tag:blogger.com,1999:blog-21555208.post2536337535098776238..comments2024-03-21T18:48:30.830+01:00Comments on Un informático en el lado del mal: RAPTOR - El anonimato en la red TOR (Deep Web) comprometido desde los Sistemas AutónomosChema Alonsohttp://www.blogger.com/profile/16328042715087424781noreply@blogger.comBlogger6125tag:blogger.com,1999:blog-21555208.post-76708577272719873302015-03-25T03:22:32.389+01:002015-03-25T03:22:32.389+01:00"Tal y como describen en el paper, un atacant..."Tal y como describen en el paper, un atacante controlando un sistema autónomo de gran tamaño podría llegar a romper el anonimato de más del 90% de las conexiones, dejando TOR bastante tocado." ¿Unas supercomputadoras como las que [supuestamente] tienen en la N-S-A funcionarían para ese proposito?... Si es así, y las condiciones [cuasi conspiparanoicas] se cumplen, entonces la red TOR ya se encuentra comprometida hace tiempo.MarkVRhttps://www.blogger.com/profile/09223093822453783370noreply@blogger.comtag:blogger.com,1999:blog-21555208.post-73845685067971870952015-03-23T03:27:35.832+01:002015-03-23T03:27:35.832+01:00Muy buen post, muy interesante! un detalle, creo q...Muy buen post, muy interesante! un detalle, creo que BGP es un protocolo, no protocolos. Saludos!Juan Felipehttps://www.blogger.com/profile/05150192320986680587noreply@blogger.comtag:blogger.com,1999:blog-21555208.post-22186171105000304222015-03-18T05:52:58.612+01:002015-03-18T05:52:58.612+01:00¿Qué opinas de la tesis de Yasha Levine sobre TOR?...¿Qué opinas de la tesis de Yasha Levine sobre TOR?<br /><br />http://www.lamarea.com/2014/12/27/yasha-levine-en-2013-tor-recibio-el-90-de-su-financiacion-del-gobierno-estadounidense/<br /><br />(Resumiendo: en realidad su fin primario sería anonimizar las comunicaciones de los espías estadounidenses, para lo cual es conveniente que lo use más gente aparte de esos espías.)Favilanoreply@blogger.comtag:blogger.com,1999:blog-21555208.post-76554047262136911292015-03-17T14:02:23.906+01:002015-03-17T14:02:23.906+01:00Creo que este tipo de ataque solo le sirve a la NS...Creo que este tipo de ataque solo le sirve a la NSA, dado que tienes que tener dos nodos TOR en el sistema autonomo, por lo que entramos en un juego de probabilidades,en el cual para incrementarlas tendrías que manejar muchos nodos TOR, pero una empresa común que ni siquiera sabe que es TOR (pensemos en la conferencia de Lorenzo sobre las memorias de un perito forense) seguramente jamás sabrá quien lo atacó Davidhttps://www.blogger.com/profile/00578034181060831997noreply@blogger.comtag:blogger.com,1999:blog-21555208.post-74853981647366165982015-03-17T14:01:25.953+01:002015-03-17T14:01:25.953+01:00Este comentario ha sido eliminado por el autor.Davidhttps://www.blogger.com/profile/00578034181060831997noreply@blogger.comtag:blogger.com,1999:blog-21555208.post-15357097660050764692015-03-17T10:42:32.238+01:002015-03-17T10:42:32.238+01:00Entiendo que ese supuesto se desarrolla en un ento...Entiendo que ese supuesto se desarrolla en un entorno de un (1) sistema autónomo controlado por un atacante en el que residen tanto el servidor como el cliente.<br />Creo que eso sería dificilmente extrapolable a un entorno de mas de 50000 sistemas autonomos http://bgp.he.net/report/netstats , en el que además el servidor y el cliente no tienen porque estar en el mismo sistema autónomo.Anonymousnoreply@blogger.com