Por Abhishek Ghosh 6 de febrero de 2024 10:08 pm Actualizado el 6 de febrero de 2024AnuncioTor es una red superpuesta para anonimizar datos de conexión. Se utiliza para conexiones TCP y se puede utilizar, por ejemplo, en Internet para navegación, mensajería instantánea, IRC, SSH, correo electrónico o P2P. Tor protege a sus usuarios del análisis de tráfico. Se basa en la idea del enrutamiento cebolla. Tor no proporciona anonimato contra ningún atacante. Por ejemplo, al monitorear una cantidad suficientemente grande de nodos Tor o grandes partes de Internet, es posible rastrear casi todas las comunicaciones realizadas a través de Tor. Un escenario así es perfectamente imaginable, por ejemplo, en el caso de operadores de centrales de Internet o de redes troncales importantes, especialmente mediante la cooperación: si es posible controlar el primer y el último nodo de la conexión, se puede deducir el origen de la conexión con con la ayuda de una evaluación estadística. Si es necesario, esto también se puede hacer a través de la influencia del Estado o actividades de inteligencia. Se ve favorecido tanto por la estructura de Internet, que depende en gran medida de operadores individuales, como por la distribución muy desigual de los servidores Tor en todo el mundo, que están fuertemente concentrados en unos pocos países. Por lo tanto, la cooperación de algunas instancias sería suficiente para debilitar significativamente el efecto de Tor. Pros y contras del modelo de anonimización Tor se basa en una red de anonimización distribuida con selección de ruta dinámica. Esto por sí solo distingue a Tor de muchos otros servicios de anonimización que se basan en el enfoque de rutas estáticas en forma de cascadas mixtas. La suposición básica de la seguridad de Tor es que es imposible para cualquiera monitorear grandes partes de Internet. Esta suposición básica provoca críticas. Por un lado, es dudoso que sea realista y, por otro lado, el modelo de cascada mixta ofrece la posibilidad de anonimización con vigilancia total de la red subyacente, al menos en teoría. El modelo teóricamente más fuerte de la cascada de mezcla tiene que hacer muchos compromisos en su implementación práctica en Internet para seguir siendo utilizable: por ejemplo, sólo algunas de las funciones de mezcla requeridas pueden implementarse realmente. Esto compensa las ventajas del modelo de cascada mixta sobre el enfoque de Tor, y los servicios de anonimización basados en cascada también pueden proporcionar un anonimato muy limitado. Sin embargo, también hay algunas razones prácticas que hablan explícitamente a favor del concepto elegido por Tor. En particular, el problema de recursos que surge al operar un servicio de anonimización (se requiere mucho ancho de banda y una cierta cantidad de potencia informática para la criptografía) se puede resolver muy fácilmente proporcionando los recursos de forma colaborativa. En este caso, casi todos los propietarios de una conexión de banda ancha pueden contribuir algo al servicio de anonimización operando un nodo Tor. Por otro lado, en el modelo de cascada mixta, el ancho de banda requerido debe ser proporcionado solo por unas pocas instancias (operadores mixtos) para mantener grandes los grupos de anonimato. Dado que esto genera costes correspondientes para los operadores mixtos, siempre surge automáticamente la cuestión de la financiación. Por otro lado, el bajo umbral de participación en Tor siempre supone un peligro: no es posible controlar adecuadamente a las partes implicadas. Por ejemplo, es posible que una persona con diferentes identidades opere un gran número de nodos Tor. Se pueden revelar las conexiones que pasan exclusivamente a través de los nodos que controla. Con el modelo de cascada mixta, hay una necesidad mucho menor de proveedores de anonimato, por lo que se puede verificar mucho mejor su identidad e intenciones. Incluso en el caso de medidas coercitivas tomadas por el Estado, pueden defenderse legalmente tanto a sí mismos como a sus usuarios (como ocurrió con JAP, por ejemplo). En Tor, ese apoyo mutuo apenas comienza a existir. Pueden surgir riesgos legales, especialmente para los operadores de nodos de salida. Como operadores del nodo, deben temer que, en caso de mal uso, las autoridades investigadoras se apoderen de los ordenadores. Serán tratados como testigos en el proceso de que se trate. Sin embargo, también puede ocurrir que se inicie un proceso contra el propio operador. El enfoque altamente distribuido de Tor proporciona una mejor protección contra las medidas gubernamentales coercitivas para detectar enlaces en comparación con el enfoque en cascada mixta, ya que las agencias estatales no tienen un pequeño grupo de personas responsables con las que puedan llevar a cabo las medidas de vigilancia directamente, como es el caso. con el enfoque en cascada. En este caso, tendrían que tomar el desvío mucho más complejo y difícilmente aplicable a nivel internacional a través de los operadores de red. También dificulta mucho el procesamiento penal.
Source link
Deja una respuesta