domingo, 6 de octubre de 2013

Tor apesta

un nuevo documento clasificado NSA se filtró por Edward Snowden - titulado ' Tor apesta "en el que las ideas estaban siendo expulsados ​​en torno a la identificación de los usuarios de Tor o degradar la experiencia del usuario para disuadir a la gente de usar el navegador de Tor.

La NSA tenía un tiempo muy duro, mientras que rastrear todos los usuarios de Tor y el seguimiento de su tráfico, especialmente desde los servidores Tor están por todo el mundo, pero que hacen más fácil el seguimiento de la adopción de las siguientes técnicas :

    
Mediante la ejecución de sus propios nodos Tor hostiles
    
Usando vulnerabilidad de día cero del navegador Firefox
    
Mediante el seguimiento de las cookies del navegador del usuario '
Acceso Tor seguimiento nodo no es nuevo y el documento dice que tanto la NSA y GCHQ corren nodos Tor sí mismos. Con el fin de rastrear el tráfico a un usuario Tor particular, la NSA tiene que saber la " entrada y salida de relé ' nodos en la nube anonymizer entre el usuario y el sitio web de destino. 



Galletasweb pueden rastrear a los usuarios de Tor fácilmenteAsí que para el propósito de seguimiento que utilizan los nodos de auto - alojadas , que es capaz de rastrear un número muy pequeño de usuarios de Tor en comparación con todo el sistema . Además , es mucho más difícil para la comunidad de inteligencia para funcionar nodos suficientes para ser útil para el seguimiento .


En el segundo método , la NSA se dirigía a los usuarios de Tor , utilizando una vulnerabilidad de día cero en el navegador Firefox, incluido con Tor, que les permitió obtener la dirección IP real del usuario Tor. Usando misma técnica FBI 


fue capaz de rastrear el propietario de ' Libertad Hosting ' , el mayor proveedor de servicios para los sitios de la red Tor cifrado, sede de muchos sitios de pornografía infantil . Mozilla se ha fijado que Firefox falla . 
En otro procedimiento , la NSA utiliza las cookies de Internet para rastrear usuarios Tor ampliamente . Incluso está utilizando el Tor Browser , no significa que tu navegador no es el almacenamiento de las cookies en el sistema.
Una cookie es un archivo de texto que se encuentra en su computadora en una carpeta temporal que almacena los datos de una sesión de navegación. Si inicia sesión en un sitio web por lo general establece una cookie para almacenar 


temporalmente la información para que no tenga que iniciar sesión cada vez que se cambia una página , ya que en su próxima visita - sitio web puede leer la información de las mismas cookies almacenadas del navegador .

Una cookie puede seguir sus comportamientos de navegación. Agencias de Publicidad es decir, Google , Bing utiliza estos datos para comprender cómo los usuarios utilizan sus sitios web asociados y optimizar sus redes para el usuario 

medio que visita sus redes. Galletas web pueden rastrear a los usuarios de Tor fácilmente

Cómo NSA utiliza cookies para rastrear usuarios de Tor ?

Supongamos que hay un famoso sitio web de compras en línea, propiedad de o controlada por la NSA . Cuando un usuario normal se abrirá ese sitio web de su propia dirección IP real , el sitio crea una cookie en el navegador del usuario y guarda la dirección IP real y otra información personal sobre el usuario.
Cuando el mismo usuario volverá a visitar el mismo sitio web propiedad del NSA , lo que permite Tor esta vez en el mismo navegador - página web leerá últimos cookies almacenadas desde el navegador , que incluye la dirección IP real del 


usuario y otra información personal. Además página web sólo tiene que mantener una base de datos de la base de datos de las direcciones IP reales en contra del proxy Tor IP falsa permitido dirige a rastrear a los usuarios anónimos .
Más popular es el sitio, más usuarios se puede seguir fácilmente. Los documentos muestran que la NSA está usando anuncios en línea , es decir Anuncios Google para hacer que sus sitios de seguimiento popular en Internet .

¿Cómo se puede evitar el seguimiento de la galleta ?


Un navegador no puede leer los archivos cookie creados por otros navegadores . Así que no use Tor en el mismo navegador , que se utiliza para el uso regular con su dirección IP real. Sólo utilice el estándar Tor Browser Bundle en vez de actividades Anónimos , que incluyen un navegador Firefox preconfigurado . Cualquier cosa que hagas dentro de ese navegador es anónima .
Usted siempre debe borrar las cookies después de que haya terminado por lo que cualquier información almacenada , tales como información de acceso - no será almacenada en ese equipo.
Si usted está haciendo algo muy interesante , debe usar Tor en una máquina virtual con el sistema operativo activa, de forma que las cookies y la caché de datos y otros sistemas operativos son objeto de dumping cuando la máquina está
cerrada.
 FUENTE:thehackernews

0 comentarios:

Publicar un comentario

Buscar este blog

mrgansomer. Con tecnología de Blogger.