Olvidé quedar anónimo en Tor. ¿Estoy en peligro?

Si usa el paquete del navegador Tor, eso incluye un proxy web para la red Tor, que oculta su dirección IP. Todo lo que haga en la web, a través de HTTP, es anónimo, a menos que cierre la sesión iniciando sesión en algún lugar o ingresando información privada.

Si usa simultáneamente algún protocolo que no sea HTTP como bittorrent o Skype, o un cliente web que no usa el proxy (un complemento Flash, tal vez, para transmitir video), su sesión Tor y su dirección IP pueden ser correlacionadas por alguien con acceso a ambos (archivos torrent de un servidor que contactó a través del navegador Tor, por ejemplo).

Dudo que estés en peligro en cualquier caso. La web oscura tiene menos sitios infectados que los normales (a menos que haya buscado deliberadamente malware para descargar). Si está cometiendo un delito de algún tipo, entonces puede haber otros canales por los que puede ser identificado.

Es cierto que Tor ha sido atacado ocasionalmente. En un caso, recuerdo, a los miembros de un anillo de pedófilos se les dijo que necesitaban actualizar Tor, y se les dio una versión con una puerta trasera. En otro, alguien que operaba la Ruta de la Seda cometió un error con los protocolos y se identificó en una sala de chat (o algo así).

Si usa TOR, o incluso visita el sitio web de TOR, la NSA pirateará su computadora a través de su navegador e instalará un rootkit en el firmware (interfaz entre hardware y software) en su computadora. (no se puede encontrar con antivirus, o incluso el examen forense, no se puede eliminar incluso si limpia el disco duro porque esa área del disco no se puede sobrescribir). Probablemente haya menos de un millón de usuarios de tor en todo el mundo, eso es una cantidad trivial de personas para llevar los datos de contenido completo de una agencia de 3 cartas.

El punto es que quieren a TODOS, y cualquiera que use TOR (¡o incluso visitar un sitio web de Linux!) Está etiquetado como ‘extremista’. Usarlo indica que tienes algo que ocultar, y que analizar lo que podría ser se hace de manera algorítmica y automática, y como el almacenamiento de datos es abundante y barato, has saltado a la cabeza de la fila como persona de interés. En lugar de ser un pez pequeño en un grupo de 2 mil millones de usuarios diarios de Internet, eres un pez pequeño en un grupo de 1 MILLÓN de usuarios de Tor.

Los usuarios de Tor son atacados y pirateados como SOP

Este artículo hace un buen trabajo al resumir las cosas. Atacando Tor: cómo la NSA apunta al anonimato en línea de los usuarios Para los lectores que no son del Reino Unido, el periódico del que proviene, The Guardian es una gran hoja de datos. esto no es de un sitio web crackpot teórico de la conspiración.

He leído mucho sobre esto, e intentaré señalar algunos otros puntos destacados.

Identifican y piratean a cada usuario de tor. Ciertamente, un paquete de navegador Firefox / TOR de vainilla no plantea problemas realistas. Además, te atacarán de lado a lado cuando visitaste el sitio web de TOR en primer lugar para descargar el ‘Tor Browser Bundle’, y tu navegador habitual tiene una enorme superficie de ataque con Flash y Javascript y Dios sabe qué más correr. Suponiendo que tienen que derribar la puerta de su navegador TOR, solían entrar usando una cosa llamada EgotisticalGiraffe, hasta que Firefox solucionó la vulnerabilidad, luego, durante un par de años, usaron otro exploit de Firefox que fue particularmente eficaz: el FBI utilizó para identificar a los visitantes de un conocido sitio de CP en la Web profunda. Tuvieron que abandonar el enjuiciamiento de muchos casos porque no estaban dispuestos a renunciar al secreto de la hazaña. Alguien en Tor dijo que estaba bastante seguro de que la vulnerabilidad se solucionó alrededor de diciembre de 2016, pero habrá otros. Exploits de 0 días, etc. Firefox y Tor siempre se pondrán al día para identificar las vulnerabilidades que explotan las agencias dedicadas o los hackers profesionales.

También hay una forma contra intuitiva de perseguir a las personas. Aumenta tus probabilidades si eres un usuario promedio de Joe Tor. Si eres un hacker profesional y una ‘persona de interés’ de buena fe con habilidades más allá de la instalación y ejecución de tor como cualquier mono puede hacer, con una buena configuración (no tengo ni idea de cómo sería una ‘buena configuración’ como, no programo, solo tengo buena memoria para las cosas que leo) probablemente no usarán ninguno de sus mejores y más recientes exploits en caso de que los descubra y luego ese exploit se queme. Sin embargo, si eres un usuario promedio de TOR, intentarán atraparte cometiendo errores de novato, como usar flash. Si eso no funciona, obtendrá un exploit de primera línea realmente sofisticado que nunca verá venir. Los peces grandes, tienen otras formas de llegar. Pueden entrar en sistemas con aire e infectarlos, ese es el nivel de adversario que has elegido.

Con qué está infectada su computadora: la carga útil

El rootkit permitirá que su computadora sea controlada remotamente cuando sea necesario, les permitirá capturar audio y video desde el micrófono y la cámara, y capturará automáticamente sus pulsaciones de teclas y todo el historial de navegación, y las cargará a la NSA. También infectará cualquier unidad usb o flash que conecte a ese dispositivo y también los leerá, y si tienen capacidad de Internet como un reproductor de mp3 o iphone, infecte también. Investigadores encuentran malware ‘asombroso’ vinculado al espionaje de la NSA

Todo esto le sucede de forma transparente al usuario. Nunca lo sabrás. Hasta que seas V &

Todos esos datos se analizarán utilizando algoritmos para cosas de interés inmediato y todos los datos se guardarán de todos modos y se guardarán para siempre. Las fuerzas del orden público también pueden buscar a través de él usando xkeyscore, que tiene una interfaz de búsqueda que permite que incluso las personas más torpes puedan llamar de forma intuitiva y encontrar cosas de interés. Todo lo que necesitan es una dirección IP, o un número de teléfono, o una dirección de correo electrónico. Todos los datos están ahí, ordenados para el lector, están mirando las redes y la conectividad, y en muchos sentidos es mejor que un humano inferir conexiones y establecer vínculos entre las personas, además de toda la potencia de procesamiento con la que tiene que trabajar. Oye, es más fácil que tener que construir un caso legítimamente para un cobre con exceso de trabajo, con tantas limitaciones de tiempo y recursos. Deja más tiempo para comer donas cómodas.

Un puntaje aparte: xkeys (mucho peor que PRISM)

(Hay mucho más que xkeyscore hace. Almacena el contenido completo de 3 días de todo el Internet y lo busca usando un diccionario de ~ 40,000 términos para guardar cosas para siempre. Comparte todo con todas las otras grandes superpotencias de vigilancia como el Reino Unido y sus leyes) agencias de aplicación de la ley. Su competencia ya no es simplemente el terrorismo o la seguridad nacional, sino lo que habría sido el territorio de la aplicación de la ley (delito grave, crimen organizado). Y, por supuesto, ya sabes. Cualquier cosa política. XKeyscore: herramienta de la NSA recopila “casi todo lo que un usuario hace en Internet” https://www.theguardian.com/worl … Y todo se integra a la perfección. Entonces, xkeyscore señala a los usuarios (que toman las huellas digitales de manera diferente a los usuarios normales de Internet) y entonces desvió el uso de MiTM en un servidor NSA la próxima vez que ingrese a un gran cuello de botella de internet como google, facebook, wikipedia …, etiquetado, enviado a un servidor FOXACID, infectado con malware. Lo hacen entrar o salir.)

Lo que pasa después.

Si encuentran algo de interés y deciden enjuiciarte, el hecho de que obtuvieron el material ilegalmente no importará. inventarán una narrativa alternativa creíble sobre cómo obtuvieron las cosas que necesitan, se llama ‘construcción paralela’. En el Reino Unido donde vivo, no solo pueden hacer esto, las fuerzas del orden están OBLIGADAS a mentir y falsificar evidencia (Ley de Poderes de Investigación) si proviene del espionaje. E incluso si el acusado se da cuenta de que así fue como se hizo, no puede hablar de eso en la corte, y si lo hace, el registro lo suprimirá y será despreciado. La ‘vigilancia extrema’ se convierte en la ley del Reino Unido con apenas un gemido

TL: DR; Si tiene algo que ocultar, no use TOR, y no use cifrado porque será pirateado y en su lugar obtendrán los datos de esa manera. Mi consejo es que si desea mantener algo privado, manténgalo fuera de Internet, manténgalo fuera de su computadora porque si alguna vez ha utilizado TOR, esos datos ahora son suyos. Y recuerde, si bien la policía generalmente está obligada a cumplir las reglas, la NSA ni siquiera las reconoce. En sus propias mentes, están en una noble cruzada contra una creciente ola de extremismo, y harán cualquier cosa para atrapar a alguien que decidan que es un mal tipo. legal, cuasi legal o de otro tipo.

Resumen: estás en el territorio de la guerra cibernética, no en la aplicación de la ley, si usas Tor (cualesquiera que sean tus motivaciones)

La propia NSA puso las cosas en una posición emotiva, describiendo a cualquiera que tratara de mantener algo privado como ‘adversario’ y ‘extremista’. La fría y dura verdad es cuales sean tus motivaciones para usar TOR, al usarlo has hecho un muy, muy mal enemigo. Eso es lo que significa adversario. Enemigo. No son la policía, no buscan investigar crímenes, están peleando una guerra contra usted por cualquier medio necesario. Tan pronto como descargaste ese TBB, acabas de declarar la guerra a la NSA. Solo recientemente llegué a comprender esa verdad. Hasta entonces, no pensaba en los poderes de seguridad como mi enemigo. Menos aún que sin querer tuve carne de res con ellos.

Es como esa escena en el día de la independencia ‘no dispares a la nave espacial, puedes desencadenar inadvertidamente una guerra interestelar’. El punto es que si la policía tiene un problema contigo, entonces es probable que hayas hecho algo mal. Pero cuando la NSA se convierte en la policía … Oh chico. No está en el ámbito de la aplicación de la ley. Está en los reinos de la guerra cibernética. La guerra no es una cosa proporcional, ojo por ojo. La doctrina actual es la aplicación de una fuerza abrumadora.

Depende de lo que hiciste. Dudo que hubieras podido acceder a los sitios web de .onion a menos que estuvieras enrutando adecuadamente a través de la red de Tor para que estés seguro en ese sentido.

Si estaba visitando sitios de torrents o buscando términos de búsqueda locos como “Quiero asesinar x” o “cómo hacer que la droga x”, entonces es un poco peor, pero incluso entonces probablemente sea uno de los millones (Google Trends le permite ver cómo los términos de búsqueda populares son). La única forma en que personalmente creo que sería inseguro es que si hiciste algo que solo una persona anónima debería considerar involucrarse con una carga de usuarios de 4chan (NSFW) o algo más de lo que solo tú puedes ser realmente juez desde que eres El único que sé que sabe.

eres automáticamente anónimo cuando inicias el software tor,

otra historia es la colaboración de compañías de hardware y software (corporación firefox y desarrolladores de tor) con el FBI, la NSA, etc.

simplemente, no use su computadora personal y su conexión personal a Internet. o compre una computadora portátil de segunda mano sin estar registrado a su nombre. entonces puedes usar Tor. También puede iniciar tor desde algunos CD / USB en vivo de Linux y no dejará rastros en su HDD.

Usted es automáticamente anónimo asumiendo que sus hábitos de navegación no causaron ninguna vulnerabilidad.

TOR se conecta automáticamente a los circuitos de cebolla.

No se lanzará sin conectarse a sus circuitos, de lo contrario no tiene valor.

Entonces, no te preocupes, eras anónimo.