

Ataque de huellas dactilares de circuito

En 2015, los administradores de Agora , un mercado de la red oscura , anunciaron que desconectarían el sitio en respuesta a una vulnerabilidad de seguridad recientemente descubierta en Tor. No dijeron cuál era la vulnerabilidad, pero Wired especuló que era el "Ataque de huellas dactilares de circuito" presentado en la conferencia de seguridad USENIX . [121] [122]

Información de volumen

Un estudio demostró que "las soluciones de anonimización protegen sólo parcialmente contra la selección de objetivos que puede conducir a una vigilancia eficiente", ya que normalmente "no ocultan el volumen de información necesaria para realizar la selección de objetivos". [123]

Implementaciones

La implementación principal de Tor está escrita principalmente en C. [124]

Navegador Tor

El Navegador Tor [128] es un navegador web capaz de acceder a la red Tor. Fue creado como Tor Browser Bundle por Steven J. Murdoch [129] y anunciado en enero de 2008. [130] El navegador Tor consta de un navegador web Mozilla Firefox ESR modificado, TorButton, TorLauncher, NoScript y el proxy Tor. [131] [132] Los usuarios pueden ejecutar el navegador Tor desde medios extraíbles . Puede funcionar bajo Microsoft Windows , macOS , Android y Linux . [133]

El motor de búsqueda predeterminado es DuckDuckGo (hasta la versión 4.5, Startpage.com era el predeterminado). El Navegador Tor inicia automáticamente los procesos en segundo plano de Tor y dirige el tráfico a través de la red Tor. Al finalizar una sesión, el navegador elimina datos sensibles a la privacidad, como las cookies HTTP y el historial de navegación. [132] Esto es eficaz para reducir el seguimiento web y las huellas dactilares del lienzo , y también ayuda a evitar la creación de una burbuja de filtro . [ cita necesaria ]

Para permitir la descarga desde lugares donde acceder a la URL del Proyecto Tor puede ser riesgoso o estar bloqueado, se mantiene un repositorio de GitHub con enlaces para versiones alojadas en otros dominios. [134]

Ataque al navegador Firefox/Tor

En 2011, la autoridad holandesa que investiga la pornografía infantil descubrió la dirección IP de un sitio de servicio de cebolla Tor llamado "Pedoboard" de una cuenta de administrador desprotegida y se la entregó al FBI , quien la rastreó hasta Aaron McGrath. Después de un año de vigilancia, el FBI lanzó la " Operación Torpedo " que resultó en el arresto de McGrath y les permitió instalar su malware Network Investigative Technique (NIT) en los servidores para recuperar información de los usuarios de los tres sitios de servicios cebolla que controlaba McGrath. [135] La técnica, que explota la vulnerabilidad de un navegador Firefox/Tor que había sido parcheada y se dirigía a usuarios que no se habían actualizado, hacía que una aplicación Flash hiciera ping a la dirección IP de un usuario directamente a un servidor del FBI, [136] [137] [138] [139] y resultó en la revelación de al menos 25 usuarios estadounidenses, así como numerosos usuarios de otros países. [140] McGrath fue sentenciado a 20 años de prisión a principios de 2014, y al menos otros 18 usuarios, incluido un ex director interino de seguridad cibernética del HHS , fueron sentenciados en casos posteriores. [141] [142]

En agosto de 2013 se descubrió [143] [144] que los navegadores Firefox en muchas versiones anteriores del Tor Browser Bundle eran vulnerables a un ataque de shellcode implementado con JavaScript , ya que NoScript no estaba habilitado de forma predeterminada. [145] Los atacantes utilizaron esta vulnerabilidad para extraer las direcciones MAC e IP de los usuarios y los nombres de las computadoras con Windows. [146] [147] [148] Los informes noticiosos vincularon esto con una operación de la Oficina Federal de Investigaciones (FBI) dirigida al propietario de Freedom Hosting , Eric Eoin Marques, quien fue arrestado bajo una orden de extradición provisional emitida por un tribunal de los Estados Unidos el 29 de julio. [149] El FBI extraditó a Marques de Irlanda al estado de Maryland por cuatro cargos: distribución; conspirar para distribuir; y publicidad de pornografía infantil , además de ayudar e instigar la publicidad de pornografía infantil. [150] La orden alegaba que Marques era "el mayor facilitador de pornografía infantil en el planeta". [151] [152] [ se necesita cita para verificar ] El FBI reconoció el ataque en un expediente judicial del 12 de septiembre de 2013 en Dublín ; [153] Otros detalles técnicos de una presentación de capacitación filtrada por Edward Snowden revelaron el nombre en clave del exploit como "EgotisticalGiraffe". [154]

En 2022, los investigadores de Kaspersky descubrieron que al buscar "Tor Browser" en chino en YouTube , una de las URL proporcionadas bajo el vídeo en chino mejor clasificado en realidad apuntaba a un malware disfrazado de Tor Browser. Una vez instalado, guarda el historial de navegación y los datos de formulario que Tor original olvidó de forma predeterminada, e incluso descarga componentes maliciosos a computadoras con direcciones IP en China. Los investigadores de Kaspersky observaron que el malware no robaba datos para venderlos con fines de lucro, sino que estaba diseñado para identificar a los usuarios. [155]

Mensajero Tor

El 29 de octubre de 2015, el Proyecto Tor lanzó Tor Messenger Beta, un programa de mensajería instantánea basado en Instantbird con Tor y OTR integrados y utilizados de forma predeterminada. [156] Al igual que Pidgin y Adium , Tor Messenger admite múltiples protocolos de mensajería instantánea diferentes; sin embargo, lo logra sin depender de libpurple , implementando en su lugar todos los protocolos de chat en el lenguaje seguro para la memoria JavaScript. [159] [160]

Según Lucian Armasu de Toms Hardware, en abril de 2018, el Proyecto Tor cerró el proyecto Tor Messenger por tres razones: los desarrolladores de "Instabird" [ sic ] suspendieron el soporte para su propio software, recursos limitados y problemas conocidos de metadatos. [161] Los desarrolladores de Tor Messenger explicaron que superar cualquier vulnerabilidad descubierta en el futuro sería imposible debido a que el proyecto depende de dependencias de software obsoletas. [162]

Teléfono Tor

En 2016, el desarrollador de Tor, Mike Perry, anunció un prototipo de teléfono inteligente compatible con Tor basado en CopperheadOS . Estaba pensado como una dirección para Tor en dispositivos móviles. El proyecto se llamó 'Misión Improbable'. El entonces desarrollador principal de Copperhead, Daniel Micay, dio la bienvenida al prototipo. [163]

Aplicaciones de terceros

El cliente BitTorrent Vuze (anteriormente Azureus) , [164] el sistema de mensajería anónima Bitmessage , [165] y la mensajería instantánea TorChat incluyen soporte para Tor. Briar Messenger enruta todos los mensajes a través de Tor de forma predeterminada. OnionShare permite a los usuarios compartir archivos usando Tor. [166]

The Guardian Project está desarrollando activamente un conjunto de aplicaciones y firmware gratuitos y de código abierto para el sistema operativo Android con el fin de mejorar la seguridad de las comunicaciones móviles. [167] Las aplicaciones incluyen el cliente de mensajería instantánea ChatSecure , [168] la implementación de Orbot Tor [169] (también disponible para iOS), [170] el navegador móvil con privacidad mejorada Orweb (descontinuado), [171] [172] Orfox, el contraparte móvil del navegador Tor, el complemento ProxyMob Firefox , [173] y ObscuraCam. [174]

Onion Browser [175] es un navegador web de código abierto que mejora la privacidad para iOS y utiliza Tor. [176] Está disponible en la App Store de iOS , [177] y el código fuente está disponible en GitHub . [178]

Brave agregó soporte para Tor en el modo de navegación privada de su navegador de escritorio . [179] [180]

Sistemas operativos centrados en la seguridad

Varios sistemas operativos centrados en la seguridad hacen o hicieron un uso extensivo de Tor. Estos incluyen Hardened Linux From Scratch , Incognito , Liberté Linux , Qubes OS , Subgraph , Parrot OS , Tails , Tor-ramdisk y Whonix . [181]

Recepción, impacto y legislación

Una introducción animada muy breve sobre los transportes conectables de Tor, [182] un método para acceder a la red de anonimato

Tor ha sido elogiado por brindar privacidad y anonimato a usuarios vulnerables de Internet, como activistas políticos que temen vigilancia y arresto, usuarios comunes de la web que buscan eludir la censura y personas que han sido amenazadas con violencia o abuso por parte de acosadores. [183] ​​[184] La Agencia de Seguridad Nacional de EE.UU. (NSA) ha llamado a Tor "el rey del anonimato de Internet de alta seguridad y baja latencia", [26] y la revista BusinessWeek lo ha descrito como "quizás el medio más eficaz para derrotar los esfuerzos de vigilancia en línea de las agencias de inteligencia de todo el mundo". [11] Otros medios han descrito a Tor como "una herramienta de privacidad sofisticada", [185] "fácil de usar" [186] y "tan segura que ni siquiera los espías electrónicos más sofisticados del mundo han descubierto cómo descifrarla". [48]

Los defensores de Tor dicen que apoya la libertad de expresión , incluso en países donde Internet está censurada, al proteger la privacidad y el anonimato de los usuarios. Los fundamentos matemáticos de Tor hacen que se lo caracterice por actuar "como una pieza de infraestructura , y los gobiernos naturalmente terminan pagando por la infraestructura que quieren utilizar". [187]

El proyecto se desarrolló originalmente en nombre de la comunidad de inteligencia de EE. UU. y continúa recibiendo financiación del gobierno de EE. UU., y ha sido criticado por "parecerse más a un proyecto fantasma que a una herramienta diseñada por una cultura que valora la responsabilidad o la transparencia". [188] A partir de 2012 , el 80% del presupuesto anual de 2 millones de dólares del Proyecto Tor provino del gobierno de los Estados Unidos , con el Departamento de Estado de los EE. UU. , la Junta de Gobernadores de Radiodifusión y la Fundación Nacional de Ciencias como principales contribuyentes, [189] con el objetivo de " para ayudar a los defensores de la democracia en estados autoritarios". [190] Otras fuentes públicas de financiación incluyen DARPA , el Laboratorio de Investigación Naval de Estados Unidos y el Gobierno de Suecia . [191] [192] Algunos han propuesto que el gobierno valora el compromiso de Tor con la libertad de expresión y utiliza la red oscura para recopilar inteligencia. [193] [ necesita una cita para verificar ] Tor también recibe financiación de ONG , incluida Human Rights Watch , y de patrocinadores privados, incluidos Reddit y Google . [194] Dingledine dijo que los fondos del Departamento de Defensa de los Estados Unidos se parecen más a una subvención de investigación que a un contrato de adquisición . El director ejecutivo de Tor, Andrew Lewman, dijo que aunque acepta fondos del gobierno federal de Estados Unidos, el servicio Tor no colaboró ​​con la NSA para revelar las identidades de los usuarios. [195]

Los críticos dicen que Tor no es tan seguro como afirma, [196] señalando las investigaciones y cierres de sitios que utilizan Tor por parte de las autoridades estadounidenses, como la empresa de alojamiento web Freedom Hosting y el mercado en línea Silk Road . [188] En octubre de 2013, después de analizar documentos filtrados por Edward Snowden, The Guardian informó que la NSA había intentado repetidamente piratear Tor y no había logrado romper su seguridad central, aunque había tenido cierto éxito atacando las computadoras de usuarios individuales de Tor. [26] The Guardian también publicó una presentación de diapositivas clasificada de la NSA de 2012, titulada "Tor Stinks", que decía: "Nunca podremos anonimizar a todos los usuarios de Tor todo el tiempo", pero "con el análisis manual podemos eliminar el anonimato de todos los usuarios de Tor todo el tiempo". anonimizar a una fracción muy pequeña de usuarios de Tor". [197] Cuando los usuarios de Tor son arrestados, generalmente se debe a un error humano, no a que la tecnología central haya sido pirateada o descifrada. [198] El 7 de noviembre de 2014, por ejemplo, una operación conjunta del FBI, las investigaciones de Seguridad Nacional del ICE y las agencias europeas encargadas de hacer cumplir la ley condujo a 17 arrestos y la incautación de 27 sitios que contenían 400 páginas. [199] [ dudoso ] Sin embargo, un informe de finales de 2014 de Der Spiegel que utilizó un nuevo caché de filtraciones de Snowden reveló que a partir de 2012 la NSA consideró a Tor por sí solo como una "gran amenaza" para su misión, y cuando se usó junto con otras herramientas de privacidad como OTR , Cspace, ZRTP , RedPhone , Tails y TrueCrypt se clasificó como "catastrófico", lo que llevó a una "pérdida casi total/falta de conocimiento para dirigir las comunicaciones, la presencia..." [200 ] [201]

2011

En marzo de 2011, The Tor Project recibió el Premio 2010 de la Free Software Foundation para Proyectos de Beneficio Social. La cita decía: "Utilizando software libre, Tor ha permitido que aproximadamente 36 millones de personas en todo el mundo experimenten la libertad de acceso y expresión en Internet, manteniendo al mismo tiempo el control de su privacidad y anonimato. Su red ha demostrado ser fundamental en los movimientos disidentes en ambos Irán y más recientemente Egipto ". [202]

Irán intentó bloquear Tor al menos dos veces en 2011. Un intento simplemente bloqueó todos los servidores con certificados de seguridad con caducidad de 2 horas; Tuvo éxito durante menos de 24 horas. [203] [204]

2012

En 2012, la revista Foreign Policy nombró a Dingledine, Mathewson y Syverson entre sus 100 principales pensadores globales "por hacer que la Web sea segura para los denunciantes". [205]

2013

En 2013, Jacob Appelbaum describió a Tor como "parte de un ecosistema de software que ayuda a las personas a recuperar y reclamar su autonomía. Ayuda a que las personas tengan agencia de todo tipo; ayuda a otros a ayudarse entre sí y te ayuda a ti a ayudar". "Usted mismo. Funciona, es abierto y cuenta con el apoyo de una gran comunidad repartida en todos los ámbitos de la vida". [206]

En junio de 2013, el denunciante Edward Snowden utilizó Tor para enviar información sobre PRISM a The Washington Post y The Guardian . [207]

2014

En 2014, el gobierno ruso ofreció un contrato de 111.000 dólares para "estudiar la posibilidad de obtener información técnica sobre los usuarios y los equipos de los usuarios en la red anónima Tor". [208] [209]

En septiembre de 2014, en respuesta a los informes de que Comcast había estado disuadiendo a los clientes de usar el navegador Tor, Comcast emitió una declaración pública de que "no tenemos ninguna política contra Tor ni ningún otro navegador o software". [210]

En octubre de 2014, The Tor Project contrató a la firma de relaciones públicas Thomson Communications para mejorar su imagen pública (particularmente en lo que respecta a los términos "Dark Net" y "servicios ocultos", que se consideran ampliamente problemáticos) y para educar a los periodistas sobre los aspectos técnicos. de Tor. [211]

Turquía bloqueó las descargas del navegador Tor del Proyecto Tor. [212]

2015

En junio de 2015, el relator especial de la Oficina del Alto Comisionado para los Derechos Humanos de las Naciones Unidas mencionó específicamente a Tor en el contexto del debate en los EE. UU. sobre permitir las llamadas puertas traseras en los programas de cifrado con fines policiales [213] en un entrevista para The Washington Post .

En julio de 2015, Tor Project anunció una alianza con Library Freedom Project para establecer nodos de salida en bibliotecas públicas. [214] [215] El programa piloto, que estableció un relé intermedio que funciona con el exceso de ancho de banda proporcionado por la Biblioteca Kilton en Lebanon, New Hampshire , convirtiéndola en la primera biblioteca en los EE. UU. en albergar un nodo Tor, se suspendió brevemente. cuando el administrador local de la ciudad y el ayudante del sheriff expresaron su preocupación por el costo de defender las órdenes de registro de la información que pasó a través del nodo de salida de Tor. Aunque el Departamento de Seguridad Nacional (DHS) había alertado a las autoridades de New Hampshire sobre el hecho de que Tor es a veces utilizado por delincuentes, el subjefe de policía de Lebanon y el subdirector de la ciudad afirmaron que no se aplicó ninguna presión para forzar la biblioteca, y que la El servicio se restableció el 15 de septiembre de 2015. [216] La representante estadounidense Zoe Lofgren (demócrata por California) publicó una carta el 10 de diciembre de 2015, en la que pedía al DHS que aclarara sus procedimientos, afirmando que "si bien la Biblioteca Pública de Kilton " La junta finalmente votó para restaurar su retransmisión Tor, no estoy menos preocupado por la posibilidad de que los empleados del DHS estén presionando o persuadiendo a entidades públicas y privadas para que interrumpan o degraden los servicios que protegen la privacidad y el anonimato de los ciudadanos estadounidenses". [217] [218] [219] En una entrevista de 2016, el director de TI de la biblioteca Kilton, Chuck McAndrew, destacó la importancia de involucrar a las bibliotecas con Tor: "Los bibliotecarios siempre se han preocupado profundamente por proteger la privacidad, la libertad intelectual y el acceso a la información (la libertad leer). La vigilancia tiene un efecto paralizador muy bien documentado sobre la libertad intelectual. Es trabajo de los bibliotecarios eliminar las barreras a la información". [220] La segunda biblioteca que alojó un nodo Tor fue la Biblioteca Pública de Las Naves en Valencia, España , implementada en los primeros meses de 2016. [221]

En agosto de 2015, un grupo de investigación de seguridad de IBM , llamado "X-Force", publicó un informe trimestral que aconsejaba a las empresas bloquear Tor por motivos de seguridad, citando un "aumento constante" de los ataques desde los nodos de salida de Tor, así como del tráfico de botnets. [222]

En septiembre de 2015, Luke Millanta creó OnionView (ahora desaparecido), un servicio web que traza la ubicación de nodos de retransmisión Tor activos en un mapa interactivo del mundo. El propósito del proyecto era detallar el tamaño de la red y la creciente tasa de crecimiento. [223]

En diciembre de 2015, Daniel Ellsberg (de los Papeles del Pentágono ), [224] Cory Doctorow (de Boing Boing ), [225] Edward Snowden , [226] y la artista y activista Molly Crabapple , [227] entre otros, anunciaron su apoyo a Colina.

2016

En marzo de 2016, el representante del estado de New Hampshire, Keith Ammon , presentó un proyecto de ley [228] que permitía a las bibliotecas públicas ejecutar software de privacidad. El proyecto de ley hacía referencia específicamente a Tor. El texto fue elaborado con amplias aportaciones de Alison Macrina , directora del Library Freedom Project . [229] El proyecto de ley fue aprobado por la Cámara 268-62. [230]

También en marzo de 2016, se estableció el primer nodo Tor, específicamente un relé intermedio, en una biblioteca de Canadá, el Centro de Recursos para Graduados (GRC) de la Facultad de Estudios de Información y Medios (FIMS) de la Universidad de Western Ontario . [231] Dado que el funcionamiento de un nodo de salida Tor es un área no resuelta de la ley canadiense, [232] y que en general las instituciones son más capaces que los individuos para hacer frente a las presiones legales, Alison Macrina del Library Freedom Project ha opinado que en De alguna manera le gustaría que las agencias de inteligencia y las fuerzas del orden intentaran intervenir en caso de que se estableciera un nodo de salida. [233]

El 16 de mayo de 2016, CNN informó sobre el caso de la principal desarrolladora de Tor, Isis Agora Lovecruft, [234] que había huido a Alemania bajo la amenaza de una citación del FBI durante las vacaciones de Acción de Gracias del año anterior. La Electronic Frontier Foundation representó legalmente a lovecruft. [235]

El 2 de diciembre de 2016, The New Yorker informó sobre los florecientes talleres de seguridad y privacidad digital en el Área de la Bahía de San Francisco , particularmente en el espacio de hackers Noisebridge , a raíz de las elecciones presidenciales de Estados Unidos de 2016 ; Se mencionó la descarga del navegador Tor. [236] Además, en diciembre de 2016, Turquía bloqueó el uso de Tor, junto con diez de los servicios VPN más utilizados en Turquía, que eran formas populares de acceder a sitios y servicios de redes sociales prohibidos. [237]

Tor (y Bitcoin ) fue fundamental para el funcionamiento del mercado de la web oscura AlphaBay , que fue derribado en una operación policial internacional en julio de 2017. [238] Sin embargo, a pesar de las afirmaciones federales de que Tor no protegería a un usuario, [239] elemental Los errores de seguridad operativa fuera del ámbito de la red Tor provocaron la caída del sitio. [240]

2017

En junio de 2017, los Socialistas Democráticos de América recomendaron el uso intermitente de Tor para organizaciones e individuos políticamente activos como una mitigación defensiva contra las amenazas a la seguridad de la información . [241] [242] Y en agosto de 2017, según un informe, las empresas de ciberseguridad que se especializan en monitorear e investigar la web oscura (que depende de Tor como su infraestructura) en nombre de bancos y minoristas comparten rutinariamente sus hallazgos con el FBI y con otras agencias de aplicación de la ley "cuando sea posible y necesario" con respecto al contenido ilegal. La clandestinidad de habla rusa que ofrece un modelo de delincuencia como servicio se considera particularmente sólida. [243]

2018

En junio de 2018, Venezuela bloqueó el acceso a la red Tor. El bloqueo afectó tanto a las conexiones directas a la red como a las conexiones que se realizan a través de relés puente. [244]

El 20 de junio de 2018, la policía bávara allanó las casas de los miembros de la junta directiva de la organización sin fines de lucro Zwiebelfreunde , miembro de torservers.net , que maneja las transacciones financieras europeas de riseup.net , en relación con una publicación de blog que aparentemente prometía violencia contra la próxima convención Alternativa para Alemania . [245] [246] Tor se manifestó firmemente en contra de la redada a su organización de apoyo, que proporciona ayuda legal y financiera para la instalación y mantenimiento de relés de alta velocidad y nodos de salida. [247] Según torservers.net, el 23 de agosto de 2018, el tribunal alemán del Landgericht München dictaminó que la redada y las incautaciones eran ilegales. El hardware y la documentación incautados se mantuvieron sellados y, al parecer, no fueron analizados ni evaluados por la policía bávara. [248] [249]

Desde octubre de 2018, las comunidades chinas en línea dentro de Tor han comenzado a disminuir debido a los mayores esfuerzos del gobierno chino para detenerlas. [250]

2019

En noviembre de 2019, Edward Snowden pidió una traducción completa, íntegra y simplificada al chino de su autobiografía, Permanent Record , ya que el editor chino había violado su acuerdo al expurgar todas las menciones a Tor y otros asuntos considerados políticamente sensibles por el Partido Comunista Chino . [251] [252]

2021

El 8 de diciembre de 2021, la agencia gubernamental rusa Roskomnadzor anunció que había prohibido Tor y seis servicios VPN por no cumplir con la lista negra rusa de Internet . [253] Los ISP rusos intentaron sin éxito bloquear el sitio web principal de Tor, así como varios puentes, a partir del 1 de diciembre de 2021. [254] El Proyecto Tor ha apelado ante los tribunales rusos por esta prohibición. [255]

2022

En respuesta a la censura de Internet durante la invasión rusa de Ucrania , la BBC y la VOA han dirigido a las audiencias rusas a Tor. [256] El gobierno ruso incrementó sus esfuerzos para bloquear el acceso a Tor a través de medios técnicos y políticos, mientras que la red informó un aumento en el tráfico desde Rusia y un mayor uso ruso de su herramienta anticensura Snowflake . [257]

Los tribunales rusos levantaron temporalmente el bloqueo del sitio web de Tor (pero no de las conexiones a los repetidores) el 24 de mayo de 2022 [258] debido a que la ley rusa exige que el Proyecto Tor esté involucrado en el caso. Sin embargo, el bloqueo fue restablecido el 21 de julio de 2022 [259].

Irán implementó apagones continuos de Internet durante las protestas de Mahsa Amini , y se utilizaron Tor y Snowflake para evitarlos. [260] [261] [262] [263]

China, con su control altamente centralizado de Internet , había bloqueado efectivamente Tor. [257]

Seguridad mejorada

Tor respondió a las vulnerabilidades anteriores enumeradas anteriormente parcheándolas y mejorando la seguridad. De una forma u otra, los errores humanos (de usuario) pueden conducir a la detección. El sitio web del Proyecto Tor proporciona las mejores prácticas (instrucciones) sobre cómo utilizar correctamente el navegador Tor. Cuando se usa incorrectamente, Tor no es seguro. Por ejemplo, Tor advierte a sus usuarios que no todo el tráfico está protegido; sólo está protegido el tráfico dirigido a través del navegador Tor. También se advierte a los usuarios que utilicen versiones HTTPS de los sitios web, que no utilicen torrents con Tor, que no habiliten complementos del navegador, que no abran documentos descargados a través de Tor mientras están en línea y que utilicen puentes seguros. [264] También se advierte a los usuarios que no pueden proporcionar su nombre u otra información reveladora en foros web a través de Tor y permanecer en el anonimato al mismo tiempo. [265]

A pesar de las afirmaciones de las agencias de inteligencia de que el 80% de los usuarios de Tor perderían su anonimato en un plazo de 6 meses en el año 2013, [266] eso todavía no ha sucedido. De hecho, en septiembre de 2016, el FBI no pudo localizar, anonimizar e identificar al usuario de Tor que hackeó la cuenta de correo electrónico de un empleado del servidor de correo electrónico de Hillary Clinton . [267]

La mejor táctica de los organismos encargados de hacer cumplir la ley para eliminar el anonimato de los usuarios parece ser que los adversarios de Tor-relay ejecuten nodos envenenados, además de contar con que los propios usuarios utilicen el navegador Tor de forma inadecuada. Por ejemplo, descargar un vídeo a través del navegador Tor y luego abrir el mismo archivo en un disco duro desprotegido mientras está en línea puede hacer que las direcciones IP reales de los usuarios estén disponibles para las autoridades. [268]

Probabilidades de detección

Cuando se usa correctamente, se dice que las probabilidades de ser anonimizado a través de Tor son extremadamente bajas. El cofundador del proyecto Tor, Nick Mathewson, explicó que el problema de los "adversarios de Tor-relay" que ejecutan nodos envenenados significa que un adversario teórico de este tipo no es la mayor amenaza de la red:

"Ningún adversario es verdaderamente global, pero ningún adversario necesita ser verdaderamente global", afirma. "La escucha clandestina en Internet es un problema de varios miles de millones de dólares. Utilizar unas pocas computadoras para escuchar una gran cantidad de tráfico, un ataque selectivo de denegación de servicio para dirigir el tráfico a sus computadoras, es como decenas de miles de -problema de dólares." En el nivel más básico, un atacante que ejecuta dos nodos Tor envenenados (una entrada, una salida) es capaz de analizar el tráfico y así identificar el pequeño y desafortunado porcentaje de usuarios cuyo circuito cruzó ambos nodos. En 2016, la red Tor ofrece un total de alrededor de 7.000 retransmisiones, alrededor de 2.000 nodos de guardia (de entrada) y alrededor de 1.000 nodos de salida. Así que las probabilidades de que tal evento ocurra son de una entre dos millones ( 12000 × 11000 ), más o menos." [266]

Tor no proporciona protección contra ataques de sincronización de extremo a extremo : si un atacante puede observar el tráfico que sale de la computadora objetivo, y también el tráfico que llega al destino elegido por el objetivo (por ejemplo, un servidor que aloja un sitio .onion), eso El atacante puede utilizar el análisis estadístico para descubrir que son parte del mismo circuito. [265]

Niveles de seguridad

Dependiendo de las necesidades individuales del usuario, el navegador Tor ofrece tres niveles de seguridad ubicados debajo del ícono Nivel de seguridad (el pequeño escudo gris en la parte superior derecha de la pantalla) > Configuración de seguridad avanzada. Además de cifrar los datos, incluido el cambio constante de una dirección IP a través de un circuito virtual que comprende retransmisiones Tor sucesivas seleccionadas al azar, hay otras capas de seguridad a disposición del usuario: [269] [270]

  1. Estándar (predeterminado): en este nivel de seguridad, todas las funciones del navegador están habilitadas.
    • Este nivel proporciona la experiencia más útil y el nivel más bajo de seguridad.
  2. Más seguro: en este nivel de seguridad, se aplican los siguientes cambios:
    • JavaScript está deshabilitado en sitios que no son HTTPS.
    • En los sitios donde JavaScript está habilitado, las optimizaciones de rendimiento están deshabilitadas. Los scripts en algunos sitios pueden ejecutarse más lentamente.
    • Algunos mecanismos de visualización de ecuaciones matemáticas están deshabilitados.
    • El audio y el vídeo (medios HTML5) y WebGL se pueden reproducir mediante un clic.
  3. Más seguro: en este nivel de seguridad, se aplican estos cambios adicionales:
    • JavaScript está deshabilitado de forma predeterminada en todos los sitios.
    • Algunas fuentes, íconos, símbolos matemáticos e imágenes están deshabilitados.
    • El audio y el vídeo (medios HTML5) y WebGL se pueden reproducir mediante un clic.

Introducción de la defensa de prueba de trabajo para Onion Services

En un desarrollo innovador, Tor ha presentado un nuevo mecanismo de defensa para salvaguardar sus servicios cebolla contra ataques devastadores de denegación de servicio (DoS). Con el lanzamiento de Tor 0.4.8, esta defensa de prueba de trabajo (PoW) promete priorizar el tráfico de red legítimo y al mismo tiempo disuadir ataques maliciosos . [271]

¿Por qué es necesaria la defensa PoW?

Los servicios Onion, diseñados para proteger la privacidad del usuario ocultando direcciones IP, han sido durante mucho tiempo susceptibles a ataques DoS. Los límites de velocidad tradicionales basados ​​en IP han demostrado ser inadecuados para frustrar estas amenazas. Para contrarrestar esta vulnerabilidad, Tor ha introducido un mecanismo PoW que fortalece la seguridad sin comprometer el anonimato del usuario.

¿Como funciona?

La defensa PoW es como un sistema de tickets que se activa sólo durante la tensión de la red. Antes de acceder a un servicio cebolla, los clientes deben resolver un pequeño rompecabezas computacional, demostrando su autenticidad. La complejidad del rompecabezas se correlaciona con la cantidad de "trabajo" computacional realizado, lo que confirma la legitimidad del usuario y disuade los ataques basados ​​en bots. Este sistema dinámico bloquea a los atacantes y al mismo tiempo garantiza una experiencia fluida para los usuarios genuinos.

Impacto en atacantes y usuarios

Para los atacantes que intentan inundar un servicio cebolla, la defensa PoW representa un obstáculo formidable. A medida que aumenta la intensidad del ataque, el esfuerzo computacional requerido también aumenta, lo que lleva a rendimientos decrecientes para los atacantes. Por el contrario, los usuarios habituales, que normalmente realizan sólo unas pocas solicitudes, experimentan demandas computacionales manejables, con tiempos de resolución que oscilan entre 5 y 30 milisegundos. Incluso durante momentos de estrés en la red, los usuarios pueden acceder a Tor demostrando su humanidad.

Ver también

Citas

  1. ^ Dingledine, Roger (20 de septiembre de 2002). "Pre-alfa: ¡ejecute un proxy cebolla ahora!". [email protected] (lista de correo). Archivado desde el original el 26 de julio de 2011 . Consultado el 17 de julio de 2008 .
  2. ^ "Versión de seguridad 0.4.8.10". 8 de diciembre de 2023 . Consultado el 9 de diciembre de 2023 .
  3. ^ "Tor". Abra CENTRO . Archivado desde el original el 3 de septiembre de 2014 . Consultado el 27 de mayo de 2021 .
  4. ^ "Anuncio de Arti, una implementación pura de Rust Tor". 2022. Archivado desde el original el 10 de julio de 2021 . Consultado el 10 de julio de 2021 .
  5. ^ "LICENCIA - Código fuente de Tor". tor . Archivado desde el original el 5 de noviembre de 2018 . Consultado el 15 de mayo de 2018 .
  6. ^ Lee, Dave (10 de noviembre de 2014). "La policía 'exageró' las redadas de la red oscura, dice Proyecto Tor". BBC . Archivado desde el original el 18 de junio de 2022 . Consultado el 18 de junio de 2022 .
  7. ^ Schmucker, Niklas. "Seguimiento web". Documento del seminario SNET2, período de verano .
  8. ^ "Estado del servidor Tor". Proyecto Tor – Métricas. Archivado desde el original el 7 de junio de 2020 . Consultado el 7 de julio de 2021 .
  9. ^ McCoy, Damon; Kevin Bauer; Dirk Grunwald; Tadayoshi Kohno; Douglas enfermo. "Luz brillante en lugares oscuros: comprensión de la red Tor". Simposio internacional sobre tecnologías que mejoran la privacidad .
  10. ^ "ACERCA DEL NAVEGADOR TOR | Proyecto Tor | Manual del navegador Tor". tb-manual.torproject.org . Archivado desde el original el 19 de abril de 2022 . Consultado el 27 de abril de 2022 .
  11. ^ abc Lawrence, Dune (23 de enero de 2014). "La historia interna de Tor, la mejor herramienta de anonimato en Internet jamás creada por el gobierno". Semana empresarial de Bloomberg . Archivado desde el original el 29 de marzo de 2014 . Consultado el 28 de abril de 2014 .
  12. ^ ab "Historia". Proyecto Tor . Archivado desde el original el 13 de enero de 2023 . Consultado el 5 de junio de 2021 .
  13. ^ "Preguntas frecuentes sobre Tor: ¿Por qué se llama Tor?". Proyecto Tor . Archivado desde el original el 17 de enero de 2016 . Consultado el 1 de julio de 2011 .
  14. ^ Dingledine, Rogert (8 de octubre de 2003). "Tor es gratis". tor-dev (lista de correo). Proyecto Tor. Archivado desde el original el 13 de febrero de 2017 . Consultado el 23 de septiembre de 2016 .
  15. ^ "Formulario del Proyecto Tor 990 2008" (PDF) . Proyecto Tor . 2009. Archivado desde el original (PDF) el 29 de junio de 2017 . Consultado el 30 de agosto de 2014 .
  16. ^ "Formulario del Proyecto Tor 990 2009" (PDF) . Proyecto Tor . 2010. Archivado desde el original (PDF) el 29 de junio de 2017 . Consultado el 30 de agosto de 2014 .
  17. ^ Goodin, Dan (22 de julio de 2014). "Los desarrolladores de Tor prometen corregir un error que puede revelar a los usuarios". Ars Técnica . Archivado desde el original el 8 de julio de 2017 . Consultado el 15 de junio de 2017 .
  18. ^ "Artículos seleccionados en el anonimato". Refugio libre . Archivado desde el original el 12 de julio de 2018 . Consultado el 26 de octubre de 2005 .
  19. ^ "Inicio de investigación de Tor". torproject.org. Archivado desde el original el 26 de junio de 2018 . Consultado el 31 de julio de 2014 .
  20. ^ Owen, Gareth. "Dr. Gareth Owen: Tor: servicios ocultos y desanonimización" . Consultado el 20 de junio de 2015 .
  21. ^ Moore, Daniel. "Criptopolitik y Darknet". Supervivencia: política y estrategia global . Consultado el 20 de marzo de 2016 .
  22. ^ Cox, Joseph (1 de febrero de 2016). "Un estudio afirma que los sitios web oscuros se utilizan con mayor frecuencia para cometer delitos" . Consultado el 20 de marzo de 2016 .
  23. ^ Zetter, Kim (17 de mayo de 2005). "Seguimiento en línea de las antorchas Tor". Cableado . Archivado desde el original el 26 de julio de 2014 . Consultado el 30 de agosto de 2014 .
  24. ^ ab Gregg, Brandon (30 de abril de 2012). "Cómo funcionan los mercados negros en línea". OSC en línea . Archivado desde el original el 13 de agosto de 2012 . Consultado el 6 de agosto de 2012 .
  25. ^ Morisy, Michael (8 de junio de 2012). "A la caza de pornografía infantil, el FBI obstaculizado por Tor undernet". Muckrock . Archivado desde el original el 16 de junio de 2012 . Consultado el 6 de agosto de 2012 .
  26. ^ bola abcd , James; Schneier, Bruce; Greenwald, Glenn (4 de octubre de 2013). "La NSA y el GCHQ apuntan a la red Tor que protege el anonimato de los usuarios de la web". El guardián . Archivado desde el original el 28 de febrero de 2019 . Consultado el 5 de octubre de 2013 .
  27. ^ "Saltar el cortafuegos: una revisión de las herramientas para eludir la censura" (PDF) . freedomhouse.org . Archivado desde el original (PDF) el 28 de diciembre de 2023 . Consultado el 30 de diciembre de 2023 .
  28. ^ "Tor: descripción general". El Proyecto Tor . Archivado desde el original el 6 de junio de 2015 . Consultado el 29 de abril de 2015 .
  29. ^ Cochrane, Nate (2 de febrero de 2011). "Los egipcios recurren a Tor para organizar la disidencia en línea". Revista SC . Archivado desde el original el 13 de diciembre de 2011 . Consultado el 10 de diciembre de 2011 .
  30. ^ Jardine, Eric; Lindner, Andrew M.; Owenson, Gareth (15 de diciembre de 2020). "Los daños potenciales de la red de anonimato Tor se concentran de manera desproporcionada en los países libres". Procedimientos de la Academia Nacional de Ciencias . 117 (50): 31716–31721. Código Bib : 2020PNAS..11731716J. doi : 10.1073/pnas.2011893117 . ISSN  0027-8424. PMC 7749358 . PMID  33257555. 
  31. ^ "Bitcoin: Monetaristas Anónimos". El economista . 29 de septiembre de 2012. Archivado desde el original el 20 de octubre de 2013 . Consultado el 19 de mayo de 2013 .
  32. ^ Boiten, Eerke; Hernández-Castro, Julio (28 de julio de 2014). "¿Realmente puedes ser identificado en Tor o es simplemente lo que la policía quiere que creas?". Phys.org . Archivado desde el original el 1 de febrero de 2019 . Consultado el 31 de julio de 2014 .
  33. ^ "Herramientas y técnicas JTRIG". La Intercepción . 14 de julio de 2014. Archivado desde el original el 14 de julio de 2014 . Consultado el 14 de julio de 2014 .
  34. ^ "Documento de una wiki interna del GCHQ enumera herramientas y técnicas desarrolladas por el Joint Threat Research Intelligence Group". documentcoud.org . 5 de julio de 2012. Archivado desde el original el 8 de agosto de 2014 . Consultado el 30 de julio de 2014 .
  35. ^ Bode, Karl (12 de marzo de 2007). "Limpiando Tor". Banda ancha.com . Archivado desde el original el 21 de octubre de 2013 . Consultado el 28 de abril de 2014 .
  36. ^ Jones, Robert (2005). Análisis forense de Internet. O'Reilly. pag. 133.ISBN _ 978-0-596-10006-3.
  37. ^ Chen, Adrian (11 de junio de 2012). "El sitio web de pornografía infantil 'Dark Net' obstaculiza la investigación del FBI" . Mirón . Archivado desde el original el 14 de agosto de 2012 . Consultado el 6 de agosto de 2012 .
  38. ^ Chen, Adrian (1 de junio de 2011). "El sitio web clandestino donde se puede comprar cualquier medicamento imaginable". Mirón . Archivado desde el original el 3 de junio de 2011 . Consultado el 20 de abril de 2012 .
  39. ^ Steinberg, Joseph (8 de enero de 2015). "Cómo su hijo o hija adolescente puede estar comprando heroína en línea". Forbes . Archivado desde el original el 10 de febrero de 2015 . Consultado el 6 de febrero de 2015 .
  40. ^ Goodin, Dan (16 de abril de 2012). "Los federales cierran una tienda de narcóticos en línea que usaba Tor para ocultar sus huellas". Ars Técnica . Archivado desde el original el 19 de abril de 2012 . Consultado el 20 de abril de 2012 .
  41. ^ "Departamento del Tesoro: Tor es una gran fuente de fraude bancario". Krebs sobre la seguridad . 5 de diciembre de 2014. Archivado desde el original el 3 de febrero de 2019 . Consultado el 7 de diciembre de 2014 .
  42. ^ Farivar, Cyrus (3 de abril de 2015). "Cómo un café con leche de 3,85 dólares pagado con un billete falso de 100 dólares provocó la caída del capo falsificado". Ars Técnica . Archivado desde el original el 18 de abril de 2015 . Consultado el 19 de abril de 2015 .
  43. ^ Cimpanu, Catalin (6 de abril de 2017). "Nuevo malware bloquea intencionalmente dispositivos IoT". Computadora que suena . Archivado desde el original el 19 de febrero de 2019 . Consultado el 7 de abril de 2017 .
  44. ^ Turner, Serrin (27 de septiembre de 2013). «Denuncia sellada» (PDF) . Estados Unidos de América contra Ross William Ulbricht . Archivado desde el original (PDF) el 2 de octubre de 2013.
  45. ^ Higgins, Parker (3 de octubre de 2013). "En el caso de la Ruta de la Seda, no culpe a la tecnología". Fundación Frontera Electrónica . Archivado desde el original el 26 de enero de 2014 . Consultado el 22 de diciembre de 2013 .
  46. ^ Soghoian, Chris (16 de septiembre de 2007). "Administrador del servidor de anonimato Tor arrestado". Noticias CNET . Archivado desde el original el 10 de diciembre de 2010 . Consultado el 17 de enero de 2011 .
  47. ^ "Vigilancia y autodefensa: Tor". Fundación Frontera Electrónica . Archivado desde el original el 26 de junio de 2014 . Consultado el 28 de abril de 2014 .
  48. ^ ab Harris, Shane; Hudson, John (4 de octubre de 2014). "Ni siquiera la NSA puede descifrar el servicio anónimo favorito del Departamento de Estado". La política exterior . Archivado desde el original el 20 de julio de 2014 . Consultado el 30 de agosto de 2014 .
  49. ^ Dredge, Stuart (5 de noviembre de 2013). "¿Qué es Tor? Una guía para principiantes sobre la herramienta de privacidad". El guardián . Archivado desde el original el 15 de agosto de 2014 . Consultado el 30 de agosto de 2014 .
  50. ^ Fowler, Geoffrey A. (17 de diciembre de 2012). "Tor: una forma anónima y controvertida de navegar por la Web". El periodico de Wall Street . Archivado desde el original el 19 de febrero de 2014 . Consultado el 30 de agosto de 2014 .
  51. ^ Tveten, Julianne (12 de abril de 2017). "Donde se cruzan la violencia doméstica y la ciberseguridad". Volver a cablear . Archivado desde el original el 10 de agosto de 2017 . Consultado el 9 de agosto de 2017 .
  52. ^ LeVines, George (7 de mayo de 2014). "A medida que el abuso doméstico se vuelve digital, los refugios recurren a la contravigilancia con Tor". Globo de Boston . Archivado desde el original el 14 de septiembre de 2014 . Consultado el 8 de mayo de 2014 .
  53. ^ Ellis, Justin (5 de junio de 2014). "The Guardian presenta SecureDrop para filtraciones de documentos". Laboratorio de Periodismo Nieman . Archivado desde el original el 17 de agosto de 2014 . Consultado el 30 de agosto de 2014 .
  54. ^ O'Neill, Patrick Howell (9 de marzo de 2015). "El Parlamento del Reino Unido dice que prohibir Tor es inaceptable e imposible". El punto diario . Archivado desde el original el 2 de abril de 2015 . Consultado el 19 de abril de 2015 .
  55. ^ Kelion, Leo (22 de agosto de 2014). "Los agentes de la NSA y el GCHQ 'filtran errores de Tor', alega el desarrollador". Noticias de la BBC . Archivado desde el original el 2 de febrero de 2019 . Consultado el 21 de julio de 2018 .
  56. ^ "¿Tor no permite a los delincuentes hacer cosas malas?". Proyecto Tor . Archivado desde el original el 17 de agosto de 2013 . Consultado el 28 de agosto de 2013 .
  57. ^ Dingledine, Roger; Mathewson, Nick; Syverson, Paul (13 de agosto de 2004). "Tor: el enrutador cebolla de segunda generación". Proc. 13º Simposio de Seguridad USENIX . San Diego, California. Archivado desde el original el 9 de agosto de 2011 . Consultado el 17 de noviembre de 2008 .
  58. ^ "Tor: Puentes". Proyecto Tor . Archivado desde el original el 12 de mayo de 2012 . Consultado el 9 de enero de 2011 .
  59. ^ "TorPCAP - Análisis forense de la red Tor". Netresec . 12 de diciembre de 2018. Archivado desde el original el 12 de diciembre de 2018 . Consultado el 12 de diciembre de 2018 .
  60. ^ Invierno, Philipp. "¿Cómo interactúan los usuarios de Tor con los servicios Onion?" (PDF) . Archivado (PDF) desde el original el 28 de diciembre de 2018 . Consultado el 27 de diciembre de 2018 .
  61. ^ "Configuración de Onion Services para Tor". Proyecto Tor . Archivado desde el original el 15 de diciembre de 2018 . Consultado el 13 de diciembre de 2018 .
  62. ^ Mathewson, Nick (12 de junio de 2003). "Agregar el primer borrador del documento del punto de encuentro". Código fuente Tor . Archivado desde el original el 15 de noviembre de 2018 . Consultado el 23 de septiembre de 2016 .
  63. ^ Øverlier, Lasse; Syverson, Paul (21 de junio de 2006). "Simposio IEEE 2006 sobre seguridad y privacidad (S&P'06)" (PDF) . Actas del Simposio IEEE de 2006 sobre seguridad y privacidad . Simposio IEEE sobre seguridad y privacidad. Oakland, California: IEEE CS Press. pag. 1. doi :10.1109/SP.2006.24. ISBN 0-7695-2574-1. Archivado (PDF) desde el original el 10 de agosto de 2013.
  64. ^ ab "Tor: Protocolo de servicio cebolla". Proyecto Tor . Archivado desde el original el 23 de diciembre de 2018 . Consultado el 13 de diciembre de 2018 .
  65. ^ "TorSearch: un motor de búsqueda específico para páginas Tor". Ghacks . 12 de octubre de 2013 . Consultado el 11 de mayo de 2015 .
  66. ^ Goodin, Dan (10 de septiembre de 2007). "Tor en el corazón de la filtración de contraseñas de la embajada". El registro . Archivado desde el original el 25 de septiembre de 2007 . Consultado el 20 de septiembre de 2007 .
  67. ^ Cox, Joseph (6 de abril de 2016). "Una herramienta para comprobar si su sitio web oscuro realmente es anónimo: 'OnionScan' investigará los sitios web oscuros en busca de debilidades de seguridad". Tarjeta madre . Archivado desde el original el 16 de agosto de 2017 . Consultado el 7 de julio de 2017 .
  68. ^ Zetter, Kim (12 de diciembre de 2008). "El nuevo servicio hace que el contenido anónimo de Tor esté disponible para todos". Cableado . Archivado desde el original el 18 de marzo de 2014 . Consultado el 22 de febrero de 2014 .
  69. ^ Koebler, Jason (23 de febrero de 2015). "Lo más parecido a un mapa de la Dark Net: Pastebin". Tarjeta madre . Archivado desde el original el 22 de diciembre de 2016 . Consultado el 14 de julio de 2015 .
  70. ^ Dingledine, Roger (18 de febrero de 2009). "Una celda es suficiente para romper el anonimato de Tor". Proyecto Tor . Archivado desde el original el 20 de septiembre de 2010 . Consultado el 9 de enero de 2011 .
  71. ^ "TheOnionRouter/TorFAQ". Archivado desde el original el 16 de septiembre de 2020 . Consultado el 18 de septiembre de 2007 . Tor (como todos los diseños prácticos actuales de anonimato de baja latencia) falla cuando el atacante puede ver ambos extremos del canal de comunicaciones.
  72. ^ Herrmann, Dominik; Wendolsky, Rolf; Federrath, Hannes (2009). "Toma de huellas dactilares del sitio web". Actas del taller de ACM de 2009 sobre seguridad de la computación en la nube (PDF) . Nueva York, Nueva York, Estados Unidos: ACM Press. págs. 31–42. doi :10.1145/1655008.1655013. ISBN 9781605587844. S2CID  8479479.
  73. ^ Herrmann, Dominik; Wendolsky, Rolf; Federrath, Hannes (13 de noviembre de 2009). "Huellas dactilares de sitios web: atacar tecnologías populares que mejoran la privacidad con el clasificador multinomial Naïve-Bayes" (PDF) . Actas del taller de seguridad de computación en la nube (CCSW) de ACM de 2009 . Taller de Seguridad en Computación en la Nube. Nueva York, Estados Unidos: Asociación de Maquinaria de Computación . Archivado (PDF) desde el original el 22 de abril de 2011 . Consultado el 2 de septiembre de 2010 .
  74. ^ Juez, Peter (20 de agosto de 2013). "La rápida herramienta de escaneo de Internet de Zmap podría extender cero días en minutos". Semana Tecnológica Europa . Archivado desde el original el 24 de agosto de 2013.
  75. ^ "Salud del consenso". Consenso-health.torproject.org. Archivado desde el original el 12 de enero de 2021 . Consultado el 15 de marzo de 2022 .
  76. ^ George Tankersley (4 de octubre de 2017). "Introducción al desarrollo de Tor". Archivado desde el original el 22 de enero de 2021 . Consultado el 16 de enero de 2021 .
  77. ^ tommy (2 de noviembre de 2017). "Presentamos Bastet, nuestra nueva autoridad de directorio". El Proyecto Tor . Archivado desde el original el 25 de noviembre de 2020 . Consultado el 16 de enero de 2021 .
  78. ^ Karsten Loesing (15 de mayo de 2014). "Diez años recopilando datos del directorio Tor". El Proyecto Tor . Archivado desde el original el 20 de junio de 2020 . Consultado el 16 de enero de 2021 .
  79. ^ Akhoondi, Masoud; Yu, Curtis; Madhyastha, Harsha V. (mayo de 2012). LASTor: un cliente Tor AS-Aware de baja latencia (PDF) . Simposio IEEE sobre seguridad y privacidad. Oakland, Estados Unidos. Archivado desde el original (PDF) el 28 de septiembre de 2013 . Consultado el 28 de abril de 2014 .
  80. ^ Zetter, Kim (10 de septiembre de 2007). "Los nodos rebeldes convierten a Tor Anonymizer en el paraíso de los espías". Cableado . Archivado desde el original el 31 de diciembre de 2008 . Consultado el 16 de septiembre de 2007 .
  81. ^ Lemos, Robert (8 de marzo de 2007). "Tor hack propuso atrapar delincuentes". Enfoque de seguridad . Archivado desde el original el 10 de febrero de 2019 . Consultado el 3 de febrero de 2008 .
  82. ^ Gray, Patrick (13 de noviembre de 2007). "El truco del año". Heraldo de la mañana de Sydney . Archivado desde el original el 18 de abril de 2014 . Consultado el 28 de abril de 2014 .
  83. ^ abcd "Alguien está ejecutando cientos de servidores maliciosos en la red Tor y podría estar eliminando el anonimato de los usuarios". Gizmodo . 3 de diciembre de 2021. Archivado desde el original el 5 de diciembre de 2021 . Consultado el 5 de diciembre de 2021 .
  84. ^ abcd "Un misterioso actor de amenazas está ejecutando cientos de retransmisiones Tor maliciosas". El récord por futuro grabado . 3 de diciembre de 2021. Archivado desde el original el 17 de enero de 2023 . Consultado el 5 de diciembre de 2021 .
  85. ^ "Más del 25% de los relés de salida de Tor espiaron las actividades de los usuarios en la Dark Web". Las noticias de los piratas informáticos . 10 de mayo de 2021. Archivado desde el original el 5 de diciembre de 2021 . Consultado el 5 de diciembre de 2021 .
  86. ^ Paganini, Pierluigi (3 de diciembre de 2021). "El actor de amenazas KAX17 está intentando desanonimizar a los usuarios de Tor que ejecutan miles de retransmisiones no autorizadas". ciberseguridadworldconference.com. Archivado desde el original el 23 de junio de 2021.
  87. ^ Koppen, Georg (9 de noviembre de 2021). "[tor-relays] Rechazo reciente de relés". Archivado desde el original el 4 de diciembre de 2021 . Consultado el 5 de diciembre de 2021 .
  88. ^ "Red de anonimización Tor comprometida por investigadores franceses". Las noticias de los piratas informáticos . 24 de octubre de 2011. Archivado desde el original el 7 de diciembre de 2011 . Consultado el 10 de diciembre de 2011 .
  89. ^ "Des chercheurs Francais cassent le reseau d'anonymisation Tor". 01net.com (en francés). Archivado desde el original el 16 de octubre de 2011 . Consultado el 17 de octubre de 2011 .
  90. ^ fobos (24 de octubre de 2011). "Los rumores sobre el compromiso de Tor son muy exagerados". Proyecto Tor . Archivado desde el original el 30 de enero de 2012 . Consultado el 20 de abril de 2012 .
  91. ^ ab Soltani, Ramin; Goeckel, Dennis; Towsley, Don; Houmansadr, Amir (27 de noviembre de 2017). "Hacia huellas dactilares de flujo de red demostrablemente invisibles". 2017 51a Conferencia Asilomar sobre Señales, Sistemas y Computadoras . IEEE. págs. 258–262. arXiv : 1711.10079 . doi :10.1109/ACSSC.2017.8335179. ISBN 978-1-5386-1823-3. S2CID  4943955.
  92. ^ ab Murdoch, Steven J.; Danezis, George (19 de enero de 2006). "Análisis de tráfico de bajo costo de Tor" (PDF) . Actas del Simposio IEEE de 2005 sobre seguridad y privacidad. IEEECS . Simposio IEEE sobre seguridad y privacidad. Archivado (PDF) desde el original el 16 de junio de 2007 . Consultado el 21 de mayo de 2007 .
  93. ^ "Ayuda de BBC iPlayer: ¿Por qué BBC iPlayer cree que estoy fuera del Reino Unido?". BBC . Archivado desde el original el 28 de diciembre de 2017 . Consultado el 10 de septiembre de 2017 .
  94. ^ abcd Le Blond, Stevens; Manils, Padre; Chaabane, Abdelberi; Ali Kaafar, Mohamed; Castelluccia, Claude; Legout, Arnaud; Dabbous, Walid (marzo de 2011). "Una Apple mala arruina el montón: explotar aplicaciones P2P para rastrear y perfilar a los usuarios de Tor (PDF) ". Cuarto taller de USENIX sobre explotaciones a gran escala y amenazas emergentes (LEET '11). Instituto Nacional de Investigación en Informática y Control. Archivado (PDF) desde el original el 27 de abril de 2011 . Consultado el 13 de abril de 2011 .
  95. ^ McCoy, Damon; Bauer, Kevin; Grunwald, Dirk; Kohno, Tadayoshi; Más enfermo, Douglas (2008). "Tecnologías de mejora de la privacidad" (PDF) . Actas del 8º Simposio internacional sobre tecnologías de mejora de la privacidad . Octavo Simposio Internacional sobre Tecnologías de Mejora de la Privacidad. Apuntes de conferencias sobre informática. vol. 5134. Berlín, Alemania: Springer-Verlag. págs. 63–76. doi :10.1007/978-3-540-70630-4_5. ISBN 978-3-540-70629-8. Archivado (PDF) desde el original el 15 de mayo de 2012 . Consultado el 13 de abril de 2011 .
  96. ^ Jansen, Rob; Tschorsch, Florian; Johnson, Aarón; Scheuermann, Björn (2014). El ataque de francotirador: desanonimizar y deshabilitar la red Tor de forma anónima (PDF) . 21º Simposio anual de seguridad de sistemas distribuidos y redes. Archivado (PDF) desde el original el 30 de junio de 2014 . Consultado el 28 de abril de 2014 .
  97. ^ Dingledine, Roger (7 de abril de 2014a). "Error de OpenSSL CVE-2014-0160". Proyecto Tor . Archivado desde el original el 10 de julio de 2017 . Consultado el 28 de abril de 2014 .
  98. ^ Dingledine, Roger (16 de abril de 2014b). "Rechazando 380 llaves de salida/guardia vulnerables". tor-relays (lista de correo). Archivado desde el original el 19 de abril de 2014 . Consultado el 28 de abril de 2014 .
  99. ^ Lunar (16 de abril de 2014). "Tor Weekly News - 16 de abril de 2014". Proyecto Tor . Archivado desde el original el 19 de abril de 2014 . Consultado el 28 de abril de 2014 .
  100. ^ Gallagher, Sean (18 de abril de 2014). "Las filas de servidores de retransmisión de la red Tor se cortaron debido a un error de Heartbleed". Ars Técnica . Archivado desde el original el 1 de mayo de 2014 . Consultado el 28 de abril de 2014 .
  101. ^ Mimoso, Michael (17 de abril de 2014). "Tor comienza a incluir en la lista negra los nodos de salida vulnerables a Heartbleed". Publicación de amenaza . Archivado desde el original el 19 de abril de 2014 . Consultado el 28 de abril de 2014 .
  102. ^ Dingledine (2014) "El 4 de julio de 2014 encontramos un grupo de repetidores que suponemos intentaban desanonimizar a los usuarios. Parecen haber estado dirigidos a personas que operan o acceden a servicios ocultos de Tor".
  103. ^ ab Dingledine, Roger (30 de julio de 2014). "Aviso de seguridad de Tor:" retransmisión temprana "ataque de confirmación de tráfico". El Proyecto Tor. Archivado desde el original el 24 de mayo de 2019 . Consultado el 9 de julio de 2018 .
  104. ^ Dingledine (2014) "... asumimos que estábamos intentando desanonimizar a los usuarios. Parece que se dirigieron a personas que operan o acceden a servicios ocultos de Tor... los usuarios que operaron o accedieron a servicios ocultos desde principios de febrero hasta el 4 de julio deben asumir que fueron afectados... Sabemos que el ataque buscó usuarios que obtuvieron descriptores de servicios ocultos... El ataque probablemente también intentó saber quién publicó descriptores de servicios ocultos, lo que permitiría a los atacantes conocer la ubicación de ese servicio oculto... Oculto Los operadores de servicios deberían considerar cambiar la ubicación de su servicio oculto".
  105. ^ Dingledine (2014) "Los relés deberían actualizarse a una versión reciente de Tor (0.2.4.23 o 0.2.5.6-alpha), para cerrar la vulnerabilidad del protocolo particular que utilizaron los atacantes ..."
  106. ^ Dingledine (2014) "Para usuarios expertos, la nueva versión de Tor les advierte en sus registros si un relé en su ruta inyecta alguna celda de retransmisión temprana: busque la frase 'Recibió una celda RELAY_EARLY entrante'"
  107. ^ Dingledine (2014) "Los clientes que actualicen (una vez que las nuevas versiones del navegador Tor estén listas) darán un paso más para limitar la cantidad de guardias de entrada que están en condiciones de ver su tráfico, reduciendo así el daño de futuros ataques como este. .. 3) Publicar una actualización de software que (una vez que suficientes clientes hayan actualizado) nos permitirá decirles a los clientes que pasen a usar un guardia de entrada en lugar de tres, para reducir la exposición a los relés con el tiempo".
  108. ^ Dingledine (2014) "Los operadores de servicios ocultos deberían considerar cambiar la ubicación de su servicio oculto".
  109. ^ Dingledine (2014) "... pero recuerde que impedir la confirmación del tráfico en general sigue siendo un problema de investigación abierto".
  110. ^ Greenberg, Andy (7 de noviembre de 2014). "La represión global de la Web arresta a 17 personas y se apodera de cientos de dominios de la Dark Net". Cableado . Archivado desde el original el 9 de agosto de 2015 . Consultado el 9 de agosto de 2015 .
  111. ^ Wakefield, Jane (7 de noviembre de 2014). "Gran redada para cerrar más de 400 sitios de la red oscura -". Noticias de la BBC . Archivado desde el original el 21 de agosto de 2015 . Consultado el 9 de agosto de 2015 .
  112. ^ O'Neill, Patrick Howell (7 de noviembre de 2014). "La verdad detrás de la crisis de confianza de Tor". El punto diario . Archivado desde el original el 10 de noviembre de 2014 . Consultado el 10 de noviembre de 2014 .
  113. ^ Caballero, Shawn (7 de noviembre de 2014). "La Operación Onymous se apodera de cientos de sitios de la red oscura y 17 son arrestados en todo el mundo". Punto tecnológico . Archivado desde el original el 8 de noviembre de 2014 . Consultado el 8 de noviembre de 2014 .
  114. ^ abcd "Documentos judiciales muestran que una universidad ayudó al FBI a detener Silk Road 2 y sospechosos de pornografía infantil". Tarjeta madre . 11 de noviembre de 2015. Archivado desde el original el 21 de noviembre de 2015 . Consultado el 20 de noviembre de 2015 .
  115. ^ ab "¿Pagó el FBI a una universidad para atacar a los usuarios de Tor?". torproject.org . 11 de noviembre de 2015. Archivado desde el original el 18 de noviembre de 2015 . Consultado el 20 de noviembre de 2015 .
  116. ^ Zorz, Zeljka (12 de noviembre de 2015). "El Proyecto Tor afirma que el FBI pagó a investigadores universitarios 1 millón de dólares para desenmascarar a los usuarios de Tor". Ayuda a la seguridad de la red . Archivado desde el original el 17 de noviembre de 2015 . Consultado el 20 de noviembre de 2015 .
  117. ^ ab Felten, Ed (31 de julio de 2014). "¿Por qué los investigadores del CERT atacaron a Tor?". Freedom to Tinker, Centro de Políticas de Tecnología de la Información, Universidad de Princeton. Archivado desde el original el 5 de septiembre de 2016 . Consultado el 9 de julio de 2018 .
  118. ^ Madnick, Estuardo; Xitong Li; Nazli Choucri (2009). "Experiencias y desafíos con el uso de datos CERT para analizar la ciberseguridad internacional". Documento de investigación del MIT Sloan .
  119. ^ Cimpanu, Catalin (10 de marzo de 2016). "Se puede realizar un seguimiento de los usuarios de Tor según los movimientos del mouse". Softpedia . Archivado desde el original el 11 de marzo de 2016 . Consultado el 11 de marzo de 2016 .
  120. ^ Anónimo (10 de marzo de 2016). "Se puede realizar un seguimiento de los usuarios de Tor en función de los movimientos del mouse". Punto barra . Archivado desde el original el 12 de marzo de 2016 . Consultado el 11 de marzo de 2016 .
  121. ^ Greenberg, Andy (26 de agosto de 2015). "Agora, el mercado de drogas más grande de la Dark Web, se desconecta". Cableado . Archivado desde el original el 15 de agosto de 2016 . Consultado el 13 de septiembre de 2016 .
  122. ^ Alberto Kwon; Mashael Al Sabah; David Lázar; Marc Dacier; Srinivas Devadas (agosto de 2015). "Ataques de huellas dactilares de circuitos: desanonimización pasiva de los servicios ocultos de Tor" (PDF) . Archivado (PDF) desde el original el 9 de abril de 2016 . Consultado el 14 de julio de 2016 .
  123. ^ Danezis1, George; Wittneben, Bettina. "La economía de la vigilancia masiva y el valor cuestionable de las comunicaciones anónimas" (PDF) . Archivado (PDF) desde el original el 25 de octubre de 2016 . Consultado el 27 de abril de 2022 , a través de ecoinfosec.org.{{cite web}}: CS1 maint: numeric names: authors list (link)
  124. ^ "Análisis del repositorio". Proyecto Tor GitLab . Archivado desde el original el 24 de junio de 2022 . Consultado el 24 de agosto de 2022 .
  125. ^ abcd ricardo. "Nueva versión: Navegador Tor 13.0.9".
  126. ^ "Descarga el navegador Tor en tu idioma". The Tor Project, Inc. Archivado desde el original el 3 de junio de 2021 . Consultado el 19 de diciembre de 2022 .
  127. ^ "Proyecto Tor: preguntas frecuentes". torproject.org . Archivado desde el original el 24 de marzo de 2019 . Consultado el 31 de octubre de 2019 .
  128. ^ "Paquete de navegador Tor". Proyecto Tor . 23 de junio de 2014. Archivado desde el original el 23 de junio de 2014 . Consultado el 21 de mayo de 2017 .
  129. ^ "Proyecto Tor: personas centrales". Proyecto Tor . Archivado desde el original el 18 de enero de 2011 . Consultado el 17 de julio de 2008 .
  130. ^ Murdoch, Steven J. (30 de enero de 2008). "Nueva distribución de Tor para pruebas: Tor Browser Bundle". tor-talk (lista de correo). Archivado desde el original el 5 de marzo de 2020 . Consultado el 13 de enero de 2020 .
  131. ^ Perry, Mike; Clark, Erin; Murdoch, Steven (15 de marzo de 2013). "El diseño y la implementación del navegador Tor [BORRADOR]". Proyecto Tor . Archivado desde el original el 15 de agosto de 2014 . Consultado el 28 de abril de 2014 .
  132. ^ ab Alin, Andrei (2 de diciembre de 2013). "Paquete de navegador Tor Ubuntu PPA". Actualización web8 . Archivado desde el original el 21 de abril de 2014 . Consultado el 28 de abril de 2014 .
  133. ^ Knight, John (1 de septiembre de 2011). "Tor Browser Bundle-Tor se vuelve portátil". Diario de Linux . Archivado desde el original el 29 de abril de 2014 . Consultado el 28 de abril de 2014 .
  134. ^ "Este repositorio contiene versiones de TorBrowser". GitHub . 23 de septiembre de 2020. Archivado desde el original el 23 de septiembre de 2020 . Consultado el 23 de septiembre de 2020 .
  135. ^ Poulsen, Kevin (8 de mayo de 2014). "Visite el sitio web equivocado y el FBI podría terminar en su computadora". Cableado . Archivado desde el original el 11 de enero de 2018 . Consultado el 12 de marzo de 2017 .
  136. ^ "Los federales irrumpen en un enorme sitio de pornografía infantil oculto en Tor utilizando malware cuestionable". Ars Técnica . 16 de julio de 2015. Archivado desde el original el 24 de marzo de 2020 . Consultado el 26 de julio de 2018 .
  137. ^ "FBI Tor revienta 227 1". Archivado desde el original el 2 de julio de 2018 . Consultado el 26 de julio de 2018 .
  138. ^ Molinero, Mateo; Stroschein, Josué; Podhradsky, Ashley (25 de mayo de 2016). "Ingeniería inversa de un NIT que desenmascara a los usuarios de Tor". Conferencia anual de ADFSL sobre ciencia forense digital, seguridad y derecho . Archivado desde el original el 2 de julio de 2018 . Consultado el 26 de julio de 2018 .
  139. ^ "El FBI utilizó la herramienta de piratería favorita de la Web para desenmascarar a los usuarios de Tor". Cableado . 16 de diciembre de 2014. Archivado desde el original el 22 de febrero de 2019 . Consultado el 26 de julio de 2018 .
  140. ^ "El director federal de ciberseguridad es declarado culpable de cargos de pornografía infantil". Cableado . 27 de agosto de 2014. Archivado desde el original el 23 de febrero de 2019 . Consultado el 26 de julio de 2018 .
  141. ^ "Exdirector interino de seguridad cibernética del HHS sentenciado a 25 años de prisión por participar en empresas de pornografía infantil". Departamento de Justicia de Estados Unidos. 5 de enero de 2015. Archivado desde el original el 2 de julio de 2018.
  142. ^ "Hombre de Nueva York condenado a seis años de prisión por recibir y acceder a pornografía infantil". Departamento de Justicia de Estados Unidos. 17 de diciembre de 2015. Archivado desde el original el 5 de julio de 2018.
  143. ^ Poulsen, Kevin (5 de agosto de 2013). "Los federales son sospechosos de un nuevo malware que ataca el anonimato de Tor". Cableado . Archivado desde el original el 29 de abril de 2014 . Consultado el 12 de marzo de 2017 .
  144. ^ Krebs, Brian (13 de agosto de 2013). "¿Se utiliza Firefox Zero-Day en la búsqueda de pornografía infantil?". Krebs sobre la seguridad . Archivado desde el original el 13 de diciembre de 2020 . Consultado el 26 de diciembre de 2020 .
  145. ^ "Retirando las capas de Tor con EgotisticalGiraffe". El guardián . 4 de octubre de 2013. Archivado desde el original el 5 de octubre de 2013 . Consultado el 5 de octubre de 2013 .
  146. ^ Samson, Ted (5 de agosto de 2013). "Paquete de navegador Tor para usuarios de Windows susceptibles a ataques de robo de información". InfoMundo . Archivado desde el original el 29 de abril de 2014 . Consultado el 28 de abril de 2014 .
  147. ^ Poulsen, Kevin (8 de mayo de 2013). "Los federales son sospechosos de un nuevo malware que ataca el anonimato de Tor". Cableado . Archivado desde el original el 29 de abril de 2014 . Consultado el 29 de abril de 2014 .
  148. ^ Owen, Gareth. "Análisis de malware del FBI". Archivado desde el original el 17 de abril de 2014 . Consultado el 6 de mayo de 2014 .
  149. ^ O'Faolain, Aodhan (8 de agosto de 2013). "Un hombre buscado en Estados Unidos por cargos de pornografía infantil permanece bajo custodia". Los tiempos irlandeses . Archivado desde el original el 9 de agosto de 2013 . Consultado el 26 de diciembre de 2020 .
  150. ^ El hombre detrás de la mayor fuente de imágenes de abuso infantil del mundo es encarcelado durante 27 años Archivado el 5 de octubre de 2021 en Wayback Machine , the guardian.com, 16/09/2021
  151. ^ Mejor, Jessica (21 de enero de 2014). "El hombre calificado de 'mayor facilitador de pornografía infantil del planeta' vuelve a estar bajo custodia". Espejo diario . Archivado desde el original el 29 de mayo de 2014 . Consultado el 29 de abril de 2014 .
  152. ^ Dingledine, Roger (5 de agosto de 2013). "Aviso de seguridad de Tor: paquetes antiguos del navegador Tor vulnerables". Proyecto Tor . Archivado desde el original el 26 de marzo de 2014 . Consultado el 28 de abril de 2014 .
  153. ^ Poulsen, Kevin (13 de septiembre de 2013). "El FBI admite que controlaba los servidores Tor detrás del ataque masivo de malware". Cableado . Archivado desde el original el 21 de diciembre de 2013 . Consultado el 22 de diciembre de 2013 .
  154. ^ Schneier, Bruce (4 de octubre de 2013). "Atacar a Tor: cómo la NSA ataca el anonimato en línea de los usuarios". El guardián . Archivado desde el original el 7 de agosto de 2017 . Consultado el 22 de diciembre de 2013 .
  155. ^ "Alguien está engañando a los usuarios chinos de YouTube con una versión de software espía del navegador Tor". El borde . 4 de octubre de 2022. Archivado desde el original el 18 de octubre de 2022 . Consultado el 18 de octubre de 2022 .
  156. ^ ab Singh, Sukhbir (29 de octubre de 2015). "Tor Messenger Beta: chatea a través de Tor, fácilmente". El blog de Tor . El Proyecto Tor. Archivado desde el original el 30 de octubre de 2015 . Consultado el 31 de octubre de 2015 .
  157. ^ Singh, Sukhbir (28 de septiembre de 2017). "Se lanza Tor Messenger 0.5.0b1". El blog de Sukhbir . El Proyecto Tor. Archivado desde el original el 6 de octubre de 2017 . Consultado el 6 de octubre de 2017 .
  158. ^ Singh, Sukhbir (2 de abril de 2018). "Puesta de sol Tor Messenger". Archivado desde el original el 2 de abril de 2020 . Consultado el 9 de abril de 2020 .
  159. ^ "Documento de diseño de Tor Messenger". El Proyecto Tor . 13 de julio de 2015. Archivado desde el original el 22 de noviembre de 2015 . Consultado el 22 de noviembre de 2015 .
  160. ^ "Puesta de sol Tor Messenger | Proyecto Tor". blog.torproject.org . Archivado desde el original el 22 de abril de 2022 . Consultado el 7 de mayo de 2022 .
  161. ^ Aemasu, Lucian (3 de abril de 2018). "El proyecto Tor cierra el desarrollo de Tor Messenger". Hardware de Tom . Consultado el 3 de abril de 2018 .
  162. ^ Sharwood, Simon (3 de abril de 2018). "Tor 'puestas de sol' Messenger seguro que nunca salió de la versión beta". El registro . Archivado desde el original el 15 de julio de 2018 . Consultado el 2 de octubre de 2019 .
  163. ^ Personal, Ars (22 de noviembre de 2016). "El teléfono Tor es un antídoto contra la" hostilidad "de Google hacia Android, dice el desarrollador". Ars Técnica . Archivado desde el original el 13 de agosto de 2022 . Consultado el 13 de agosto de 2022 .
  164. ^ "Tor". Vuzé . Archivado desde el original el 30 de abril de 2013 . Consultado el 3 de marzo de 2010 .
  165. ^ "Preguntas frecuentes sobre mensajes de bits". Mensaje de bits . Archivado desde el original el 18 de agosto de 2013 . Consultado el 17 de julio de 2013 .
  166. ^ Hassan, Nihad; Hijazi, Rami (2016). Técnicas de ocultación de datos en el sistema operativo Windows: un enfoque práctico para la investigación y la defensa. Singreso. pag. 184.ISBN _ 978-0-12-804496-4. Archivado desde el original el 5 de julio de 2022 . Consultado el 5 de julio de 2022 .
  167. ^ "Acerca de". El Proyecto Guardián . Archivado desde el original el 16 de abril de 2011 . Consultado el 10 de mayo de 2011 .
  168. ^ "ChatSecure: mensajería privada". El Proyecto Guardián . Archivado desde el original el 24 de septiembre de 2014 . Consultado el 20 de septiembre de 2014 .
  169. ^ "Orbot: anonimato móvil + elusión". El Proyecto Guardián . Archivado desde el original el 11 de mayo de 2011 . Consultado el 10 de mayo de 2011 .
  170. ^ Orbot iOS, Guardian Project, 25 de agosto de 2022, archivado desde el original el 25 de agosto de 2022 , recuperado 25 de agosto de 2022
  171. ^ "Orweb: Navegador de privacidad". El Proyecto Guardián . Archivado desde el original el 11 de mayo de 2011 . Consultado el 10 de mayo de 2011 .
  172. ^ n8fr8 (30 de junio de 2015). "Orfox: aspira a llevar el navegador Tor a Android". guardianproject.info . Archivado desde el original el 13 de septiembre de 2015 . Consultado el 17 de agosto de 2015 . Nuestro plan es alentar activamente a los usuarios a pasar de Orweb a Orfox y detener el desarrollo activo de Orweb, incluso eliminarlo de Google Play Store.{{cite web}}: CS1 maint: numeric names: authors list (link)
  173. ^ "ProxyMob: complemento móvil de Firefox". El Proyecto Guardián . Archivado desde el original el 11 de mayo de 2011 . Consultado el 10 de mayo de 2011 .
  174. ^ "Obscura: cámara inteligente segura". El Proyecto Guardián . Archivado desde el original el 24 de septiembre de 2014 . Consultado el 19 de septiembre de 2014 .
  175. ^ Licencia de navegador Endless / Onion (OBL) [ enlace muerto permanente ]
  176. ^ "Tor at the Heart: Onion Browser (y más Tor de iOS)". El blog de Tor. Archivado desde el original el 28 de agosto de 2017.
  177. ^ "Onion Browser en la App Store".
  178. ^ "OnionBrowser/OnionBrowser". GitHub . 30 de junio de 2021. Archivado desde el original el 17 de noviembre de 2021.
  179. ^ Shankland, Stephen (28 de junio de 2018). "Brave mejora la privacidad del navegador con pestañas basadas en Tor". CNET. Archivado desde el original el 27 de septiembre de 2018 . Consultado el 27 de septiembre de 2018 .
  180. ^ Valiente (5 de octubre de 2020). "Brave.com ahora tiene su propio servicio Tor Onion, que brinda a más usuarios acceso seguro a Brave". Navegador valiente . Archivado desde el original el 6 de octubre de 2020 . Consultado el 22 de enero de 2021 .
  181. ^ Жуков, Антон (15 de diciembre de 2009). "Включаем Tor на всю катушку" [Haz que Tor se vuelva loco]. Xakep . Archivado desde el original el 1 de septiembre de 2013 . Consultado el 28 de abril de 2014 .
  182. ^ "Proyecto Tor: transportes conectables". torproject.org . Archivado desde el original el 13 de agosto de 2016 . Consultado el 5 de agosto de 2016 .
  183. ^ Brandom, Russell (9 de mayo de 2014). "Los supervivientes de violencia doméstica recurren a Tor para escapar de los abusadores". El borde . Archivado desde el original el 2 de septiembre de 2014 . Consultado el 30 de agosto de 2014 .
  184. ^ Gurnow, Michael (1 de julio de 2014). "Sentado entre Pablo Escobar y Mahatma Gandhi: la pegajosa ética de las redes de anonimato". Voz Disidente . Archivado desde el original el 6 de octubre de 2014 . Consultado el 17 de julio de 2014 .
  185. ^ Zetter, Kim (1 de junio de 2010). "WikiLeaks se lanzó con documentos interceptados de Tor". Cableado . Archivado desde el original el 12 de agosto de 2014 . Consultado el 30 de agosto de 2014 .
  186. ^ Lee, Timothy B. (10 de junio de 2013). "Cinco formas de evitar que la NSA te espíe". El Washington Post . Archivado desde el original el 4 de octubre de 2014 . Consultado el 30 de agosto de 2014 .
  187. ^ Norton, Quinn (9 de diciembre de 2014). "Aclarando el aire alrededor de Tor". PandoDiario . Archivado desde el original el 25 de mayo de 2019 . Consultado el 10 de diciembre de 2014 .
  188. ^ ab Levine, Yasha (16 de julio de 2014). "Casi todos los involucrados en el desarrollo de Tor fueron (o son) financiados por el gobierno de Estados Unidos". Diario Pando . Archivado desde el original el 11 de abril de 2016 . Consultado el 21 de abril de 2016 .
  189. ^ McKim, Jenifer B. (8 de marzo de 2012). "Software de privacidad, uso delictivo". El Boston Globe . Archivado desde el original el 12 de marzo de 2012.
  190. ^ Appelbaum J, Gibson A, Goetz J, Kabisch V, Kampf L, Ryge L (3 de julio de 2014). "La NSA se dirige a quienes se preocupan por la privacidad". Panorámica . Norddeutscher Rundfunk. Archivado desde el original el 3 de julio de 2014 . Consultado el 4 de julio de 2014 .
  191. ^ "Tor: patrocinadores". Proyecto Tor . Archivado desde el original el 27 de julio de 2011 . Consultado el 11 de diciembre de 2010 .
  192. ^ Fowler, Geoffrey A. (17 de diciembre de 2012). "Tor: una forma anónima y controvertida de navegar por la web". Wall Street Journal . Archivado desde el original el 11 de marzo de 2015 . Consultado el 19 de mayo de 2013 .
  193. ^ Moore, Daniel; Deshazte, Tomás. "Criptopolitik y Darknet". Supervivencia. Febrero de 2016, vol. 58 Número 1, p7-38. 32p.
  194. ^ Inc., El Proyecto Tor. "Tor: Patrocinadores". www.torproject.org. Consultado el 28 de octubre de 2016.
  195. ^ Fung, Brian (6 de septiembre de 2013). "Los federales pagan el 60 por ciento del desarrollo de Tor. ¿Pueden los usuarios confiar en él?". El interruptor . El Correo de Washington. Archivado desde el original el 9 de septiembre de 2013 . Consultado el 6 de febrero de 2014 .
  196. ^ "Tor no es tan seguro como cree". Revista Infoseguridad . 2 de septiembre de 2013. Archivado desde el original el 27 de agosto de 2014 . Consultado el 30 de agosto de 2014 .
  197. ^ "'Presentación de Tor Stinks - lea el documento completo ". El guardián . 4 de octubre de 2014. Archivado desde el original el 29 de agosto de 2014 . Consultado el 30 de agosto de 2014 .
  198. ^ O'Neill, Patrick Howell (2 de octubre de 2014). "La verdadera grieta en la armadura de Tor". El punto diario . Archivado desde el original el 25 de mayo de 2019 . Consultado el 3 de octubre de 2014 .
  199. ^ Lee, Dave (7 de noviembre de 2014). "Los expertos de la red oscura intercambian teorías sobre el 'descubrimiento' después de las redadas". Noticias de la BBC . Archivado desde el original el 12 de noviembre de 2014 . Consultado el 12 de noviembre de 2014 .
  200. ^ Personal de SPIEGEL (28 de diciembre de 2014). "Ojos curiosos: dentro de la guerra de la NSA contra la seguridad en Internet". El Spiegel . Archivado desde el original el 24 de enero de 2015 . Consultado el 23 de enero de 2015 .
  201. «Presentación de la Conferencia SIGDEV 2012 explicando qué protocolos y técnicas de cifrado pueden ser atacados y cuáles no» (PDF) . El Spiegel . 28 de diciembre de 2014. Archivado (PDF) desde el original el 8 de octubre de 2018 . Consultado el 23 de enero de 2015 .
  202. ^ "Se anunciaron los premios de software libre 2010". Fundación de Software Libre . Archivado desde el original el 1 de mayo de 2015 . Consultado el 23 de marzo de 2011 .
  203. ^ Lambert, Patrick (21 de septiembre de 2011). "Cómo el proyecto TOR derrotó los filtros de Irán en 24 horas". República Tecnológica . Archivado desde el original el 15 de octubre de 2022 . Consultado el 15 de octubre de 2022 .
  204. ^ "El bloqueo iraní al tráfico de Tor se frustró rápidamente - The H Security: noticias y características". www.h-online.com . Archivado desde el original el 18 de octubre de 2022 . Consultado el 15 de octubre de 2022 .
  205. ^ Wittmeyer, Alicia PQ (26 de noviembre de 2012). "Los 100 principales pensadores globales de FP". La política exterior . Archivado desde el original el 30 de noviembre de 2012 . Consultado el 28 de noviembre de 2012 .
  206. ^ Sirius, RU (11 de marzo de 2013). "Entrevista sin cortes: Jacob Appelbaum". theverge.com . Archivado desde el original el 20 de octubre de 2014 . Consultado el 17 de septiembre de 2017 .
  207. ^ Gaertner, Joachim (1 de julio de 2013). "Darknet - Netz ohne Kontrolle". Das Erste (en alemán). Archivado desde el original el 4 de julio de 2013 . Consultado el 28 de agosto de 2013 .
  208. ^ Gallagher, Sean (25 de julio de 2014). "Rusia se une públicamente a la guerra contra la privacidad de Tor con una recompensa de 111.000 dólares". Ars Técnica . Archivado desde el original el 26 de julio de 2014 . Consultado el 26 de julio de 2014 .
  209. ^ Lucian, Constantin (25 de julio de 2014). "El gobierno ruso ofrece una gran recompensa por ayudar a desenmascarar a los usuarios anónimos de Tor". Mundo PC . Archivado desde el original el 26 de julio de 2014 . Consultado el 26 de julio de 2014 .
  210. ^ Livingood, Jason (15 de septiembre de 2014). "Dejando las cosas claras en Tor". Archivado desde el original el 4 de enero de 2021 . Consultado el 5 de enero de 2021 . Es posible que el informe haya generado muchos clics, pero es totalmente inexacto. Comcast no pide a los clientes que dejen de usar Tor ni ningún otro navegador. No tenemos ninguna política contra Tor ni ningún otro navegador o software. Los clientes son libres de usar su servicio Xfinity Internet para visitar cualquier sitio web, usar cualquier aplicación, etc. ... Comcast no monitorea el software del navegador, la navegación web o el historial en línea de nuestros clientes.
  211. ^ O'Neill, Patrick Howell (26 de marzo de 2015). "El gran cambio de marca de Tor". El punto diario . Archivado desde el original el 12 de abril de 2015 . Consultado el 19 de abril de 2015 .
  212. ^ Galperin, Eva (27 de marzo de 2014). "¿Cuándo un bloque Tor deja de ser un bloque Tor?". Fundación Frontera Electrónica . Archivado desde el original el 15 de octubre de 2022 . Consultado el 15 de octubre de 2022 .
  213. ^ Peterson, Andrea (28 de mayo de 2015). "Informe de la ONU: El cifrado es importante para los derechos humanos y las puertas traseras lo socavan". El Washington Post . Archivado desde el original el 23 de junio de 2015 . Consultado el 17 de septiembre de 2017 .
  214. ^ "Nodos de salida Tor en bibliotecas - Piloto (fase uno)". Proyecto Tor.org . Archivado desde el original el 8 de septiembre de 2015 . Consultado el 15 de septiembre de 2015 .
  215. ^ "Proyecto de libertad bibliotecaria". bibliotecafreedomproject.org . Archivado desde el original el 19 de septiembre de 2015 . Consultado el 15 de septiembre de 2015 .
  216. ^ Doyle-Burr, Nora (16 de septiembre de 2015). "A pesar de las preocupaciones sobre el cumplimiento de la ley, la junta del Líbano reactivará la red de privacidad Tor en la biblioteca Kilton". Noticias del Valle . Archivado desde el original el 18 de septiembre de 2015 . Consultado el 20 de noviembre de 2015 .
  217. ^ "Lofgren cuestiona la política del DHS hacia los Tor Relays". casa.gov . 10 de diciembre de 2015. Archivado desde el original el 3 de junio de 2016 . Consultado el 4 de junio de 2016 .
  218. ^ Geller, Eric (11 de diciembre de 2015). "El legislador demócrata quiere saber si el DHS está saboteando los planes para los relés de salida de Tor". El punto diario . Archivado desde el original el 10 de junio de 2016 . Consultado el 4 de junio de 2016 .
  219. ^ Kopfstein, Janus (12 de diciembre de 2015). "La congresista pregunta a los federales por qué presionaron a una biblioteca para que desactivara su nodo Tor". Tarjeta madre . Archivado desde el original el 22 de diciembre de 2015.
  220. ^ "Tor Crusader habla sobre privacidad y libertad con ExpressVPN". Hogar de la privacidad en Internet . 4 de agosto de 2016. Archivado desde el original el 31 de agosto de 2017 . Consultado el 11 de septiembre de 2017 .
  221. ^ Gonzalo, Marilín (26 de enero de 2016). "Esta biblioteca valenciana es la segunda del mundo en unirse al proyecto Tor". El Diario (en español). Archivado desde el original el 7 de marzo de 2016 . Consultado el 4 de marzo de 2016 .
  222. ^ Broersma, Matthew (26 de agosto de 2015). "IBM dice a las empresas que bloqueen la red de anonimización Tor". TechWeekEurope Reino Unido . Archivado desde el original el 10 de septiembre de 2015 . Consultado el 15 de septiembre de 2015 .
  223. ^ Greenberg, Andy (14 de septiembre de 2015). "Mapeo de cómo se extendió la red de anonimato de Tor por todo el mundo". Cableado . Archivado desde el original el 3 de febrero de 2016 . Consultado el 9 de febrero de 2016 .
  224. ^ "Así es un partidario de Tor: Daniel Ellsberg". El blog de Tor . 26 de diciembre de 2015. Archivado desde el original el 4 de marzo de 2016 . Consultado el 4 de junio de 2016 .
  225. ^ "Así es como se ve un partidario de Tor: Cory Doctorow". El blog de Tor . 18 de diciembre de 2015. Archivado desde el original el 16 de junio de 2016 . Consultado el 4 de junio de 2016 .
  226. ^ "Así es como se ve un partidario de Tor: Edward Snowden". El blog de Tor . 30 de diciembre de 2015. Archivado desde el original el 9 de abril de 2016 . Consultado el 4 de junio de 2016 .
  227. ^ "Así es como se ve un partidario de Tor: Molly Crabapple". El blog de Tor . 9 de diciembre de 2015. Archivado desde el original el 16 de junio de 2016 . Consultado el 4 de junio de 2016 .
  228. ^ "Proyecto de ley 1508 de la Cámara de Representantes: una ley que permite a las bibliotecas públicas ejecutar cierto software de privacidad". Gobierno del estado de Nueva Hampshire . 10 de marzo de 2016. Archivado desde el original el 11 de abril de 2017 . Consultado el 4 de junio de 2016 .
  229. ^ O'Neill, Patrick Howell (18 de febrero de 2016). "El proyecto de ley de New Hampshire permite el uso de software de privacidad y cifrado por parte de las bibliotecas". El punto diario . Archivado desde el original el 11 de marzo de 2016 . Consultado el 10 de marzo de 2016 .
  230. ^ "New Hampshire HB1508 - 2016 - Sesión ordinaria". legiscan.com . Archivado desde el original el 29 de julio de 2016 . Consultado el 4 de junio de 2016 .
  231. ^ "La biblioteca de FIMS se une a la red global que lucha contra la vigilancia digital, la censura y la obstrucción de la información". Noticias FIMS . 14 de marzo de 2016. Archivado desde el original el 20 de marzo de 2016 . Consultado el 16 de marzo de 2016 .
  232. ^ Pearson, Jordania (25 de septiembre de 2015). "¿Pueden arrestarlo por ejecutar un nodo de salida Tor en Canadá?". Tarjeta madre . Archivado desde el original el 23 de marzo de 2016 . Consultado el 16 de marzo de 2016 .
  233. ^ Pearson, Jordania (16 de marzo de 2016). "Los bibliotecarios canadienses deben estar preparados para luchar contra los federales por la gestión de un nodo Tor". Tarjeta madre . Archivado desde el original el 19 de marzo de 2016 . Consultado el 16 de marzo de 2016 .
  234. ^ lovecruft, isis agora (7 de mayo de 2020). "Tuiteo del 7 de mayo de 2020". Archivado desde el original el 27 de mayo de 2021 . Consultado el 7 de abril de 2021 . Mi nombre es Isis Agora Lovecruft, no Isis Agora Lovecruft.
  235. ^ Pagliery, José (17 de mayo de 2016). "El desarrollador de software Tor anónimo esquiva al FBI y abandona Estados Unidos". CNN . Archivado desde el original el 17 de mayo de 2016 . Consultado el 17 de mayo de 2016 .
  236. ^ Weiner, Anna (2 de diciembre de 2016). "Preparación para Trump: seguridad digital 101". El neoyorquino . Archivado desde el original el 25 de octubre de 2020 . Consultado el 20 de febrero de 2020 .
  237. ^ "Turquía bloquea parcialmente el acceso a Tor y algunas VPN". 19 de diciembre de 2016. Archivado desde el original el 20 de diciembre de 2016 . Consultado el 24 de septiembre de 2017 .
  238. ^ "Denuncia de decomiso". Justicia.gov. 20 de julio de 2017. p. 27. Archivado desde el original el 23 de septiembre de 2020 . Consultado el 28 de julio de 2017 .
  239. ^ Leyden, John (20 de julio de 2017). "Los policías arponean a dos ballenas de la red oscura en un megabust: AlphaBay y Hansa: Tor no te protegerá, advierten los federales". El registro . Archivado desde el original el 23 de mayo de 2020 . Consultado el 21 de julio de 2017 .
  240. ^ McCarthy, Kieren (20 de julio de 2017). "Cierre de Alphabay: Chicos malos, chicos malos, ¿qué van a hacer? No usar Hotmail... ...o los federales los atraparán ♪". El registro . Archivado desde el original el 23 de mayo de 2020 . Consultado el 21 de julio de 2017 .
  241. ^ "Memorando de seguridad de la información para los miembros". Socialistas democráticos de América . 11 de julio de 2017. Archivado desde el original el 20 de enero de 2021 . Consultado el 20 de enero de 2021 .
  242. ^ "RECOMENDACIONES DE SEGURIDAD DE LA INFORMACIÓN" (PDF) . Socialistas democráticos de América . Junio ​​de 2017. Archivado (PDF) desde el original el 7 de septiembre de 2020 . Consultado el 20 de enero de 2021 .
  243. ^ Johnson, Tim (2 de agosto de 2017). "Conmocionados por un crimen espantoso, los ejecutivos cibernéticos ayudan al FBI en la web oscura". Estadista de Idaho .
  244. ^ Brandom, Russell (25 de junio de 2018). “Venezuela bloquea acceso a la red Tor 16 A pocos días de que se colocaran nuevos bloqueos web a medios de comunicación locales”. El borde . Archivado desde el original el 26 de junio de 2018 . Consultado el 26 de junio de 2018 .
  245. ^ Grauer, Yael (4 de julio de 2018). "La policía alemana allana las casas de los miembros de la junta directiva del grupo vinculado a Tor. Un miembro de la junta describió la justificación de la policía para las redadas como un vínculo" tenue "entre el grupo de privacidad, un blog y su dirección de correo electrónico". ZDNet . Archivado desde el original el 6 de julio de 2018 . Consultado el 6 de julio de 2018 .
  246. ^ n/a, 46halbe (4 de julio de 2018). "La policía registra las casas de los miembros de la junta directiva de "Zwiebelfreunde" y el "OpenLab" en Augsburgo". Club de Computación del Caos . Archivado desde el original el 4 de julio de 2018 . Consultado el 6 de julio de 2018 .{{cite web}}: CS1 maint: numeric names: authors list (link)
  247. ^ Stelle, Sharon (5 de julio de 2018). "En apoyo de Torservers". TorProject.org . Archivado desde el original el 7 de julio de 2018 . Consultado el 6 de julio de 2018 .
  248. ^ "Gericht urteilt: Durchsuchung bei Zwiebelfreunden war rechtswidrig [Actualización]". 24 de agosto de 2018. Archivado desde el original el 12 de octubre de 2019 . Consultado el 1 de diciembre de 2019 .
  249. ^ "LG München I: Hausdurchsuchungen bei Verein Zwiebelfreunde waren rechtswidrig". Aktuell . Archivado desde el original el 15 de febrero de 2021 . Consultado el 1 de diciembre de 2019 .
  250. ^ "La represión de China contra Tor empuja a sus piratas informáticos a patios traseros extranjeros". El registro . 2018. Archivado desde el original el 10 de octubre de 2018 . Consultado el 10 de octubre de 2018 .
  251. ^ Stegner, Isabella (12 de noviembre de 2019). "Edward Snowden denunció cómo los censores chinos borraron su libro". Cuarzo . Archivado desde el original el 15 de noviembre de 2019 . Consultado el 12 de noviembre de 2019 .
  252. ^ Snowden, Edward (11 de noviembre de 2019). "La edición china de mi nuevo libro, #PermanentRecord, acaba de ser censurada". Twitter (@Snowden) . Archivado desde el original el 12 de noviembre de 2019 . Consultado el 8 de diciembre de 2019 .
  253. ^ "Rusia prohíbe más productos VPN y TOR - 8 de diciembre de 2021". Resumen de noticias diarias . 8 de diciembre de 2021. Archivado desde el original el 8 de diciembre de 2021 . Consultado el 11 de diciembre de 2021 .
  254. ^ "Rusia aumenta el control de Internet bloqueando el servicio de privacidad Tor". Informe mundial y de noticias de EE. UU . Archivado desde el original el 8 de diciembre de 2021 . Consultado el 8 de diciembre de 2021 .
  255. ^ "El Proyecto Tor apela la decisión del tribunal ruso de bloquear el acceso a Tor". Computadora que suena . Archivado desde el original el 8 de marzo de 2022 . Consultado el 8 de marzo de 2022 .
  256. ^ Schechner, Sam; Hagey, Keach (12 de marzo de 2022). "Rusia baja el telón de acero de Internet, pero persisten brechas". El periodico de Wall Street . Archivado desde el original el 17 de marzo de 2022 . Consultado el 17 de marzo de 2022 .
  257. ^ ab Burgess, Matt (28 de julio de 2022). "Cómo Tor está luchando y venciendo la censura rusa". CABLEADO . Archivado desde el original el 8 de agosto de 2022 . Consultado el 30 de julio de 2022 .
  258. ^ "El tribunal ruso levanta el bloqueo del Proyecto Tor, por ahora". TecnologíaRadar . 24 de mayo de 2022. Archivado desde el original el 30 de diciembre de 2022 . Consultado el 29 de diciembre de 2022 .
  259. ^ "Tor GitLab - [Rusia] Algunos ISP están bloqueando Tor". TecnologíaRadar . 2 de diciembre de 2021. Archivado desde el original el 30 de diciembre de 2022 . Consultado el 29 de diciembre de 2022 .
  260. ^ Browne, Ryan. "El uso de VPN se dispara en Irán a medida que los ciudadanos navegan por la censura de Internet bajo la represión de Teherán". CNBC . Archivado desde el original el 10 de octubre de 2022 . Consultado el 11 de octubre de 2022 .
  261. ^ Küchemann, Fridtjof (27 de septiembre de 2022). "Per Snowflake ins TOR-Netzwerk: Online-Gasse für Menschen en Irán". Frankfurter Allgemeine Zeitung (en alemán). Archivado desde el original el 10 de octubre de 2022 . Consultado el 11 de octubre de 2022 .
  262. ^ Schwarzer, Matthias (30 de septiembre de 2022). "Netzsperre im Iran umgehen: Wie" Snowflake "einen Weg ins free Internet ermöglicht - so kann der Westen helfen". Redaktions Netzwerk Deutschland (en alemán). www.rnd.de. Archivado desde el original el 10 de octubre de 2022 . Consultado el 10 de octubre de 2022 .
  263. ^ Quintin, Cooper (4 de octubre de 2022). "Snowflake facilita que cualquiera pueda luchar contra la censura". Fundación Frontera Electrónica . Archivado desde el original el 10 de octubre de 2022 . Consultado el 11 de octubre de 2022 .
  264. ^ "El Proyecto Tor | Privacidad y libertad en línea". torproject.org . Archivado desde el original el 31 de octubre de 2019 . Consultado el 31 de octubre de 2019 .
  265. ^ ab "Tor: descripción general: permanecer en el anonimato". Archivado desde el original el 6 de junio de 2015 . Consultado el 21 de septiembre de 2016 .
  266. ^ ab "Construyendo un nuevo Tor que pueda resistir la vigilancia estatal de próxima generación". arstechnica.com . 31 de agosto de 2016. Archivado desde el original el 11 de septiembre de 2016 . Consultado el 13 de septiembre de 2016 .
  267. ^ Groll, Elías; Francis, David (2 de septiembre de 2016). "FBI: una cuenta en el servidor de correo electrónico privado de Clinton fue pirateada". La política exterior . Archivado desde el original el 31 de octubre de 2020 . Consultado el 28 de octubre de 2020 .
  268. ^ "La policía australiana dirigió un sitio de pornografía infantil durante meses y reveló 30 IP estadounidenses". arstechnica.com . 16 de agosto de 2016. Archivado desde el original el 8 de septiembre de 2016 . Consultado el 13 de septiembre de 2016 .
  269. ^ Ajaz, Shigraf (26 de enero de 2023). "Configuración de privacidad del navegador Tor: ¿cómo configurarlo correctamente?". Sido cifrado . Archivado desde el original el 6 de febrero de 2023 . Consultado el 6 de febrero de 2023 .
  270. ^ "CONFIGURACIÓN DE SEGURIDAD | Proyecto Tor | Manual del navegador Tor". tb-manual.torproject.org . Archivado desde el original el 6 de febrero de 2023 . Consultado el 6 de febrero de 2023 .
  271. ^ Pavel (escritor del blog Tor) (23 de agosto de 2023). "Presentación de la defensa de prueba de trabajo para Onion Services".

Referencias generales y citadas

enlaces externos