stringtranslate.com

Discusión:Tor (red)

Asignación de curso apoyada por Wiki Education Foundation

Este artículo es o fue objeto de un trabajo de curso financiado por Wiki Education Foundation. Hay más detalles disponibles en la página del curso . Editor(es) de estudiantes: Atticusbixby .

El mensaje anterior sin fecha fue sustituido por la tarea de Template:Dashboard.wikiedu.org de PrimeBOT ( discusión ) 11:31, 17 de enero de 2022 (UTC) [ responder ]

Imparcialidad parcial

"Un extracto de una evaluación de alto secreto realizada por la Agencia de Seguridad Nacional (NSA) caracterizó a Tor como "el rey del anonimato en Internet de alta seguridad y baja latencia" sin "ningún contendiente para el trono en espera"."

"A partir de 2012, el 80% del presupuesto anual de 2 millones de dólares del Proyecto Tor provino del gobierno de los Estados Unidos".

jajajajajajajajajajajajaja — Comentario anterior sin firmar añadido por 220.233.16.6 (discusión) 08:12, 7 de octubre de 2014

Hola,

Definitivamente llego tarde con mi respuesta, pero agrego este comentario para la posteridad, ya que no es la primera vez que leo algo como esto.

Los patrocinadores aparecen en una lista pública: https://www.torproject.org/about/sponsors/

A continuación se muestra un extracto del texto de esta página:

La variedad de personas que utilizan Tor es, en realidad, parte de lo que lo hace tan seguro. Tor te oculta entre los demás usuarios de la red, por lo que cuanto más numerosa y diversa sea la base de usuarios de Tor, más protegido estará tu anonimato.

Si desarrollas algo especialmente para operaciones "encubiertas", se identificará rápidamente y se atribuirá a ese grupo. Lo que necesitan es repudio, por lo que tiene sentido que cuantos más usuarios tengan acceso a esa herramienta, más fácil será camuflarse. El mismo argumento se puede aplicar a Ghidra (desarrollada originalmente por la NSA) o incluso a SELinux. Recuerdo haber leído sobre esto en alguna parte, pero no puedo averiguar dónde en este momento.

Todo puede derivar en una conspiración, pero en algún momento del mundo (digital) hay que confiar en alguien, no hay otra forma de evitarlo. Personalmente, aunque nada es perfecto, confío en el Proyecto Tor y en lo que están haciendo.

Atentamente,

IrrationalBeing ( discusión ) 20:03 20 abr 2022 (UTC) [ responder ]

Mudanza solicitada 26 de mayo de 2021

Lo que sigue es una discusión cerrada de una movida solicitada . No la modifique. Los comentarios posteriores deben hacerse en una nueva sección en la página de discusión. Los editores que deseen impugnar la decisión de cierre deben considerar una revisión de la movida después de discutirla en la página de discusión del cerrador. No se deben realizar más modificaciones a esta discusión.

El resultado de la solicitud de movimiento fue: Movido ( cierre no administrativo ) ( t · c ) buidhe 15:50, 2 de junio de 2021 (UTC) [ responder ]



Tor (red de anonimato)Tor (red) : término de desambiguación más simple  Deku-shrub ( discusión ) 22:01 25 may 2021 (UTC) [ responder ]

Esta es una solicitud técnica impugnada ( enlace permanente ). Anthony Appleyard ( discusión ) 14:47 26 may 2021 (UTC)[ responder ]
Le eché otro vistazo y ni siquiera estoy seguro de que el artículo "tor" pase WP:GNG como un artículo independiente. Comencé una discusión sobre fusión en Talk:Tor_(rock_formation)#Requested_move_31_May_2021 . Blue Rasberry (discusión) 13:45 31 may 2021 (UTC) [ responder ]
La discusión anterior está cerrada. No la modifique. Los comentarios posteriores deben realizarse en la página de discusión correspondiente. No se deben realizar más modificaciones a esta discusión.

Algunos trabajos de reorganización y un enlace roto

Primero lo trivial: a día de hoy, el enlace [41] (Cox, Joseph (1 de febrero de 2016). "Estudio afirma que los sitios de la Dark Web son los más utilizados para delitos". Recuperado el 20 de marzo de 2016.) que hace referencia al gráfico de uso de Tor está roto, y por lo tanto las estadísticas de tráfico presentadas se ponen en duda.

Hasta donde sé, ahora hay numerosas afirmaciones sobre la utilidad y el costo de ToR. Uno de los mejores artículos que he visto y que aún no se cita es un trabajo de 2020 de Jardine et al: Los daños potenciales de la red de anonimato Tor se concentran desproporcionadamente en países libres; Eric Jardine, Andrew M. Lindner, Gareth Owenson; Proceedings of the National Academy of Sciences, diciembre de 2020, 117 (50) 31716-31721; DOI: 10.1073/pnas.2011893117

Por otro lado, hay una cita muy conocida en un blog del CEO de Cloudflare que indica que aproximadamente el 94 % de las solicitudes que vieron en 2016 eran malware. Consulte https://blog.cloudflare.com/the-trouble-with-tor/. Esa cita también es un poco anticuada.

Estas afirmaciones no están completamente desalineadas entre sí debido a las metodologías utilizadas. El trabajo de Jardine en particular compara el acceso dentro de la red con el acceso fuera de la red, mientras que, por supuesto, Cloudflare solo analiza el acceso claro a su sitio.

Mi sugerencia es que la controversia sobre los beneficios y los inconvenientes se plantee de una manera un poco más articulada, como "aquí hay supuestos beneficios... aquí hay supuestos riesgos...". Eso también demostraría más claramente el equilibrio al lector. Pigdog234 ( discusión ) 09:54 31 may 2021 (UTC) [ responder ]

¿Por qué no había información sobre la API de Onionoo en el artículo?

Esto debe investigarse. Wikipedia está abusando gravemente de esta API y supongo que incluso registra las direcciones IP, teniendo en cuenta que, de alguna manera, solo las direcciones IP menos protegidas están bloqueadas por personas reales y otras están bloqueadas simplemente por la extensión Tor Block del motor de Wikimedia en Github. Propondré detener Onionoo en el Proyecto Tor. Valery Zapolodov ( discusión ) 18:05, 6 de junio de 2021 (UTC) [ responder ]

El Proyecto Tor no tiene por costumbre leer la página de Wikipedia sobre Tor, y mucho menos las discusiones, y este no es el lugar para discutirlo. Las opiniones sobre decisiones políticas, a menos que sean parte de un debate público entre partes notables con fuentes secundarias verificables, no tienen cabida en un artículo de Wikipedia ni en la página de discusión. En cuanto a mencionar la existencia de la API en el artículo, supongo que no hay ninguna razón real para no hacerlo, pero tampoco ha habido una razón convincente para ello, ya que es solo una API para información que en su mayoría se puede obtener en otros lugares, sobre todo, los archivos de consenso públicos (los clientes de Tor no podrían elegir sus circuitos si no hubiera un consenso disponible públicamente; hay investigaciones para reducir la fracción de la red que un cliente individual debe conocer, por razones de rendimiento, pero no hay forma de evitar la enumeración, en particular cuando solo hay alrededor de mil repetidores de salida en un momento dado, que es lo que a sitios como Wikipedia les importa bloquear). -- Tga ( discusión ) 19:26 6 jun 2021 (UTC) [ responder ]
No has envejecido bien, ahora tenemos Snowflake, por lo que cualquiera podrá ser un nodo de salida, incluso móvil, y el consenso ahora es más vago, al estilo P2P. El hecho de que Onionoo pueda ver tanto los relés como los nodos de salida y leer phabricator de wikipedia https://phabricator.wikimedia.org/T49626 te permite desactivar los relés (lo que hiciste), ya que no es lo que tu AS ve cuando uno accede a Wikipedia. Este es un comportamiento repugnante de la fundación Wikimedia y todos haremos cualquier cosa para que ni siquiera los humanos puedan enumerar Tor. Ahora que vemos que Cloudflare e incluso la búsqueda de Google abusan de él, finalmente podemos votar para desactivar esa cosa. Valery Zapolodov ( discusión ) 05:28, 18 de septiembre de 2022 (UTC) [ responder ]
Los copos de nieve no son salidas, ni siquiera son relés (son servidores proxy para un par de puentes designados, por lo que alguien que se conecta a un sitio web a través de Snowflake PT se conecta a su ISP->proxy de Snowflake->puente Tor de Snowflake->relé Tor intermedio->relé Tor de salida). La misma cantidad de información está disponible como siempre, solo que ahora hay un grupo más grande de IP de puentes de voluntarios proxy de Snowflake. Las IP de puentes, es decir, las direcciones IP del primer salto utilizado para eludir la censura, siempre han sido secretas, a excepción de los puentes predeterminados que vienen con el Navegador Tor.
Nuevamente, si tienes problemas con la forma en que operan algunas organizaciones, una página de discusión de un artículo de Wikipedia no es el lugar para discutir esos temas, aunque antes de discutir tales temas en foros más apropiados, podría valer la pena dedicar un tiempo a leer la documentación para comprender primero la tecnología subyacente (puedes leer más en los documentos de Snowflake, el manual de Tor y la especificación de Tor). -- Tga ( discusión ) 04:04, 19 de septiembre de 2022 (UTC) [ responder ]

Propuesta de fusión

La siguiente discusión está cerrada. Por favor, no la modifique. Los comentarios posteriores deberán realizarse en una nueva sección. A continuación se presenta un resumen de las conclusiones alcanzadas.
No fusionado . czar 02:41, 10 de septiembre de 2021 (UTC) [ responder ]

Se ha recibido una solicitud formal para fusionar : Tor Phone en Tor (red) ; fecha: agosto de 2021. Justificación del proponente: Tor Browser ya está fusionado allí y Tor Phone no es lo suficientemente relevante como para tener otro artículo. Además, (Tor Phone) tiene mucho [texto innecesario](https://en.wikipedia.org/w/index.php?title=Tor_Phone&action=history) -- Greatder Discuss aquí. G en Q uest "scribble" 14:41, 19 de agosto de 2021 (UTC) [ responder ]
Me opongo a combinar los artículos. En todo caso, se debería crear un nuevo artículo sobre el navegador Tor a partir de Tor_(network)#Implementations . Tor Phone debería añadirse a la lista de herramientas en The_Tor_Project#Tools ; tenga en cuenta que Orbot también tiene su propio artículo, que necesita mejoras. Sería más útil dedicar algo de tiempo a ellos. -- ~~~~ Yae4 ( discusión ) 11:56 19 ago 2021 (UTC) [ responder ]
He añadido todo el texto importante de Tor Phone en Tor_project#tools . No he incluido los proyectos relacionados, las bibliotecas que utiliza ni ninguna guía sobre lo que la gente puede usar aparte de esto. -- Greatder ( discusión ) 05:30, 20 de agosto de 2021 (UTC) [ responder ]
Observando que el enlace llamado "Tor_project#tools" es en realidad una redirección a esta página, Tor (red). Eso es confuso en el mejor de los casos, o engañoso en el peor. -- Yae4 ( discusión ) 13:24, 20 de agosto de 2021 (UTC) [ responder ]
@Bluerasberry : ¿Qué tiene que ver la antigüedad de la información con la mejora de los artículos? Esto no es Wikinoticias. -- Greatder ( discusión ) 07:11 21 ago 2021 (UTC) [ responder ]
@ Greatder : Es relevante porque las grandes organizaciones con una larga trayectoria y que gastan enormes sumas de dinero tienen muchos proyectos muertos, y agregar mucho texto sobre ellos a la página principal de la organización no ayuda a nadie a comprender la organización actual. Blue Rasberry (discusión) 13:51 21 ago 2021 (UTC) [ responder ]
La discusión anterior está cerrada. No la modifique. Los comentarios posteriores deben realizarse en la página de discusión correspondiente. No se deben realizar más modificaciones a esta discusión.

Acerca del acrónimo Tor

Vi esta edición revertida: https://en.wikipedia.org/w/index.php?title=Tor_(red)&diff=1092140671&oldid=1092139313

Acerca de esto, en el pasado, creo que antes de 2015, Tor se escribía como TOR y significaba "The Onion Router". Hoy se escribe "Tor", pero el acrónimo sigue siendo válido. M4sugared ( discusión ) 22:30 10 jun 2022 (UTC) [ responder ]

Tor nunca se escribió como TOR, aunque sí proviene de "the cebolla router". Puedes ver una versión muy abreviada en las FAQ de Tor y puedes consultar el artículo original para confirmar que la capitalización siempre ha sido así. Mi interpretación, aunque difiere ligeramente de la redacción de las FAQ, es que Tor es y siempre ha sido un nombre, no un acrónimo, y que "the cebolla router" es solo la etimología de ese nombre, no lo que Tor representa. Por ejemplo, si estuvieras en una conferencia académica hoy y dijeras "the cebolla router", la gente probablemente tendría la misma reacción que se menciona en las FAQ (¿qué cebolla router?), pero entenderían perfectamente a Tor como un nombre propio. Tga ( discusión ) 23:35 10 jun 2022 (UTC) [ responder ]
Independientemente de cómo lo haya escrito oficialmente el equipo Tor, en algún momento algunas personas lo llamaron TOR cuando el Proyecto Tor publicó un aviso que sugería que los usuarios dijeran "Tor" en lugar de TOR.
https://www.facebook.com/TorProject/posts/10160801361629951
De cualquier manera, investigaré qué tan válido es el acrónimo Tor para The Onion Router, pero según algunas lecturas y lo que notaste, parece que el acrónimo ha dejado de usarse. Tal vez debería eliminarse de la introducción del artículo y trasladarse a la sección de historia. M4sugared ( discusión ) 00:34 11 jun 2022 (UTC) [ responder ]
@ M4sugared : En este artículo de Paul Syverson (página 7 del PDF, página 129 del artículo) hay una sección completa que describe cómo surgió la palabra "Tor"; enfatizando que no es un acrónimo ni se escribe "TOR". Vale la pena señalar que Syverson es una fuente primaria ya que inventó el enrutamiento de cebolla. Flycatchr 10:33, 11 de junio de 2022 (UTC) [ responder ]
Para brindar un poco de contexto adicional a la publicación de Facebook citada: la entrada de preguntas frecuentes a la que hice referencia incluye "De hecho, generalmente podemos identificar a las personas que no han leído ninguno de nuestros sitios web (y en cambio han aprendido todo lo que saben sobre Tor a partir de artículos de noticias) por el hecho de que escriben mal" desde al menos 2011. Nada cayó en desuso, solo ha habido un error común a lo largo de los años, uno que el Proyecto Tor ha intentado corregir constantemente. Tga ( discusión ) 16:46, 11 de junio de 2022 (UTC) [ responder ]
En mi opinión, el artículo debería explicar un poco más la historia de los nombres, basándose en las fuentes "confiables" que se puedan encontrar. La introducción debería dar uno o dos usos más "populares" de "Tor" (también conocido como). Tor a veces se conoce como The Onion Router, a veces como The Onion Routing network o, aparentemente, no tan popular: Tor's Onion Routing. No creo que haya una única definición "correcta", por lo que se deben seguir las fuentes "confiables" que se puedan encontrar (por ejemplo, Wikipedia) y las declaraciones atribuidas a los autores.
  • Las fuentes "confiables" (es decir, el uso popular) ganan en wikipedia, IIUC.
  • Facebook es una fuente no confiable WP:RSPFACEBOOK .
  • El uso actual de los términos es inconsistente con fuentes independientes posiblemente confiables[2] y en lugares que deberían saber más al respecto.[3]
  • Encontraremos numerosas fuentes "confiables", o al menos independientes, que dicen que Tor se llama, o se llamaba originalmente, "The Onion Router" y otras cosas.
  • La explicación de Syverson de 2011 puede ser correcta, o podría ser una ilusión y un error de memoria. Véase la terminología inconsistente utilizada al principio en el archivo de Onion-router dot net: "Onion Routing Network " y "The Onion Router Prototype Network".[4]
Dicho esto, disfruto de " un acrónimo recursivo, 'el enrutamiento de cebolla de Tor' " tanto como cualquiera. -- Yae4 ( discusión ) 01:01 15 jun 2022 (UTC) [ responder ]

No me he molestado en hablar de esto desde la discusión anterior porque ha sido en su mayoría un tema relativamente inofensivo, pero debido a ediciones recientes, voy a reiterar que Tor no es un acrónimo, y nunca lo fue. La etimología es "The Onion Router", sí, pero en realidad nunca significó eso per se (de ahí "Tor" y no "TOR"). El hecho de que se lo mencione comúnmente como tal es un error, pero uno lo suficientemente común como para que pueda entender por qué la gente pensaría lo contrario, y por qué no fue un gran problema estar a la cabeza. Pero a diferencia de Tor la idea o Tor la red, es absolutamente inequívoco que el software en sí nunca se llamó "The Onion Router". No encontrarás ese nombre en su README, o en su código fuente, porque desde la publicación original del artículo sobre Tor, nunca llamaron a esa base de código de otra manera que Tor (bueno, más precisamente, lo llaman "tor", o "little-t-tor", para distinguirlo de todas esas otras cosas, pero no me voy a molestar en discutir esa ortografía). He cambiado las citas existentes sobre el tema por un libro publicado por MIT Press con una cita que analiza este concepto erróneo. ¿Espero que eso sea suficiente para resolver el problema? Si es necesario, puedo obtener más fuentes para esto, pero quiero enfatizar que, por lo general, las fuentes confiables fuera del espacio se equivocan en esto todo el tiempo, y sospecho que el concepto erróneo en sí se origina en periodistas apurados que leen este mismo artículo, por lo que un libro con fuentes de un editor académico es mejor que los sitios de noticias terciarios en los que normalmente estaríamos bien para confiar. - Tga ( discusión ) 04:58, 18 de mayo de 2024 (UTC) [ responder ]

Desanonimización mediada por la aplicación de la ley gubernamental

Agregué una sección relacionada con la última década en la que las agencias de aplicación de la ley usaron una variedad de tecnologías para desanonimizar Tor. Recientemente, desde 2019 en adelante, ha habido una nueva forma de ataque que no usa un NIT y tiene una confiabilidad superior al 50%. Las agencias de aplicación de la ley solo parecen poder desanonimizar unas pocas direcciones IP por día, por lo que, sea cual sea el método, es computacionalmente intensivo. Me estoy desviando... el punto es que agregué una sección, pero no creo que esté necesariamente en el lugar correcto. Podría desglosarse por año en la sección Recepción, impacto y legislación , que no parece ser el título correcto para la sección por año. Mencionamos un ataque del gobierno al principio de la sección de ataques al navegador Firefox/Tor , O tenemos una sección completa de ataques en debilidades . Parece que tenemos diferentes ataques y vulnerabilidades dispersos por todos lados. ¿Es esto lo mejor? Abro el piso para un debate extenso, ya que la organización parece un poco caótica si el objetivo era leer el artículo y comprender el historial de vulnerabilidades y ataques, etc. eximo ( discusión ) 00:32, 2 de marzo de 2024 (UTC) [ responder ]

Eliminé esta sección por ahora, para WP:OR y WP:PRIMARY . Es probable que estos ataques se debatan cuando tengamos información confiable sobre ellos, pero no podemos confiar en evidencia primaria como documentos judiciales, y definitivamente no podemos conjeturar sobre la naturaleza de ellos usando artículos de investigación. Hablando como experto en el tema, dudo que alguno de estos ataques realizados por las fuerzas del orden estén relacionados con esa investigación en particular. La toma de huellas digitales de sitios web no permite directamente la desanonimización de IP, simplemente permite identificar la naturaleza (o realmente, la clase en un clasificador) de tráfico particular; es decir, en el mejor de los casos permitiría al atacante saber cuándo y a qué sitio se estaba accediendo, pero cuando se ejecuta en un relé intermedio, no filtraría quién estaba accediendo o dónde está alojado el sitio. Hay un cuerpo de investigación mucho más grande sobre la realización de estos ataques desde uno de los extremos del circuito (por ejemplo, un relé de protección o un ISP cliente), pero nunca he oído hablar de que las fuerzas del orden los utilicen (por muchas razones demasiado fuera de tema para entrar en detalles aquí).
En cuanto a la discusión más general, la regla de oro que creo que esta página debería usar es: ¿Tenemos una fuente confiable y no primaria que indique que el ataque se realizó a usuarios reales de Tor que no dieron su consentimiento, o el ataque afectó el diseño o la implementación de Tor de alguna manera que afecta la forma en que se describe a Tor en el resto del artículo? Si la respuesta a ambas preguntas es no, no es confiable o no es lo suficientemente notable como para justificar una discusión en el artículo principal de Tor.
Hay algunos cambios que me gustaría ver relacionados con esto, como mover las "debilidades" a la sección "operación" y reducirlas a solo las cosas que impactan el diseño de Tor, y reestructurar la sección "Recepción, impacto y legislación" de una línea de tiempo a subsecciones más claras sobre "ataques", "censura", "premios", etc. El artículo en su conjunto actualmente se siente como una mezcla de hechos aleatorios (o "hechos") que parecían relevantes cuando fueron escritos, pero que no han envejecido bien. Idealmente, el artículo debería ser algo que alguien pueda leer a través del artículo y salir entendiendo qué es Tor, quién lo usa, por qué y cuáles son sus limitaciones. Tga ( discusión ) 05:34, 2 de marzo de 2024 (UTC) [ responder ]
En respuesta a tu último párrafo "El artículo en su conjunto parece actualmente una mezcla de hechos aleatorios", estoy de acuerdo. ¿Podemos...
¿Crear una página de borradores o una página de pruebas para experimentar con una reescritura colaborativa para probar algunas cosas?
En cuanto a ser un experto en la materia, te imploro que leas el artículo/video de YouTube de Rob Janson que se citó en lo que borraste. Ese método (o un método muy similar) está siendo utilizado por la NCA para desanonimizar a los usuarios, como en la Operación Lobos 1. Los NITS de los otros dos ataques del gobierno también deberían incluirse en algún lugar del artículo, no simplemente borrarse.
Estoy de acuerdo en que utilizar al gobierno y las estipulaciones de hechos de los juicios no es lo mejor, pero se trataba de operaciones "secretas" y no hay exactamente ninguna información secundaria que se pueda utilizar en ellas. Ni siquiera la Operación Torpedo y la Operación Pacifier tienen fuentes secundarias de calidad a pesar de que la Universidad de Nebraska realizó ingeniería inversa de la Operación Torpedo NIT. eximo ( discusión ) 21:36 5 mar 2024 (UTC) [ responder ]
Si deseas intentar reescribir, puedes usar el sandbox de tu cuenta o incluso hacerlo en el artículo mismo (ver WP:BOLD , solo ten en cuenta las cosas discutidas aquí y presta atención a cualquier comentario adicional).
He leído el artículo de investigación citado (de hecho, también conozco a Rob y he publicado artículos con él). Todavía no veo cómo un ataque de WF de ventaja de relé intermedio se traduce en algún tipo de desanonimización de IP, en particular cuando se compara con ataques de correlación de tráfico más tradicionales. De hecho, al ver la presentación ahora, Rob incluso dice esto: "En este caso, no tenemos desanonimización de cliente, pero hay varios otros ataques que puedes hacer" (luego enumera ataques que no involucran desanonimización, cosas como medir la popularidad de un servicio de cebolla o hacer que un servicio de cebolla sea inaccesible al derribar su relé de protección en lugar del servidor). De todos modos, Wikipedia tiene que ser estricta con estas reglas y, sin fuentes de terceros confiables que un no experto pueda leer y comprender, probablemente no debería incluirse en ningún artículo. Esto significa que habrá muchas cosas verdaderas que no aparecerán en Wikipedia, pero así es como evitamos que se cuelen afirmaciones falsas. Tga ( discusión ) 02:00, 9 de marzo de 2024 (UTC) [ responder ]
@ Tga.D
Vale, estoy de acuerdo contigo en que, sin admitir la metodología exacta, debemos ser cautelosos. En la desanonimización de la Operación Lobos 1 , el gobierno ha sido muy reservado y solo ha declarado que no se trataba de un NIT. En la Operación Pacifier y la Operación Torpedo , sabemos que se utilizó un NIT mediante la admisión de pruebas a través de los tribunales. En ambos casos, se trajo a terceros para evaluar la tecnología. Esto se contrapone a la Operación Dark Hunter , donde no parece que se haya utilizado ninguna tecnología de desanonimización, ya que los métodos fueron la compra controlada y el seguimiento de los objetos a través del correo hasta su origen.
Así que, volviendo al objetivo/punto original, me gustaría colaborar para incluir una sección que analice varias operaciones gubernamentales para desanonimizar Tor . Los rusos supuestamente tenían el proyecto Nautilus, los chinos tienen... algo... y el Virtual Global Taskforce (VGT) tiene al menos otras dos tecnologías que han empleado. NIT al menos dos veces (sin incluir el exploit encrochat) y algo más que no es un NIT.
Ni siquiera tenemos que describir la sección con gran detalle, pero me conformaría por el momento con tener alguna sección que se vincule con esas operaciones de aplicación de la ley del gobierno.
Quizás incluso una tabla con el nombre de la operación/WP:link, el método de desanonimización y el año de la operación. Donde los métodos desconocidos simplemente permanecen como "Desconocidos" hasta que tengamos evidencia objetiva (con consenso) que demuestre de qué se trata. eximo ( discusión ) 20:38, 11 de marzo de 2024 (UTC) [ responder ]

Versiones del navegador Tor

Noté el siguiente problema para el cual no tengo una buena solución, así que hice una solución rápida. La versión 13.5.4 del navegador Tor es para todos los sistemas operativos. La versión 13.5.5 no es para Android. Solo la 13.5.5 tiene rango preferencial en Wikidata. -> No se pudo extraer ninguna versión de Android de Wikidata y, por lo tanto, no se mostró la plantilla completa de versiones múltiples y, por lo tanto, no se mostró ninguna versión.

No pude lograr que esto funcione de manera adecuada (vea mis enfoques a continuación), por lo que simplemente agregué un espacio indivisible a la línea que al menos hace que aparezca la otra versión.

Lo ideal sería que se mostrara la versión 13.5.4 de Android. Los métodos que probé pero que no funcionaron incluyen:

  1. Dando rango preferencial a 13.5.4 -> otros sistemas operativos seleccionarían la versión anterior
  2. Seleccionar el rango "mejor" en lugar del "preferido" -> Se selecciona la primera versión de Android en lugar de la actual
  3. Agregar "actual" a la selección no funciona ya que esto solo filtra según la "fecha de inicio" y la "fecha de finalización" y no según la "fecha de publicación" (ver Plantilla:Wikidata )

No veo una manera de solucionar este problema sin la capacidad de seleccionar el último elemento en lugar del primero. Si alguien tiene una idea de cómo solucionar esto, ¡me encantaría ver cómo se hace! Nuretok ( discusión ) 07:23 28 sep 2024 (UTC) [ responder ]

Actualización: sigo sin poder resolver el problema, pero encontré una forma de seleccionar la última propiedad. Sin embargo, este método parece poder filtrar solo por una propiedad y eso solo verifica la igualdad (por lo que filtra por versiones que son exclusivas para Android): 13.5.8 o cualquier versión estable 14.0.1 . Nuretok ( discusión ) 08:27 28 sep 2024 (UTC) [ responder ]
Una posible solución podría ser agregar la versión 13.5.4 para Android como una declaración separada en Wikidata y darle un rango preferencial, pero no estoy seguro de si esto tiene efectos secundarios inesperados. Nuretok ( discusión ) 11:02 28 sep 2024 (UTC) [ responder ]
La última versión del navegador Tor está disponible para todos los sistemas operativos. Por ahora, el problema está resuelto, pero podría volver a aparecer... Quizás sea posible encontrar una solución. Nuretok ( discusión ) 09:47 5 oct 2024 (UTC) [ responder ]