Hay dos aspectos para esta pregunta.
- Ver los contenidos de su tráfico.
- Rastreándolo hasta ti .
Cuando usas Tor, construye un circuito que se ve así:
- ¿Es seguro navegar por la web oscura en un iPad con el navegador Tor y una VPN encima? ¿O está usando una PC mejor?
- Cómo averiguar si su conexión Tor o VPN es segura, o si alguien está escuchando
- ¿Puedo acceder a la web profunda y no tener problemas con tor?
- Si usa TOR, ¿la NSA hackeará su navegador e inyectará malware en su computadora?
- ¿Por qué Facebook permite el acceso de los usuarios a través de Tor?
Si alguien controla suficientes nodos de “Salida”, es decir, los últimos nodos en la nube de arriba, puede observar su tráfico cuando sale de la red Tor, logrando así el objetivo (1). Sin embargo, todavía no tienen una forma determinista de relacionar ese tráfico con usted . Obviamente, si la comunicación en sí misma contiene información de identificación, usted brinda. Es decir, si la flecha roja contiene un mensaje que dice “Este es Kamran, nos vemos mañana en Taco Bell”, la probabilidad de que disfrute ese burrito no será tan alta.
Sin embargo, si alguien controla los nodos “Entrada” y “Salida” de un circuito , puede conectar las piezas juntas y correlacionar el tráfico hacia usted de una manera confiable y garantizada para el trabajo.
Controlar los nodos de entrada y salida es mucho más difícil que controlar solo el nodo de salida. Si se despierta mañana y simplemente configura incluso un nodo de salida, obtendrá algo de tráfico de texto sin formato que fluye a través de su nodo. Verá información confidencial de personas que no se dan cuenta del riesgo que están tomando, pero aún así no lo acercará más a su usuario objetivo (si tiene uno).
Para minimizar el impacto de tales nodos maliciosos, Tor implementa las siguientes estrategias de defensa:
- Cambio de circuitos Tor constantemente.
- Aleatorizar el proceso de selección lo suficiente para que sea más difícil seleccionar nodos traviesos para las comunicaciones que desean escuchar.
- Usando un sistema de reputación distribuida. La respuesta de Franklin Veaux tiene una gran visión general de este enfoque y cómo se puede atacar el sistema.
Todos estos enfoques son defensas en el protocolo Tor , que es la descripción formal del comportamiento de la red Tor. Si hay una debilidad aquí, tiene razón al evaluar que todas las aplicaciones finales (por ejemplo, Chrome, Safari, etc.) serían igualmente vulnerables.
Pero tan simple como parece, atacar el protocolo Tor en sí es difícil . Es bastante molesto que se prefieran métodos más fáciles para desenmascarar a los usuarios de Tor. Si el sitio web en la imagen le sirve un malware, su aplicación final aún estará infectada. El malware puede simplemente llamar a su maestro y anunciar “Soy Kamran”; atacar el protocolo Tor ya no será necesario.