Está encriptado

Contents

Acceda a todos los servicios de protones con la red de anonimato Tor

Las personas han sido identificadas por actividad criminal a través de Tor cuando la policía identificó dichos mensajes enviados a través de Tor y luego observaron una lista de quién usó Tor en un área específica en el momento en que se envió el mensaje.

Está encriptado

En términos generales, Tor es una herramienta de privacidad utilizada para comunicarse en línea de forma anónima. Significa el enrutador de cebolla y funciona para ocultar su IP y ubicación, dando a conocer menos sobre usted que los métodos de navegación convencionales.

Específicamente, Tor es un protocolo de comunicación que utiliza una red de relés para evitar que otros lo rastreen. La metáfora de la “cebolla” se usa para indicar las capas sobre capas de cifrado aplicadas, lo que es difícil determinar quién es y rastrear sus actividades en línea.

Efectivamente, esto significa que los administradores del sitio web y otros usuarios de Internet no pueden encontrar información sobre quién y dónde es, y qué ha estado haciendo en línea.

Esta protección adicional es utilizada por personas que buscan ocultar sus huellas en la World Wide Web e Internet en general: cualquier persona, desde activistas que viven bajo regímenes autoritarios hasta pequeños delincuentes o incluso terroristas, así como individuos respetuosos de la ley para quienes la privacidad es una prioridad inquietud.

Tor también se usa con frecuencia para acceder a lo que a veces se llama la red oscura, incluidos los servicios ocultos de Tor, que a veces están vinculados a actividades ilegales, aunque no necesariamente.

Es probable que la mayoría de los estafadores que trabajan en línea sean usuarios de TOR porque están haciendo todo lo posible para cubrir sus pistas. Pero es importante tener en cuenta que ser un usuario de Tor no significa que uno tenga algo que ocultar.

Quién creó Tor y quién dirige Tor?

El protocolo de comunicación TOR fue creado por el Laboratorio de Investigación Naval de los Estados Unidos como una forma de proteger las comunicaciones de inteligencia de los Estados Unidos en Internet. Tor llegó a su versión alfa en septiembre de 2002, mientras que se lanzó bajo una licencia gratuita en 2004 en beneficio de la privacidad en línea y la libertad de expresión en todo el mundo.

Es de código abierto y software gratuito que ha sido mantenido por Tor Project, Inc. – Una organización sin fines de lucro con sede en Seattle, WA, desde 2006.

Hoy, su misión, según una declaración oficial de agosto de 2015, se centra en apoyar los derechos humanos y las libertades, promover la privacidad y el anonimato y avanzar en el entendimiento científico.

¿Cómo funciona Tor??

El protocolo TOR utiliza tres capas de cifrado para proporcionar anonimato, despojado o agregado cada vez que el mensaje salta a un nuevo nodo. En un extremo, el mensaje es ilegible. En el otro, el remitente es desconocido.

  1. El usuario que desea enviar el mensaje ejecuta el cliente TOR.
  2. El cliente TOR obtiene una lista de nodos TOR activos para que lo use.
  3. El mensaje es encriptado 3 veces por el cliente TOR.
  4. El mensaje deja la computadora del usuario de TOR para el nodo 1 (el nodo de entrada).
  5. Usando una clave que ya ha recibido, Nodo 1 tira una capa de cifrado.
  6. El nodo 1 envía el mensaje al nodo 2 (el nodo medio).
  7. Nodo 2 tira una capa más de cifrado.
  8. El nodo 2 reenvía el mensaje al nodo 3 (el nodo de salida).
  9. Nodo 3 tira de la capa final de cifrado. El mensaje ahora no está encriptado, pero el nodo no sabe quién lo envió.
  10. El nodo 3 reenvía el mensaje al servidor de destinatario, que no es necesario ejecutar Tor.

Tenga en cuenta que esta ruta cambia todo el tiempo. La próxima vez que el usuario quiera enviar un mensaje, su cliente elegirá un conjunto diferente de tres nodos.

  Δεδομένα διαρροής διαρροής iOS VPN

Ninguno de los nodos tiene acceso a ninguna información que pueda dañar al usuario, ya que no saben quién es el usuario y/o cuál es el mensaje, porque todavía está encriptado.

Sin embargo, después de pasar por el nodo 3, el mensaje ya no está encriptado y puede ser leído por cualquier persona que lo intercepte (a menos que haya protección adicional). La persona que

intercepta y lee el mensaje después de la salida no, Sin embargo, sepa quién lo envió. En cambio, es probable que sepan que el remitente ha usado Tor.

Debido a los múltiples pasos desde el nodo de retransmisión hasta el nodo de retransmisión, Tor significa comunicaciones ligeramente más lentas, pero a aquellos que eligen usarlo ciertamente no les importa sacrificar la velocidad por un impulso en el anonimato.

¿Qué es Tor y cómo Tor Works Onion Network?

¿Qué es el enrutamiento de cebolla??

Tor es una implementación del concepto de enrutamiento de cebolla, que rebota en torno a las conexiones entre diferentes enrutadores para ocultar la identidad de un usuario que está enviando un mensaje o acceder a un servidor.

En el enrutamiento de cebolla, el tráfico ya cifrado se mueve de un nodo a otro, con cada nodo eliminando una de las capas de cifrado, cada una con una clave diferente. El mensaje se encripta varias veces, por lo que cada nodo no puede leerlo, excepto el nodo de salida, que finalmente puede leer el mensaje y actuar en consecuencia.

Cuando ha llegado al nodo de salida, el mensaje ahora no está cifrado y luego se envía al servidor, pero nadie sabe quién lo ha enviado. Cada nodo solo conoce la clave asignada, así como la dirección del nodo anterior y siguiente. Nada más.

Entonces, el protocolo TOR es una implementación del enrutamiento de la cebolla como concepto, pero no la única forma de hacerlo. Sin embargo, se estima que es el más popular con aproximadamente 2-2.5 millones de usuarios de retransmisión todos los días en 2021, principalmente de los Estados Unidos (22.17% del 1 de enero al 1 de octubre de 2021), Rusia (14.86%) y luego Alemania (7.68%).

¿Cuáles son los servicios ocultos??

Los servicios de cebolla, también conocidos como servicios ocultos, son sitios web anónimos y otros servicios que se configuran para recibir conexiones a través de Tor. Su IP y su ubicación son completamente desconocidos, incluso a la red Tor.

Se introdujeron por primera vez en 2003 y han cambiado los nombres de los servicios “ocultos” a “cebolla” desde. Históricamente, algunos de estos han sido mercados negros en línea, como la notoria Ruta de la Seda y otros, sitios web de pornografía, tableros de mensajes que permiten temas desagradables y/o ilegales, o herramientas tecnológicas que proporcionan privacidad adicional.

Sin embargo, también hay servicios de cebolla administrados por algunas de las organizaciones de noticias más de buena reputación del mundo, como la BBC y el New York Times, por varias razones, incluso para permitir caídas de evidencia anónima y apoyar a los denunciantes.

Son tor y el navegador Tor iguales?

El navegador Tor es un navegador web que viene equipado con Tor y otras herramientas anonimizantes. Usándolo, uno puede navegar por la web con más anonimato.

Podría decirse que es la forma más fácil y accesible de ejecutar las comunicaciones de uno a través de Tor como red.

Tor Browser es una forma conveniente de ejecutar Tor. Sin embargo, no necesita que el navegador Tor use la red Tor. Tor Browser es desarrollado y mantenido por el proyecto TOR, con el primer lanzamiento en 2008.

¿Cómo usan los estafadores??

Incluso es probable que los delincuentes novatos usen Tor para ocultar sus pistas. Por ejemplo, para hacer algunos de los siguientes:

  1. Comprar drogas, armas de fuego ilegales y servicios criminales en los mercados
  2. Para comprar productos robados, o productos comprados con credenciales robadas
  3. Para llevar a cabo la falsificación del dispositivo o el navegador y ocultar las pistas
  4. Para vender los servicios fraudulentos directamente o a través de los mercados
  5. Para cometer ataques de adquisición de cuentas
  6. Cometer fraude de préstamos
  7. Para fines de seguridad operacional general (OPSEC) para mantener la identidad criminal y real completamente separada
  Arrow Season 5 Episode 7 Torrent

Debido a que Tor es una herramienta que usan los ciberdelincuentes, todas las empresas y organizaciones que están atacadas por ellos sería prudente tener en cuenta al evaluar si una transacción o usuario es legítimo.

Está usando para Tor ilegal?

No, usar tor no es ilegal. Tampoco solo usa los delincuentes. Sin embargo, el anonimato que proporciona la red TOR lo ha llevado a convertirse en una herramienta útil en el arsenal de los estafadores, al igual que podría ser una VPN o un proxy móvil.

Entonces, no todos los usuarios de Tor son delincuentes, pero casi todos los delincuentes en línea pasan por tor.

Cómo proteger del fraude relacionado con Tor

La clave en los esfuerzos para combatir el fraude habilitado por la red Tor o comprometida a través del enrutamiento de cebolla es el resultado anónimo devuelto por TOR a las solicitudes de huellas dactilares.

Sí, Tor aumenta enormemente la privacidad. Pero las soluciones anti-fraude avanzadas identificarán si alguien está usando TOR durante su análisis de dirección IP y las rutinas de perfiles de usuarios de huellas de huellas del navegador.

Esto se debe a que los usuarios de Tor se parecen mucho, como si se hubieran puesto la misma máscara, devolviendo los hashes de navegador casi idénticos. El navegador Tor se revelará cuando la herramienta coincida con la IP del usuario con un nodo de salida TOR conocido, que actúa como un proxy después del descifrado.

Puede probar el módulo de búsqueda IP de Seon a continuación. Solo ingresa la IP de alguien.

Para los esfuerzos antifraude de una empresa, lo importante no es exactamente quién es esta persona, sino más bien si está usando Tor. Esta es una bandera roja para la puntuación de riesgos, y elevará sospechas y activará revisiones manuales cuando el conjunto de reglas para la puntuación de fraude seguido es eficiente.

También debe tenerse en cuenta que Tor no oculta la identidad del remitente. Se centra en cifrar el mensaje en su lugar.

Las personas han sido identificadas por actividad criminal a través de Tor cuando la policía identificó dichos mensajes enviados a través de Tor y luego observaron una lista de quién usó Tor en un área específica en el momento en que se envió el mensaje.

Por ejemplo, tal incidente ocurrió en la Universidad de Harvard en 2013 con una amenaza de bomba falsa, y el remitente fue atrapado porque fueron identificados como utilizados en ese momento, desde el campus de la universidad.

Un ejemplo de defensa contra el fraude relacionado con Tor

Como estudio de caso rápido, tomemos, por ejemplo, una eShop que ejecute una herramienta de gestión de riesgos.

Un cibercriminal está tratando de acceder a él a través de Tor, planeando usar fullz robado para crear una nueva cuenta, comprar artículos y luego intentar devolver cajas vacías, embolsando el reembolso. O cualquier intento de fraude que atraviese Tor, realmente.

Los estafadores experimentados que intentan ejecutar tal estafa tomarán varios pasos para ocultar su identidad y parecer legítimos. Sin embargo, las herramientas anti-fraude avanzadas toman docenas, a menudo cientos, de puntos de datos en consideración, para tener en cuenta cómo el usuario y el dispositivo están actuando actualmente, así como sus cookies y caché (cómo han actuado en el pasado). Gran parte de esto está oculto por Tor, pero el hecho de que están usando Tor todavía está marcado.

En conjunto con los puntos de datos adicionales, el uso de TOR dará como resultado puntajes de alto riesgo que activarán las campanas de alarma y activarán los protocolos apropiados. El intento del estafador de crear la cuenta o comprar los artículos será bloqueado y marcado para revisión manual. En pocas palabras, las soluciones modernas anti-fraude son conscientes de las particularidades de TOR y para qué lo utilizan los estafadores y, por lo tanto, tienen todo esto en cuenta al salvaguardar a una empresa.

  Un produit Nord

Asustado de la Web Dark?

Hicimos una investigación propia para comprender mejor cómo los estafadores usan la web oscura. Hoy podemos aprovechar las propias herramientas y técnicas de los estafadores contra ellos.

Leer la investigación

Fuentes

The Verge: los agentes del FBI rastrearon las amenazas de bomba de Harvard a pesar de Tor

Acceda a todos los servicios de protones con la red de anonimato Tor

Tor es un software gratuito de código abierto para habilitar la comunicación anónima.

Cuando se conecta a Internet a través de Tor, su Internet se enruta a través de una red mundial de relés voluntarios que ocultan su ubicación y actividad de cualquier persona que intente monitorearlo.

Imagen que demuestra cómo puede acceder a su cuenta de protones a través de nuestro sitio .onion

Tor permite a los usuarios de Internet acceder a la web de forma anónima y evadir la vigilancia

Tor fue desarrollado originalmente en la década de 1990 y hoy es utilizado en todo el mundo por personas que necesitan navegar por Internet de forma anónima. Por ejemplo, es comúnmente utilizado por periodistas y activistas que operan bajo regímenes represivos. Los sitios web especiales, llamados sitios de cebolla, solo se pueden acceder a través de TOR y requieren que instale el navegador TOR en su dispositivo (o acceda a la red Tor con Tor a través de VPN (nueva ventana)))).

Por qué usar Tor?

El uso de Tor para acceder a Proton es opcional, pero en algunas situaciones puede traer beneficios de seguridad adicionales. Las instrucciones sobre cómo usar nuestro correo electrónico cifrado o el acceso al almacenamiento de archivos cifrado se pueden encontrar aquí (nueva ventana) . Se puede encontrar más información sobre cómo Proton usa Tor para proteger su privacidad aquí (nueva ventana) .

No hay fisgones de red

Enrutar su tráfico a protones a través de la red Tor hace que sea difícil rastrear su conexión a Internet para saber que está utilizando un servicio de protones.

Ningún hombre en el medio

Tor aplica capas de cifrado adicionales en la parte superior de su conexión, lo que hace que sea más difícil para un atacante avanzado realizar un ataque de hombre en el medio en su conexión con nuestros servidores.

Conexión anónima

Tor también hace sus conexiones con Proton Anónimo. No podremos ver la verdadera dirección IP de su conexión a Proton.

CONSULTAR Censura

Tor también puede ayudar con la accesibilidad de protones. Si nuestros servicios se bloquean en su país, puede ser posible comunicarse con nosotros yendo a nuestro sitio de cebolla.

Cosas a tener en cuenta al usar Tor

Usar tor viene con algunas desventajas. Las conexiones TOR generalmente ofrecen un rendimiento mucho más lento y menos confiable que una conexión a Internet estándar.

Incluso sin usar Tor, los servicios de Proton están asegurados con cifrado de extremo a extremo, autenticación segura (SRP) y autenticación opcional de dos factores. La mayoría de las personas no necesitarán usar nuestro correo electrónico cifrado o acceso de almacenamiento de archivos cifrados. Sin embargo, si usted es un activista en una situación sensible, nuestro sitio de cebolla proporciona una capa adicional de anonimato y protección.

Tor reduce el rendimiento y puede no ser necesario para todos los usuarios

Cómo usar Tor

Para usar nuestro servicio oculto Tor (también conocido como sitio de cebolla), debe tener instalado o usar el navegador Tor.

Tor para escritorio

La forma más fácil de navegar en los sitios web de cebolla es descargar Tor Browser. Tor Browser es casi lo mismo que el popular navegador web de Firefox, pero tiene soporte incorporado para Tor. Simplemente descargar el navegador Tor le permitirá visitar los sitios web de cebolla de inmediato.

Tor para móvil

El proyecto TOR respalda las siguientes aplicaciones móviles para navegar en los sitios de cebolla en dispositivos móviles: