Ubuntu alcanzará la convergencia con Unity 8 en 2016

Estándar
Ubuntu alcanzará la convergencia con Unity 8 en 2016

¿Os suena de algo este titular? Nos repetimos, porque si le cambiáis la fecha, hace casi un año que os contamos eso mismo, y un año será muy posiblemente lo que se retrase el sueño de Canonical de conseguir laconvergencia de Ubuntu en el multidispositivo.

Will Cooke, nuevo director del Desktop Team en Canonical, ha publicado un completo artículo como invitado en elblog de Michael Hall -otro desarrollador de Ubuntu- en el que adelanta un poco la estrategia a seguir por parte de la compañía para con Unity 8, el escritorio en Qt 5 que ya se mueve en teléfonos y tabletas y que junto conMir reemplazará al actual sistema compuesto por Unity 7 -con GNOME 3-, Compiz y X.Org.

De hecho, Cooke reconoce desde un principio el estado de excitación previo a la salida al mercado de losprimeros smartphones con Ubuntu de serie, pero recuerda que el equipo encargado del escritorio no ha dejado de trabajar. Además, tienen un plan refinado a base de las lecciones aprendidas, que entre otras cosas les ha servido para no precipitarse al vacío incluyendo a Unity 8 como opción por defecto en la última LTS, que era lo habían dicho que harían.

Así, en las versiones que quedan hasta la próxima LTS, Unity 7 será la apuesta predeterminada, ofreciendo Unity 8 de manera opcional. Hasta que, tal vez, en Ubuntu 15.10 (octubre 2015) se atrevan a dar el cambio, porque lo que sí parece seguro es que Ubuntu 16.04 LTS (abril 2016) tendrá Unity 8 por defecto. Un retraso importante que, explica Cooke, se utilizará para pulir el producto “al nivel de calidad que la gente espera”. ¿Cómo? Mediante el método de la integración continua.

Ubuntu

De mientras, ¿qué pasará con Unity 7? ¿Va a seguir en desarrollo o va a quedar como un pegote con el que salvar la papeleta hasta llegue el momento de la plena convergencia? No lo aclara del todo. El escritorio se mantendrá, es decir, seguirá recibiendo actualizaciones -correcciones y demás-, pero sobre explotar nuevas características no comenta nada (aun así, suena poco probable que Unity 7 se estanque durante tanto tiempo sin novedades… habrá que verlo).

Volviendo con Unity 8, el nuevo escritorio traerá cambios que ya están siendo impulsados en los canales de desarrollo y que van a gustar a los usuarios de la distribución, pues van más allá del escritorio en sí. Por ejemplo…:

  • Se acabó eso de pasar todo el ciclo de vida de una versión de Ubuntu con las mismas versiones de las aplicaciones, que solo reciben actualizaciones de seguridad y estabilidad a lo sumo. Los desarrolladores tendrán la posibilidad de añadir las nuevas versiones de las aplicaciones cuando estén listas. No se menciona el modelo rolling release, pero lo que se plantea es algo similar, aunque únicamente en lo que a aplicaciones respecta.
  • Se integrará un sistema de aislamiento de aplicaciones, de forma que se delimite el acceso de cualquier aplicación a archivos que no le competen. Es una medida de seguridad interesante, aunque tampoco queda claro cómo se va a hacer exactamente, si con un sistema de permisos, con sandboxing… hay varios métodos.

En resumen, tenemos una de cal y otra de arena. Porque todo esto suena muy bien, pero más le vale a Canonical persistir y cumplir con los plazos esta vez: no parece que puedan asumir más retrasos para sacar adelante su proyecto de convergencia. Diferente sería que desistan y opten por virar de lleno hacia el sector corporativo, que hoy por hoy se vislumbra como la única vía evidente para el futuro comercial de la compañía.

Anuncios

Finalmente Debian llegará con GNOME como escritorio

Estándar
Finalmente Debian llegará con GNOME como escritorio

Aunque desde luego aquí somos linuxeros de ley tenemos que admitir que en el mundo del open source muchas veces los usuarios y las comunidades de desarrolladores son demasiado extremistas en algunas cuestiones, y ya desde los orígenes del sistema operativo del pingüino se ha perdido muchísimo tiempo en inútiles discusiones (conocidas en la jerga como ‘flame wars’) del estilo de GNOME vs. KDE y similares. Y es a causa de esto que al momento de tomar una decisión de basarse en tal o cual entorno gráfico las distros son muy cuidadosas.

Como era de esperar, entonces, cuando tiempo atrás en Debian anunciaron que se basarían en XFCE en lugar de GNOME, los más fanáticos del escritorio del pie pusieron el grito en el cielo por sentirse abandonados, y es que aunque se sabe que en los repositorios podemos encontrar todo lo necesario para instalar el escritorio que más nos guste, lo cierto es que no siempre se trata de las versiones más nuevas. Y esto es particularmente verdadero en el mundo Debian, que busca más la estabilidad y a causa de ello no se caracteriza por traernos los paquetes más recientes.

Pero hay buenas noticias para los amantes de GNOME, y es que la versión 3.14 del escritorio llegará a Debian, en las próximas horas, en concreto a Debian Testing y desde allí se irá trabajando para integrarla y tenerla lista para el lanzamiento de la próxima versión de esta distro.

Las razones para ello son varias puesto que en principio parece que el desarrollo de XFCE no ha sido todo lo veloz que se hubiera esperado, especialmente teniendo en cuenta que se creía que semejante espaldarazo (no todos los días Debian te confirma como su escritorio por defecto) ayudaría a lograr un empuje diferente en su desarrollo pero eso no ha sucedido. Y mientras tanto, GNOME ha hecho bien la tarea, en concreto en la compatibilidad con systemd, con todo lo que ello implica.

Buena noticia entonces para los fanáticos de GNOME, y no tan así para los de XFCE y otros escritorios, que querían ver alternativas a lo que por desgracia se ha convertido en lo más habitual en el mundo Linux: GNOME o KDE, con la excepción hecha en Unity.

Escritorio

Cómo instalar Android x86 en tu PC

Estándar
muchas aplicaciones

Android es un sistema operativo que normalmente solo se ejecuta en teléfonos móviles y tabletas. Desde hace unos años es posible instalarlo también en ordenadores personales gracias al proyecto no-oficial Android-x86. 

Las ventajas de poder ejecutar Android en un PC son muchas: puedes disfrutar de tus apps y juegos favoritos sin necesidad de usar el teléfono y tableta, y también puedes probar trucos antes de aplicarlos a tus dispositivos. 

En este tutorial te enseñamos a instalar Android x86 en una máquina virtual, que es un PC que se ejecuta dentro de tu PC, en una ventana separada y sin necesidad de crear particiones en el disco duro. 

1. Descarga e instala VirtualBox 

VirtualBox es un gestor de máquinas virtuales. En él puedes crear ordenadores virtuales que ejecuten cualquier sistema operativo. La instalación de VirtualBox es muy sencilla: descarga el instalador y sigue los pasos. 

en tu computadora

Descarga VirtualBox 

Cuando aparezca algún mensaje pidiendo instalar controladores firmados por Oracle, dile que sí. Puede que pierdas la conexión a Internet durante unos segundos. Una vez finalizado el proceso, abre VirtualBox. 

2. Descarga la última versión de Android-x86 

Android x86 es una versión de Android que se puede instalar y ejecutar en PCs. La versión más reciente disponible a la hora de escribir este tutorial es Android 4.4 KitKat. Descarga el archivo ISO de Android x86 y ponlo en una carpeta donde sea fácil encontrarlo (el archivo ISO también puede grabar en un CD). 

android x86

Descargar Android x86 

3. Crea la máquina virtual para Android en VirtualBox 

Ahora está todo listo para instalar Android en una máquina virtual, pero primero has de crearla. Haz clic en el botón Nuevo (el sol azul) de VirtualBox. Elige Linux como tipo y 2.6 de 32 bits como versión. 

Cómo instalar Android x86 en tu PC

Acto seguido, define la cantidad de memoria disponible. Yo he puesto 1.024 megabytes, que debería de ser más que suficiente. 

Como instalar

Crea un disco duro virtual de tipo VDI y define que use espacio dinámico (que se adapte según tus necesidades). Ocho gigabytes de espacio bastan y sobran. 

muchas aplicaciones

Una vez acabado el proceso, ejecuta la máquina virtual haciendo clic en el botón Iniciar (el icono verde de la barra). 

en tu computadora

Al no haber sistema operativo, VirtualBox te pedirá que insertes un CD/DVD o una imagen ISO. Selecciona el archivo que descargaste en el punto 2 y acepta. 

android x86

4. Prepara el disco e instala Android en la máquina virtual 

¡Ya casi estamos! Ahora toca instalar Android en la máquina virtual. Sigue cada paso y verás que no es nada difícil. Lo primero que verás es el menú de arranque del CD de Android x86. 

Cómo instalar Android x86 en tu PC

Elige la opción Installation para proceder a la instalación del sistema en la máquina virtual. Luego elige la primera opción en el menú para preparar el disco duro virtual. 

Como instalar

En la pantalla siguiente, muévete con las teclas ← y → del teclado. Elige la opción New y luego presiona la tecla Intro. 

muchas aplicaciones

Elige el tipo Primary y presiona Intro. 

en tu computadora

Luego muévete hasta Bootable y presiona Intro para que la partición gane el atributo Boot (arrancable). Todo debe quedar como en la imagen que ves aquí abajo: 

android x86

¿Todo listo? Ve hasta Write para grabar los cambios en el disco. Para confirmar, escribe la palabra yes y presiona la tecla Intro. 

Cómo instalar Android x86 en tu PC

Una vez guardados los cambios (tarda unos minutos), ve con las flechas hasta Quit para volver al menú de instalación de Android x86. Ahora verás que aparece un disco. Elígelo con la tecla Intro. 

Como instalar

Confirma el formateo del disco… 

muchas aplicaciones

…con el sistema de ficheros ext3, usado normalmente por Android. 

en tu computadora

Una vez formateado el disco, elige Yes cuando se te pregunte sobre la instalación del gestor de arranque GRUB. 

android x86

Elige Yes también para la instalación del directorio de sistema con permisos de escritura y lectura. 

Cómo instalar Android x86 en tu PC

La instalación dura muy pocos minutos. Una vez completada, toca iniciar Android. 

5. Arranca Android x86 en la máquina virtual 

Disco particionado y formateado. Todo listo para la instalación. Ahora confirma que quieres arrancar el PC. 

Como instalar

El sistema se arrancará otra vez desde el CD. Para evitar esto, ve al menú Dispositivos y desactiva el CD/DVD. 

muchas aplicaciones

Vuelve a arrancar el PC. Para ello, ve a Máquina -el primer menú- y elige la opción Reset. 

en tu computadora

Siempre desde el menú Máquina, deshabilita la integración del ratón para que puedas usar el ratón con comodidad. 

android x86

Tras el arranque de Android verás al fin la pantalla de bienvenida, en la que podrás elegir el idioma y definir otros detalles. Puedes usar el ratón dentro de la ventana. 

Cómo instalar Android x86 en tu PC

Cuando termine de iniciar te pedira si tenes cuenta de google , que pongas tus datos , la hora etc etc. 

Como instalar

Para entrar y salir del modo de pantalla completa presiona Ctrl. Derecho + F 

No es necesario que conectes una red WiFi: Android x86 conectará directamente a Internet a través de la conexión de la máquina virtual. Para muestra, un ejemplo: 

muchas aplicaciones

Disfruta de Android x86 en tu PC 

Ahora tienes a un Android de última generación listo para ser ejecutado en tu PC, y sin necesidad de crear particiones en el disco duro ni hacer nada peligroso. Es ideal para usar apps desde Windows. 

en tu computadora

 

 

Ya está disponible el material de BlackHat USA 2014

Estándar

Ya sabéis que la conferencia BlackHat de EE.UU. es uno de los eventos de seguridad más importantes del año. Una agenda superapretada, con ponencias incluso simultáneas, retos, mesas redondas, polémicas y temáticas fascinantes, etc. 

Seguro que algún año tendré la determinación necesaria (y podré tener ahorrado lo suficiente) para volar a Las Vegas en esas fechas, pero hasta entonces, podré seguir disfrutando de sus presentaciones y whitepapers :):

keynotes 

  1. Cybersecurity as Realpolitik

briefings 

    1. 48 Dirty Little Secrets Cryptographers Don’t Want You To Know
    2. 802.1x and Beyond!
    3. A Journey to Protect Points-of-Sale
    4. A Practical Attack Against VDI Solutions
    5. A Scalable, Ensemble Approach for Building and Visualizing Deep Code-Sharing Networks Over Millions of Malicious Binaries
    6. A Survey of Remote Automotive Attack Surfaces
    7. Abuse of CPE Devices and Recommended Fixes
    8. Abusing Microsoft Kerberos: Sorry You Guys Don’t Get It
    9. Abusing Performance Optimization Weaknesses to Bypass ASLR
    10. Android FakeID Vulnerability Walkthrough

  1. APT Attribution and DNS Profiling
  2. Attacking Mobile Broadband Modems Like a Criminal Would
  3. Babar-ians at the Gate: Data Protection at Massive Scale
  4. Badger – The Networked Security State Estimation Toolkit
  5. BadUSB – On Accessories that Turn Evil
  6. Bitcoin Transaction Malleability Theory in Practice
  7. Breaking the Security of Physical Devices
  8. Bringing Software Defined Radio to the Penetration Testing Community
  9. Building Safe Systems at Scale – Lessons from Six Months at Yahoo
  10. Call To Arms: A Tale of the Weaknesses of Current Client-Side XSS Filtering
  11. Capstone: Next Generation Disassembly Framework
  12. Catching Malware En Masse: DNS and IP Style
  13. Cellular Exploitation on a Global Scale: The Rise and Fall of the Control Protocol
  14. CloudBots: Harvesting Crypto Coins Like a Botnet Farmer
  15. Computrace Backdoor Revisited
  16. Contemporary Automatic Program Analysis
  17. Creating a Spider Goat: Using Transactional Memory Support for Security
  18. Data-Only Pwning Microsoft Windows Kernel: Exploitation of Kernel Pool Overflows on Microsoft Windows 8.1
  19. Defeating the Transparency Feature of DBI
  20. Digging for IE11 Sandbox Escapes
  21. Dynamic Flash Instrumentation for Fun and Profit
  22. Epidemiology of Software Vulnerabilities: A Study of Attack Surface Spread
  23. Evasion of High-End IPS Devices in the Age of IPv6
  24. Exploiting Unpatched iOS Vulnerabilities for Fun and Profit
  25. Exposing Bootkits with BIOS Emulation
  26. Extreme Privilege Escalation on Windows 8/UEFI Systems
  27. Finding and Exploiting Access Control Vulnerabilities in Graphical User Interfaces
  28. Fingerprinting Web Application Platforms by Variations in PNG Implementations
  29. From Attacks to Action – Building a Usable Threat Model to Drive Defensive Choices
  30. Full System Emulation: Achieving Successful Automated Dynamic Analysis of Evasive Malware
  31. Governments As Malware Authors: The Next Generation
  32. GRR: Find All the Badness, Collect All the Things
  33. Hacking the Wireless World with Software Defined Radio – 2.0
  34. How Smartcard Payment Systems Fail
  35. How to Leak a 100-Million-Node Social Graph in Just One Week? – A Reflection on Oauth and API Design in Online Social Networks
  36. How to Wear Your Password
  37. I Know Your Filtering Policy Better than You Do: External Enumeration and Exploitation of Email and Web Security Solutions
  38. ICSCorsair: How I Will PWN Your ERP Through 4-20 mA Current Loop
  39. Internet Scanning – Current State and Lessons Learned
  40. Investigating PowerShell Attacks
  41. It Just (Net)works: The Truth About iOS 7’s Multipeer Connectivity Framework
  42. Learn How to Control Every Room at a Luxury Hotel Remotely: The Dangers of Insecure Home Automation Deployment
  43. Leviathan: Command and Control Communications on Planet Earth
  44. Lifecycle of a Phone Fraudster: Exposing Fraud Activity from Reconnaissance to Takeover Using Graph Analysis and Acoustical Anomalies
  45. Miniaturization
  46. Mission mPOSsible
  47. Mobile Device Mismanagement
  48. MoRE Shadow Walker: The Progression of TLB-Splitting on x86
  49. Multipath TCP: Breaking Today’s Networks with Tomorrow’s Protocols
  50. My Google Glass Sees Your Passwords!
  51. Network Attached Shell: N.A.S.ty Systems that Store Network Accessible Shells
  52. “Nobody is Listening to Your Phone Calls.” Really? A Debate and Discussion on the NSA’s Activities
  53. One Packer to Rule Them All: Empirical Identification, Comparison, and Circumvention of Current Antivirus Detection Techniques
  54. OpenStack Cloud at Yahoo Scale: How to Avoid Disaster
  55. Oracle Data Redaction is Broken
  56. Pivoting in Amazon Clouds
  57. Poacher Turned Gamekeeper: Lessons Learned from Eight Years of Breaking Hypervisors
  58. Point of Sale System Architecture and Security
  59. Prevalent Characteristics in Modern Malware
  60. Probabilistic Spying on Encrypted Tunnels
  61. Protecting Data In-Use from Firmware and Physical Attacks
  62. Pulling Back the Curtain on Airport Security: Can a Weapon Get Past TSA?
  63. RAVAGE – Runtime Analysis of Vulnerabilities and Generation of Exploits
  64. Reflections on Trusting TrustZone
  65. Researching Android Device Security with the Help of a Droid Army
  66. Reverse Engineering Flash Memory for Fun and Benefit
  67. Reverse-Engineering the Supra iBox: Exploitation of a Hardened MSP430-Based Device
  68. SAP, Credit Cards, and the Bird that Talks Too Much
  69. SATCOM Terminals: Hacking by Air, Sea, and Land
  70. Saving Cyberspace
  71. SecSi Product Development: Techniques for Ensuring Secure Silicon Applied to Open-Source Verilog Projects
  72. Secure Because Math: A Deep-Dive on Machine Learning-Based Monitoring
  73. Sidewinder Targeted Attack Against Android in the Golden Age of Ad Libs
  74. Smart Nest Thermostat: A Smart Spy in Your Home
  75. Static Detection and Automatic Exploitation of Intent Message Vulnerabilities in Android Applications
  76. Stay Out of the Kitchen: A DLP Security Bake-Off
  77. SVG: Exploiting Browsers without Image Parsing Bugs
  78. The Beast is in Your Memory: Return-Oriented Programming Attacks Against Modern Control-Flow Integrity Protection Techniques
  79. The BEAST Wins Again: Why TLS Keeps Failing to Protect HTTP
  80. The Big Chill: Legal Landmines that Stifle Security Research and How to Disarm Them
  81. The Devil Does Not Exist – The Role of Deception in Cyber
  82. The Library of Sparta
  83. The New Page of Injections Book: Memcached Injections
  84. The New Scourge of Ransomware: A Study of CryptoLocker and Its Friends
  85. The State of Incident Response
  86. Thinking Outside the Sandbox – Violating Trust Boundaries in Uncommon Ways
  87. Threat Intelligence Library – A New Revolutionary Technology to Enhance the SOC Battle Rhythm!
  88. Time Trial: Racing Towards Practical Timing Attacks
  89. Understanding IMSI Privacy
  90. Understanding TOCTTOU in the Windows Kernel Font Scaler Engine
  91. Unveiling the Open Source Visualization Engine for Busy Hackers
  92. Unwrapping the Truth: Analysis of Mobile Application Wrapping Solutions
  93. VoIP Wars: Attack of the Cisco Phones
  94. What Goes Around Comes Back Around – Exploiting Fundamental Weaknesses in Botnet C&C Panels!
  95. When the Lights Go Out: Hacking Cisco EnergyWise
  96. Why Control System Cyber-Security Sucks…
  97. Why You Need to Detect More Than PtH
  98. Windows Kernel Graphics Driver Attack Surface
  99. Write Once, Pwn Anywhere
 

LibreOffice 4.3 debuta con mejor soporte de formatos y muchas pequeñas mejoras

Estándar

libreoffice-4-3-linux-mint.jpg

 

LibreOffice 4.3 ha hecho su debut oficial. La suite ofimática multiplataforma de código abierto yaestá disponible para todas las plataformas soportadas: Linux x64 y Linux x86 (paquetes .deb y .rpm en ambas arquitecturas), Mac OS X y Windows.

LibreOffice da un paso adelante en varios aspectos importantes: mayor compatibilidad con Microsoft Office y varios formatos de software de productividad para Macintosh, mejor gestión de comentarios en los documentos, más características y fórmulas para las hojas de cálculo (hasta 30 nuevas fórmulas), soporte para párrafos de gran tamaño y soporte para modelos 3D en Impress, además de otros cambios menores y corrección de errores.

Principales mejoras de LibreOffice 4.3

El grupo más importante de características nuevas son el resultado del mejor soporte para el formato OOXML (Office Open XML), utilizado por Microsoft en su suite ofimática Office. En teoría, ahora no se perderán diversos aspectos del formato y anotaciones cuando los documentos creados con Ms. Office se guarden desde LibreOffice.

LibreOffice 4.3 soporta los formatos propios de Microsoft Works, así como los de ClarisWorks, ClarisResolve, MacWorks, SuperPaint, y alguno más (Macintosh). En cuanto a los comentarios en los documentos, estos se pueden imprimir en el margen, dotarlos de formato de forma más fácil, importarlos, exportarlos (incluidos los comentarios anidados), dentro de documentos ODF, DOC, OOXML y RTF.

libreoffice-4-3-marcos.jpgLibreOffice 4.3 trae muchas pequeñas mejoras, como la alineación vertical del contenido en los marcos.

El trabajo con hojas de cálculo se facilita a través de pequeños detalles: mejor resaltado de fórmulas en las celdas, la barra de estado de Calc muestra ahora el número de filas y columnas seleccionadas, más facilidades para editar el contenido de las celdas, y algunos detalles más.

Uno de los fallos que se han corregido es el soporte para párrafos “monstruosos” (más de 65.000 caracteres), un bug que estaba pendiente de solución desde hace muchos años. La lista de cambios es mucho más extensa, aquí se han reseñado las más destacadas. Para todos aquellos que emplean LibreOffice con cierto nivel de profundidad, os aconsejo la lectura de las notas de versión.

libreoffice-4-3-vista-previa-impresion-comentarios.jpgLibreOffice 4.3 permite la impresión de comentarios

En cuanto a los usuarios de GNU/Linux, si no queréis esperar a que vuestra distribución favorita actualice el paquete, dentro del fichero de descarga preparado para vuestra plataforma y tipo de distribución encontraréis unas sencillas instrucciones dentro de la carpeta “readmes”. Primero hay que instalar la versión en inglés y luego descargar e instalar de manera análoga el paquete de idioma.

TOR confirma que el anonimato en la Deep Web fue roto

Estándar
El proyecto TOR, una de las redes más famosas de la Deep Web, lleva tiempo siendo objetivo de los gobiernos que buscan conocer quién es quién  y dónde está cada servidor dentro de la esa red. El último que se sumaba a la lista de interesados fueel gobierno de Rusia, dado la vuelta la noticia por todo el globo terráqueo. Lo cierto es que desde hace tiempo que se conocen muchos ataques sobre la red con el objetivo de acabar con el anonimato, y que además se han puesto en práctica.
 
 
En la larga lista de ataques se encuentran los más evidentes, con la inserción de nodos de entrada y/o salida maliciosos que pudieran hacer de man in the middle entre el cliente y el nodo rogue de TOR o entre el nodo rogue de TOR y el servidor de salida, como lo que intentamos nosotros para hacer nuestra JavaScript Botnet.

Figura 1: Estructura de nodos y conexiones en la red TOR
Otro de los ataques conocidos es el de aprovecharse de alguna vulnerabilidad en el software cliente de conexión, como vimos con Tor Browser que fue utilizado por elFBI para descubrir a muchos de los usuarios de la red y hacer una macro operación en la red. Para evitar estos ataques la recomendación es conectarse a la red TOR con tu propio nodo y sin tener siquiera una conexión IP a Internet, como describe ese artículo.

Al final, hasta el software más especializado en anonimato puede tener bugs que dejen al descubierto tu punto de conexión a la red, como hemos visto recientemente con TAILS, el sistema operativo basado en Linux para conectarse a TOR que ya eraobjetivo de investigación por parte de la NSA y que ha tenido que actualizarse este 22 de Julio para solucionar un serio bug.

 
Entre la lista de ataques a TOR, uno que a mí me llamó mucha la atención fue el publicado en el paper de “Users Get Routed: Traffic Correlation on Tor by Realistic Adversaries” donde los autores explican que si tienes un buen número de nodosrogue en TOR y eres capaz de inyectar una señal en cada paquete que envíes para medir tiempos y tipos de paquetes que puedas ir anotando cuándo vuelves a ver esa señal en otro nodo, podrías ser capaz de saber qué paquetes han pasado por los mismos nodos. 
 
Figura 2: Ataque de correlación de tráfico para de-anonimizar conexiones
 
Es decir, al final, con tráfico capturado durante varios meses haciendo análisis estadístico de los datos obtenidos en la medición de las señales podrías ser capaz de conocer cuáles son las rutas que se siguen, cuáles son los servidores y dónde se encuentran con una probabilidad del 80 % a los 6 meses de capturar tráfico.
 
Lo curioso es que desde el blog de TOR se habla ahora que durante 6 meses de este año 2014, es decir, desde el 30 de Enero al 4 de Julio, se ha detectado la presencia de un alto número de nodos que estaban inyectando “signals” en las cabeceras para medir tráfico y capturar rutas, lo que deja, según confirman en su artículo, todo el anonimato roto durante este periodo de tiempo.

Ahora la recomendación es actualizar el software de nodos y clientes para solucionar las debilidades que aprovechan estas técnicas de cálculo de rutas, pero claro, esto será solo para el futuro y suponiendo que dentro de 6 meses no se diga que se inyectado un bug que ha sido explotado durante este periodo de tiempo.
 
Tened presentes que una de las leyes de la criptografía es que con el tiempo todo sistema de seguridad acabará siendo posible romperlo, así que muchas organizaciones están trabajando en sistemas de archiving de tráfico de red. Es decir, graba todo el tráfico que puedas de la red TOR hoy y ya lo analizaremos cuando lo descifremos mañana. Avisado quedas.