TOR y TailsOS fueron diseñados para proporcionar un grado de seguridad y privacidad algo mayor que el Internet TCPIP. Sin embargo, están lejos de ser perfectos.
TOR es particularmente vulnerable a los ataques de red no confiables, en los que un atacante controla uno o más nodos de red, en particular los nodos de protección o salida, o el sitio de contenido en sí. Para los adversarios que controlan toda la red, como el gobierno de los Estados Unidos, este tipo de ataques son particularmente fáciles.
TailsOS tiene una serie de problemas. En particular, existe una situación de perder-perder cuando se ejecuta un sistema operativo de solo lectura. Si el sistema operativo se actualiza solo, puede producirse una inyección de código malicioso durante el proceso de actualización. Si no se actualiza, puede producirse una inyección de código malicioso durante el uso del sistema operativo, explotando los errores abiertos en el sistema operativo.
- ¿Por qué Tor no prohíbe las URL que terminan o contienen ".onion"?
- Como novato en el navegador Tor, ¿qué debo saber antes de comenzar?
- ¿Cómo se cifran y descifran los datos en el enrutamiento de cebolla?
- ¿Por qué Tor no me deja acceder a los sitios web .onion?
- ¿Cuándo Tor Browser Bundle para OS X admitirá pantallas Retina?
La conclusión es que no existe un producto de seguridad perfecto o una forma perfectamente segura de acceder a Internet.