Hola, ya hay varias noticias sobre la red TOR, sobre la monitorización, el espionaje o la agencia NSA, o la famosa PRISM que esta detrás de anonimato.
Pero mi pregunta también entra en la duda, si son ciertas estas técnicas citadas aquí donde el hacker an0de habla de como ha sido rastreado.
http://www.securitybydefault.com/2013/06/hacker-epico-edicion-hache.htmlAlgun experto en seguridad nos podría dar su opinión,
"Oiga, pero Tor ¿no es anónimo?":
----
Control de nodos(en la red TOR)
Por otro lado, supuestamente el primer nodo, donde la información va cifrada, es el que comunica directamente con tu IP y el que mediante diferentes ataques puede revelar tu identidad.
---
Control de descriptoresA diferencia de la Open Web que usa servidores DNS, en la Deep Web, cuando tratamos de acceder a un dominio .onion, nos descargaremos los descriptores de una tabla de hashes distribuida, donde realizaremos la consulta y de donde obtendremos información para llegar a nuestro destino. ¿Y si alguien altera los descriptores de ciertos Onion Router y nos envía a un servidor controlado en lugar de al destino solicitado? ¿Es posible realizar algún tipo de ataque MITM?.
---
DNS Leaks¿En qué consiste un DNS leak? Como se puede apreciar en la imagen, a pesar de que realicemos una comunicación segura a través de una VPN, o en este caso, hacia la red Tor, las consultas DNS se realizan antes de establecer la comunicación.
¿Cuánta gente utiliza las DNSs de Google? Esas que son tan rápidas resolviendo, tan fáciles de recordar y totalmente gratis? Yo soy uno de ellos.
---
Honeypots¿Quién dice que la web destino, dentro de Tor, no sea un cebo? Siempre cabe la posibilidad de que sea un foro falso montado por el FBI, que tengan un 0-day que afecte a navegadores, y que cuando entre un 'visitante' le infecte, o que traten de colarte algún tipo de malware o troyano … aunque este no sería el caso dado que un crawler ni descarga ni ejecuta.