TOR: El arma que va en contra de Meneame

top-left1.png
Después de que menéame intentara acabar con los spammer y que los usuarios se duplicaran con otras identidades para darse más votos a sus noticias y subir así en portada, Ricardo Galli detectó que existían varios métodos para engañar el sistema: como que una misma persona que se creara varias cuentas con direcciones de correo y así darse más votos. Ante este problema Ricardo Galli modificó el código de la web y así lo publicó en su blogg:
“Antes el sistema permitía votar desde la misma dirección IP con usuarios distintos. En cambio si el voto era anónimo sólo dejaba votar una vez. La idea era dar flexibilidad a los autores, por ejemplo si en tu casa había dos personas con cuentas distintas, o si vas a la casa de un amigo y te conectas desde allí con tu usuario, etc. etc.
Eso ahora se ha acabado. Poco ha durado. Ahora sólo se permite un voto por IP, sea anónimo o del usuario que sea. Además el mismo usuario no podrá votar otra vez aunque se conecte con direcciones IP distintas. Si se quiere votar tendrá que hacerlo como anónimo (que tiene menos karma) y/o buscarse la vida por otro lado (no me extrañaría ver a gente reiniciando routers ADSL o cable modem para obtener direcciones distintas).”
Bueno después de hablar con un amigo que es adicto de menéame me dijo que existe una pequeña comunidad en la que son capaces de menear sus noticias y hacerlas subir en portada básicamente en menos de 6 horas. Ese método se llama Tor.

¿Qué es Tor?
Tor es un conjunto de herramientas para un amplio abanico de organizaciones y personas que quieren mejorar su seguridad en Internet. Usar Tor puede hacer anónima la navegación y publicación web, mensajera instantánea, IRC, SSH y demás aplicaciones que usan el protocolo TCP. Tor también proporciona una plataforma sobre la cual los desarrolladores de programas pueden construir nuevas aplicaciones que incorporen características de anonimato, seguridad y privacidad.

¿Cómo funciona?
Tor crea una ruta privada en la red, el software del usuario o cliente construye incrementalmente un circuito de conexiones encriptadas a través de servidores en la red. El circuito se extiende un tramo cada vez y cada servidor a lo largo del camino conoce únicamente que servidor le proporciona los datos y a que servidor se los entrega. Ningún servidor individual conoce nunca el recorrido completo que ha tomado un paquete de datos. El cliente negocia un conjunto separados de claves de encriptación para cada tramo a lo largo del circuito para asegurar que cada tramo no puede rastrear estas conexiones a medida que lo atraviesan.

htw11.pnghtw2.pnghtw3.png
Una vez que un circuito ha sido establecido, por la red Tor se pueden intercambiar muchas clases de datos y desplegar distintos tipos de aplicaciones software. Debido a que cada servidor no ve mas de un tramo en el circuito, ni un espía, ni un servidor intervenido pueden usar análisis de trafico para asociar el origen y el destino de las conexión. Tor solo funciona con flujos TCP y puede ser usado por cualquier aplicación que soporte SOCKS.
Por eficiencia, el software de Tor utiliza el mismo circuito para las conexiones que se establecen en el mismo minuto aproximadamente. A las peticiones posteriores se les proporciona un circuito nuevo para evitar que alguien pueda asociar tus primeras acciones con las posteriores.
Tor tambien posibilita a los usuarios el ocultar su localización mientras ofrecen varias clases de servios tales como publicación web o un servidor de mensajería instantánea. Usar “puntos de reunión” Tor, otros usuarios de Tor pueden interconectarse a estos servicios ocultos sin conocer entre si su identidad en la red. Esta funcionalidad de servicio oculto permite a los usuarios de Tor configurar un sitio web donde la gente puede publicar material sin preocuparse por la censura. Nadie seria capaz de determinar quien esta ofreciendo el sitio y nadie que gestione el sitio sabrá quien esta publicando en el mismo.
Ahora, hemos hecho comprobaciones de cómo funciona este software… y nos pareció simplemente increíble ya que junto con este software viene una mapa de los Server disponibles (+ de 1.000 en todo el mundo), y básicamente es imposible saber la procedencia real de la Ip de origen. Además existe una herramienta que es la de “cambio de identidad” en la que el software inmediatamente cambia de ip y ruta de servidores.
La solución ante esta problemática es bien difícil de encontrar ya que resulta imposible saber que usuario de la web es real y cual no.

2 Replies to “TOR: El arma que va en contra de Meneame”

  1. TOR:el arma que va en contra de Meneame…

    Utliza a TOR para evitar las protecciones de meneame…

  2. Tor:el arma que va en contra de meneame…

    Tor como utensilio en contra de meneame…

Leave a Reply

thirteen + 11 =

This site uses Akismet to reduce spam. Learn how your comment data is processed.