El tráfico de TOR es expuesto por los investigadores del MIT

$config[ads_kvadrat] not found

Tor vs VPN | Which one should you use for privacy, anonymity and security

Tor vs VPN | Which one should you use for privacy, anonymity and security
Anonim

Malas noticias para aquellos de ustedes que valoran su anonimato. Investigadores del Instituto de Tecnología de Massachusetts y el Instituto de Investigación de Computación de Qatar acaban de encender una antorcha sobre la oscura red de Tor. El punto diario los informes indican que los investigadores pudieron analizar los patrones de tráfico cifrados lo suficientemente bien como para descubrir no solo qué sitios web ocultos visitan los usuarios de Tor, sino también la ubicación de esos sitios, con una precisión de hasta el 88 por ciento.

Se supone que Tor debe proteger a sus usuarios con capa sobre capa de encriptación y dispersar la información globalmente en un intento de hacer imposible el rastreo de los usuarios. Edward Snowden, por ejemplo, confió en enviar información a El Washington Post. Pero los investigadores descubrieron que si analizabas un solo punto de la red, puedes usarlo para rastrear la ubicación del servicio.

Por suerte para Tor, estos investigadores no buscaban explotar la debilidad del servicio y anunciaron sus resultados en lugar de compilar información real para mapear la red oscura. En esencia, hicieron una prueba de estrés y ayudaron a los desarrolladores de Tor a diagnosticar su debilidad. La prueba demostró que Tor no siempre ha sido inexpugnable, lo que significa que los piratas informáticos o agencias gubernamentales pueden tener ya muchos datos (o no).

Tor podría protegerse al enmascarar las secuencias para que todas se vean idénticas y al enviar paquetes falsos.

$config[ads_kvadrat] not found