Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
31 de Julio, 2014    General

Comienza la guerra contra el navegador anónimo Tor

Edward Snowden dijo de esta red que, "cuando de proteger la privacidad se trata, es una de mis herramientas favoritas". La utilizan desde disidentes políticos hasta víctimas de violencia doméstica. Y la propia Agencia de Seguridad Nacional (NSA) de EEUU aseguró en un documento confidencial publicado el año pasado por el periódico The Guardian que en el terreno de la seguridad virtual "es el rey" y no tiene "rivales por el trono".

The Onion Router (Tor) es una red de comunicaciones que pone el énfasis en el anonimato de sus usuarios. El programa, que puede descargarse en el sitio web de Tor Project, distribuye los datos del usuario a través de varios servidores, lo que hace muy complicado rastrear quién eres o dónde estás. Tor, además, elimina también las conocidas como "huellas digitales", de forma que no se puede seguir la historia virtual de quienes la utilizan.

En un momento en el que las cuestiones relacionadas con la privacidad están más de actualidad que nunca, es fácil entender el atractivo de este sistema. Esta red protege la identidad de los usuarios que no quieren que se les identifique y se les rastree a través de internet, al igual que la de los operadores de servidores que ofrecen esos servicios ocultos. Sin embargo, al estar más protegida de la visibilidad pública lo cierto es que sirve también como refugio para actividades ilegales, tanto pornografía infantil como comercio de drogas o de armas, por poner solo algunos ejemplos.

Por estos y otros motivos cada vez son más los países que le están declarando la guerra a esta red. A principios del mes de julio un juez en Austria dictaminó que todas las operaciones que se lleven a cabo a través de Tor constituyen una ofensa criminal y, por lo tanto, un acto delictivo. Por su parte, hace pocos días el gobierno ruso ofreció casi 4 millones de rublos (alrededor de 100.000 dólares) a quien sea capaz de idear una forma de descifrar los datos enviados así como los de los usuarios de Tor debido al incremento de su uso.

Hay que recordar en este sentido que ya en abril el presidente Vladimir Putin denominó a internet "un proyecto especial de la CIA".

Pero no han sido los únicos que están librando una batalla contra esta red con el pretexto de salvaguardar la seguridad nacional. Otros países como Egipto, China, Irán, Arabia Saudí o Libia llevan tiempo luchando para borrarla del mapa de internet. O por lo menos, en sus fronteras.

La pregunta que se hacen ahora muchos es: ¿es posible desvelar los datos y mensajes de los usuarios de Tor?

Contenido completo en fuente original: El Confidencial
Palabras claves , ,
publicado por alonsoclaudio a las 09:52 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad