Yo si no os importa me interesa mas la parte técnica (soy butanero y esto de las leyes se me escapa un poco), si hay algo erroneo me comentáis, y si no queréis leerlo porque creeis que el tema deberia de pasar a mejor vida simplemente pasad de esto
.
Me queria centrar la capacidad de anonimicidad de TOR con onion VS TOR a web normal.
Respecto al diagrama que ha pasado warcry, si el servidor de salida y el .onion o el que provee el servicio son el mismo te cargas la anonimicidad de quien da el servicio. O estoy en un estado que me estoy volviendo gilipollas o no estoy leyendo bien el diagrama que comentas (Que también es posible
). Los nodos de salida y de encuentro son públicos y su IP es pública. Si en general el punto de encuentro fuese el servidor el servidor no sería anonimo.
Concretando respecto a TOR con onion y TOR sin onion. A ver, la red tor con .onion tiene un punto de encuentro (que puede ser malicioso). Desde el cliente al punto de encuentro se hace un circuito tor, va por internet pero es cifrado y desde el servidor hasta el punto de encuentro hay otro circuito tor (que tambien va cifrado). Este cifrado lo que pretende dar es anonimicidad y NO seguridad de lo que viaja no se pueda ver por un punto intermedio. De hecho por estructura hay puntos de la red TOR que tendrán acceso a la información en limpio y por eso si se desea ademas de anonimicidad que nadie acceda a la informacion hay que hacer un cifrado extremo a extremo. Osea que puntos intermedios tengan acceso a la informacion si no se envia cifrada extremo a extremo no es un bug es una feature del sistema y todo el que lo use debería saberlo. ¿Hasta aqui estamos de acuerdo?
Para el que se conecta a un servicio oculto (cliente) sigue habiendo los mismos problemas, que el punto de encuentro sea malo, y te toquen el paquete o que el que da el servicio sea malo y te este dando una pagina mala con viruses y cosas (exploits, whatever...).
En el caso de conectarte desde tor a una pagina no tor, tienes el circuito hasta el nodo de salida (que puede ser de la CIA,mi5 o del juanker basilio) y desde ahí hasta el servidor que puede ser malo y hacerte lo explicado arriba, pero ese problema siempre lo va a estar ahi. Osea que la capacidad de hacer el mal o los puntos donde hacerlo son equivalentes en ambos.
La única diferencia (en cuestion de quien toca tu paquete) es que conectándote a una página no torificada podría tocarte los paquetes la ISP desde el nodo de salida al servidor (cada uno de los saltos que des hasta llegar del nodo de salida al servidor).
Pero entiendo que si el problema TOR es sobre todo los nodos de salida (o puntos de encuentro) controlados por gente mala, el problema es equivalente estes utilizando TOR contra onion o contra una web normal.
Además si te pueden tocar el paquete en la ISP es porque no te estas molestando en usar un protocolo que cifre extremo a extremo (https, ssh, o lo que séa) y no estas haciendo caso de los certificados. Osea culpa tuya (porque no estás entendiendo como se debe usar bajo mi punto de vista).
Y no obstante volvemos a lo mismo, eso no es un problema que tenga que resolver TOR (hablo de la red TOR). TOR te resuelve el problema de la anonimicidad y tu sigues siendo anónimo ya que la dirección IP que verá el servidor y la ISP será siempre la del nodo de salida. TOR no resuelve problemas derivados de la informacion que te puedas bajar y que resulte en un exploit o un link que permita degenerar tu conexion y hacer que envies algo fuera del circuito.
Por ejemplo uno de los grandes problemas que suele tener la gente via tor es que torifican el programa que desean utilizar y no el DNS. Pero eso de nuevo es un fallo de uso.
Este es mi punto de vista, si no os gusta tengo otros.
Por cierto, mucho incapie estais dando a ser nodo de salida, cuando lo que realmente importa es que seas nodo de entrada mas bien para que los paquetes que salen a la ISP vayan ya dentro del circuito TOR.