![]() Una fuente de BBC News citó un "avance técnico" que permitió el seguimiento de las ubicaciones físicas de los servidores. Įn noviembre de 2014, tras la Operación Onymous, se especuló que se había explotado una debilidad de Tor. Antes de 2014, la mayoría de las fuentes de financiación procedían del gobierno de EE. , Internews, Human Rights Watch, la Universidad de Cambridge, Google y Stichting, con sede en los Países Bajos. La EFF actuó como patrocinador fiscal de The Tor Project en sus primeros años, y los primeros patrocinadores financieros de The Tor Project incluyeron a la Oficina de Radiodifusión Internacional de EE. En 2006, Dingledine, Mathewson y otros cinco fundaron The Tor Project, una organización sin fines de lucro 501 (c) (3) de investigación y educación con sede en Massachusetts responsable del mantenimiento de Tor. En 2004, el Laboratorio de Investigación Naval publicó el código para Tor bajo una licencia gratuita, y la Electronic Frontier Foundation (EFF) comenzó a financiar a Dingledine y Mathewson para continuar su desarrollo. El primer lanzamiento público se produjo un año después. La versión alfa de Tor, desarrollada por Syverson y los científicos informáticos Roger Dingledine y Nick Mathewson y luego llamado The Onion Routing project (que más tarde se convirtió simplemente en "Tor", como un acrónimo del nombre anterior), lanzado el 20 de septiembre de 2002. ![]() El enrutamiento de cebolla fue desarrollado por DARPA en 1997. ![]() Reed y David Goldschlag, con el propósito de proteger las comunicaciones de inteligencia estadounidenses en línea. Įl principio central de Tor, el "enrutamiento de cebolla", fue desarrollado a mediados de la década de 1990 por los empleados del Laboratorio de Investigación Naval de los Estados Unidos, el matemático Paul Syverson y los científicos informáticos Michael G. La mayor parte de la financiación para el desarrollo de Tor provino del gobierno federal de los Estados Unidos, inicialmente a través de la Oficina de Investigación Naval y DARPA. Los ataques contra Tor son un área activa de investigación académica que es bien recibida por el propio Proyecto Tor. La NSA tenía una técnica que apunta a una vulnerabilidad - a la que denominaron "EgotisticalGiraffe" - en una versión obsoleta del navegador Firefox en un momento incluido con el paquete Tor y, en general, apunta a los usuarios de Tor para un monitoreo cercano bajo su Programa XKeyscore. Una forma de lograrlo es mediante la explotación de software vulnerable en la computadora del usuario. Un adversario puede intentar anonimizar al usuario por algún medio. Debido a que el enrutamiento de la comunicación se ocultó en parte en cada salto en el circuito Tor, este método elimina cualquier punto único en el que se puedan determinar los pares que se comunican a través de la vigilancia de la red que se basa en conocer su origen y destino. El relé final descifra la capa más interna de cifrado y envía los datos originales a su destino sin revelar ni conocer la dirección IP de origen. Cada relé descifra una capa de cifrado para revelar el siguiente relé en el circuito para pasarle los datos cifrados restantes. Tor encripta los datos, incluida la dirección IP de destino del siguiente nodo, varias veces y los envía a través de un circuito virtual que comprende sucesivos relés Tor de selección aleatoria. ![]()
0 Comments
Leave a Reply. |
AuthorWrite something about yourself. No need to be fancy, just an overview. ArchivesCategories |