jueves, 7 de noviembre de 2013

Seguridad Informática: Que es TOR

debido a la gran petición de nuestros lectores y socios, publicamos una mini explicacion de TOR, y en el proximo curso de seguridad lo trataremos mas a fondo


Una guía del principiante a la herramienta de privacidad

¿Qué es Tor?

este es El software de anonimato que ha desatado la polémica, quien y por que lo crearon, para qué sirve, qué navegador utiliza , y lo mas importante,  por qué es la NSA esta tan preocupado por su uso?




Tor: los usuarios de Internet que deseen utilizar la herramienta de privacidad pueden descargar Tor
desde https://www.torproject.org/

Hasta este año, en Internet la herramienta de privacidad Tor apenas se conocia fuera de la comunidad tecnológica y de los curiosos y mentes inquietas de informática.
Desde las revelaciones sobre las estrategias de vigilancia por parte de snowden y wikileaks, realizadas  por  los Estados Unidos y Reino Unido, Tor se ha convertido en un foco de las críticas, acusado de facilitar una peligrosa "red oscura" de pederastas, traficantes de drogas y los traficantes de armas y bueno como en todo eso es muy subjetivo.

lo que es real es que la NSA ha tratado de romper su seguridad infructuosamente hasta el momento, y eso que la principal fuente de financiación de Tor ha habido otras agencias del gobierno de EE.UU.. Mientras que algunos grupos de delincuentes puede usar el sitio para ocultar las identidades, sus creadores apuntan a un grupo más amplio de usuarios legítimos, incluidos periodistas, activistas, profesionales encargados de hacer cumplir la ley, los denunciantes y las empresas.

En un año Tor ha pasado de 500.000 usuarios diarios de todo el mundo a más de 4 millones de usuarios, lo que provocó un debate cada vez más público a lo largo del camino.
Bueno expliquemos un poco mas de TOR

¿Qué es Tor?

El proyecto Tor es una organización sin animo de lucro de lucro que lleva a cabo la investigación y el desarrollo de la privacidad en línea y el anonimato.
Se ha diseñado para evitar que la gente - incluyendo las agencias gubernamentales y corporaciones - puedan acceder a conocer y aprender nuestra ubicación o el seguimiento de sus hábitos de navegación.

A partir de esa investigación, se ofrece una tecnología que salta, de los internautas y sitios web de tráfico a través de "enlaces" a cargo de miles de voluntarios en todo el mundo, lo que hace que sea muy difícil para cualquier persona poder identificar la fuente de la información o la localización del usuario .

Su paquete de software - Tor Browser Bundle - se puede descargar y utilizar para tomar ventaja de esta tecnología, con una versión separada disponible para smartphones Android.

Como en todo este tipo se software, Hay varias ventajas y desventajasen su funcionamiento: por ejemplo, la navegación usando Tor es más lenta debido a los relés, y bloquea algunos plugins del navegador como Flash y QuickTime. Los Vídeos de YouTube no se reproducen de forma predeterminada o pueden tener problemas, aunque se puede utilizar el "opt-in de prueba" del sitio HTML5 de YouTube para ejecutarlos.

¿Quién creó Tor?

La tecnología original detrás de Tor fue desarrollado por la Armada de EE.UU. y ha recibido el 60% de sus fondos del Departamento de Estado y el Departamento de Defensa, aunque sus otros patrocinadores han incluido peticiones  de derechos digitales, como  Electronic Frontier Foundation, el periodismo y la comunidad del cuerpo de la Fundación Knight y la Agencia Sueca de Cooperación para el Desarrollo Internacional.

Cuando se puso en marcha en 2002, el principal objetivo del proyecto Tor estaba en la protección de la privacidad de los usuarios de Internet de las empresas en lugar de los gobiernos.

"Estábamos cada vez más preocupados por todos estos sitios web - en la burbuja puntocom 2000/01, todo el mundo estaba ofreciendo servicios gratuitos, y por la libre que significaba 'tenemos toda la información y vendemos tantas veces como sea posible", " declaro el director ejecutivo Andrew Lewman, a The Guardian en abril de 2012.

"Queríamos una manera: primero, poner un poco de nuestra investigación a la práctica y ver cómo iba a funcionar, y segundo, queriamos dar el control sobre su información a usted, el usuario, para que todas estas empresas toman nuestra información no la puedan usar sin nuestro consentimiento. para que pueda tomar decisiones acerca de qué se puede confiar de confiar en Google, pero...
¿Confías en Amazon, tiene confianza en la BBC, o en lo que sea ".


El uso de Tor ha aumentado desde las revelaciones sobre vigilancia de la NSA


¿Quién usa Tor?

El equipo del proyecto Tor dicen sus usuarios se dividen en cuatro grupos principales: las personas normales que quieren mantener sus actividades de Internet privada de los sitios web y los anunciantes, quienes se preocupan por cyberspying, y los usuarios evadir la censura en algunas partes del mundo.

Tor indica, que su tecnología también es utilizado por los profesionales militares - La Marina de EE.UU. sigue siendo un usuario clave -, así como activistas y periodistas en los países con una estricta censura de los medios de comunicación e Internet.
La Campaña de  Reporteros sin Fronteras y sus periodistas usan Tor, por ejemplo.

Tor también dice que multitud de bloggers, empresarios, profesionales de TI y los funcionarios encargados de hacer cumplir la ley, los usuarios clave, con la que se incluyen la policía que necesitan enmascarar su dirección IP cuando se trabaja encubierto en línea, o la investigación de "sitios y servicios web de dudosa".

Para usuarios más convencionales, podría significar ejecutar Tor lo que la ubicación de sus hijos no se puede identificar cuando están en línea, o puede significar un activista político en China, Rusia y Siria podrían proteger su identidad.

Después de las revelaciones de vigilancia de la NSA en 2013, una nueva ola de usuarios se unió al servicio. Entre el 19 de agosto y 27 de agosto sólo en el número de usuarios de Tor en más del doble a 2,25 millones, según las propias cifras de Tor, antes de alcanzar un máximo de casi 6 millones usuarios a mediados de septiembre. Desde entonces se ha vuelto a caer a poco más de 4 millones.

El lado oscuro de Tor

El manto del anonimato proporcionado por Tor lo convierte en una atractiva y potente herramienta para los delincuentes. Otro documento NSA lo describió así: "La gente  usan Tor suelen ser muy "traviesos".

Tor no solo puede ocultar las identidades de los usuarios, sino también alojar sus sitios web a través de sus capacidades de "servicios ocultos", que significan sitios sólo se puede acceder por la gente en la red Tor.
Este es el llamado elemento "red oscura", y no es raro ver a Tor en el punto de mira de las  historias acerca de una serie de sitios criminales.

En agosto, un proveedor de servicios llamado Libertad Hosting estuvo  fue fuera de línea después de que el FBI pidió la extradición de un hombre irlandés de 28 años de edad, por los cargos relacionados con la distribución y promoción de material de pornografía infantil en línea.

El Underground, el mercado drogas ilegales- Ruta de la Seda, que fue cerrado a principios de octubre , fue otro sitio oculto al cual sólo se puede acceder a través de Tor, al igual que otra tienda llamada Mercado Negro Reloaded, que ha sido acusado de facilitar el tráfico ilegal de armas , así como la compra de medicamentos.

Por Sitios como estos son por por los que la red Tor fue descrito recientemente por el diputado británico Julian Smith como "el internet negro donde la pornografía infantil, el tráfico de drogas y el tráfico de armas se llevan a cabo" durante un debate parlamentario sobre la inteligencia y los servicios de seguridad.

Smith pasó a criticar al tutor para informar en detalle sobre las afirmaciones de que la NSA había estado tratando de romper la seguridad de Tor, lo que sugiere que "mucha gente en el mundo sentir la policía causará problemas importantes en cuanto a recoger a las personas que participan en el crimen organizado" .


Segun dijo David Cameron: las autoridades británicas planean "arrojar luz sobre esta internet oculta".
Aplicación de la ley de cooperación

En el pasado, el equipo detrás de Tor ha respondido a esta pregunta con exactitud, negando que la herramienta de anonimato es un obstáculo a la policía que investiga las actividades delictivas.

"Trabajamos y colaboramos mucho con la policía " declaro Lewman a The Guardian. "Ellos son plenamente conscientes de la existencia de chicos malos en Tor, Sin embargo, los delincuentes ya tienen toda la privacidad que podrían necesitar, porque están dispuestos a romper las leyes:. Están dispuestos a robar identidades, que están dispuestos a infiltrarse en máquinas, que están dispuestos a correr botnets ".

"La gente suerte de escuchar" Tor "y pensar" olvídalo, yo nunca voy a resolver este caso ", pero en realidad no hay un ser humano en el otro extremo, y eso es lo que se dirige la mayor parte de las veces la aplicación de la ley. Los seres humanos cometen errores, se hacer cosas tontas, confía en las cosas malas, y eso es lo que han capturado casi todos los que usan Tor como parte de sus esquemas ilegales ".

En el Reino Unido, las fuerzas de seguridad habían estado investigando los servicios ocultos de Tor durante algún tiempo antes de que los informes del tutor.
El 22 de julio, David Cameron, pronunció un discurso ante la NSPCC hablando de planes para integrar la Explotación Infantil del Reino Unido y el Centro de Protección Online (CEOP) en la agencia de la delincuencia nacional.

"Una vez CEOP se convierte en una parte de la agencia nacional de la delincuencia, que aumentará aún más su capacidad para investigar detrás de las barreras de pago, para arrojar luz sobre esta internet oculta e impulsar acciones judiciales y condenas de los que se encuentran a usarlo", dijo Cameron . "Así que debemos tener claro a cualquier delincuente que puede pensar de otra manera, no hay tal cosa como un lugar seguro en el Internet para acceder a material de abuso infantil."

En una entrada de blog reciente en respuesta a la Libertad Hosting, Tor también señaló que los servicios ocultos no sólo son utilizadas por los delincuentes, que apunta a las organizaciones que utilizan la tecnología para "proteger a los disidentes, activistas, y proteger el anonimato de los usuarios que tratan de encontrar ayuda para la prevención del suicidio, la violencia doméstica y el abuso de recuperación. "

Aún funciona Tor?

Las preguntas sobre el uso de Tor por buenos y / o malos son una cosa, pero a medida que más personas tomen conciencia de ello, otra pregunta sensata es si funciona, sobre todo a la luz de los ataques de la NSA en desarrollo en repetidas ocasiones contra Tor. Eso parece haber sido una tarea frustrante.

"Nunca vamos a ser capaces de de anonimizar todos los usuarios de Tor todo el tiempo", dijo el "Tor apesta", una presentación NSA desde junio de 2012 .
"Con el análisis manual podemos de anonimizar una fracción muy pequeña de los usuarios de Tor, sin embargo, ningún éxito de anonimato de un usuario ... en la demanda."

Por su parte, Roger Dingledine, el presidente del proyecto Tor, dijo tras la publicación de The Guardian de esa presentación que "no hay indicios de que puede romper el protocolo de Tor o realizar análisis de tráfico en la red Tor", al tiempo que recordó los usuarios que los seres humanos siguen siendo los puntos débiles en las comunicaciones en línea.

"La infección de la computadora portátil, teléfono o escritorio sigue siendo la forma más fácil de aprender acerca de lo humano detrás del teclado Tor todavía ayuda aquí. Puede dirigirse a las personas con vulnerabilidades del navegador, pero si se ataca a demasiados usuarios, alguien va a notar tanto. incluso si la NSA tiene como objetivo vigilar a todo el mundo, en todas partes, tienen que ser mucho más selectivos acerca de que los usuarios de Tor se espían ".

Los ataques de la NSA contra Tor incluyen orientación agujeros de seguridad en el navegador web Firefox. Tor anima a los usuarios de su Tor Browser Bundle para actualizar a la última versión de regularidad , para asegurar que tengan los últimos parches de seguridad para el software.

¿Y ahora qué?

El experto en seguridad Bruce Schneier hizo recientemente herramientas de anonimización como Tor el primer paso en su consejo sobre "cómo permanecer seguro en contra de la NSA". Pero este tipo de tecnología no se detendrá en los próximos meses y años, ya que los intentos para acabar con él se vuelven más inteligentes y más persistente.

Aunque Tor es probable que atraer a los usuarios más sofisticados de Internet, la preocupación pública sobre el gobierno corporativo y la vigilancia y el seguimiento es probable que signifique que se hace más ampliamente utilizado por los principales usuarios de Internet.

"Exploits de navegador, la vigilancia a gran escala, y la seguridad del usuario en general son temas difíciles para el usuario medio de Internet", dijo Dingledine.

"Estos ataques dejan claro que nosotros, la comunidad más amplia de Internet, tenemos que seguir trabajando en mejorar la seguridad de los navegadores y otras aplicaciones orientado a Internet."

fuente the guardian

No hay comentarios:

Publicar un comentario

Deja tus opiniones y/o comentarios, nos sirven para mejorar nuestro blog, gracias