¿Te has topado con un repetidor mal configurado, malicioso o sospechoso mientras usabas Tor? Por favor, ¡háznoslo saber enviando un mensaje a bad-relays ARROBA lists PUNTO org! Muchos repetidores malos se detectan gracias a nuestra comunidad, ¡muchas gracias por vuestra ayuda y atención! El criterio para rechazar repetidore malos se puede consultar en Network Health wiki.

¿Qué es un repetidor malicioso?

Un repetidor malicioso es aquel que o bien no funciona apropiadamente, o interfiere con las conexiones de nuestros usuarios. Esto puede ser provocado por algo malicioso o por una mala configuración. Algunos ejemplos comunes son...

  • Interferir con el tráfico de salida de cualquier manera (incluyendo el dejar caer conexiones aceptadas). Esto puede ser accidental (tal como un filtro antivirus) o malicioso (comúnmente SSLStrip, el cual reemplaza vínculos https:// con http://, para espiar sobre el tráfico), o incluso intencional (tal como inspecciones de capa 7 para la detección/mitigación de tráfico P2P).
  • Correr HSDirs que recolectan y prueban direcciones .onion
  • Manipular la DHT que se usa para servicios cebolla, ej., posicionándose a sí mismo en la DHT.
  • Usar un proveedor de DNS que censura sus resultados (tales como algunas configuraciones de OpenDNS o Quad9 (9.9.9.9)).
  • Efectuar un ataque Sybil, lo cual significa inundar la red con nuevos repetidores en un esfuerzo para eiminar el anonimato de los usuarios. Si quieres correr múltiples repetidores, ¡eso es fantástico! Pero por favor asegúrate de establecer el parámetro MyFamily.
  • Repetidores de salida enrutando su tráfico de nuevo dentro de la red tor (en realidad, sin hacer salir tráfico alguno)

También, si tu repetidor es robado o desaparece, por favor repórtalo, de forma que podamos ponerlo en la lista de bloqueo en caso que quienquiera que lo tenga, lo ponga de nuevo en línea.

Las siguientes políticas están por el momento permitidas, aunque se está debatiendo su prohibición (por lo tanto, no deberían ser reportados de momento):

  • Permitir solamente tráfico de texto plano legible (por ejemplo, solo el puerto 80). No hay razón para deshabilitar la opción cifrada (el puerto 443), lo que vuelve estos repetidores altamente sospechosos de espiar en el tráfico. Leemás sobre el contexto y la especificación.

¿Cómo reporto un repetidor malicioso?

Si encuentras un repetidor malicioso, por favor háznoslo saber, y escribe a bad-relays AT lists DOT torproject DOT org.

Puedes comprobar qué salida estás usando en cualquier momento visitando tor check. Por favor incluye lo siguiente en tu reporte:

  1. La dirección IP del repetidor o su huella dactilar. La huella dactilar es una cadena de cuarenta caracteres hexadecimales tales como 203933ED4E55EF8A3C3518427D1A1ED6A4CC285E.
  2. ¿Qué clase de comportamiento viste?
  3. Cualquier información adicional que necesitaremos para reproducir el problema.

Sin embargo, si necesitas ayuda con cualquier cosa relacionada con Tor, por favor contacta en su lugar al escritorio de ayuda.

¿Qué pasa con los repetidores maliciosos?

Luego de que un repetidor es reportado y hemos verificado su comportamiento, intentaremos contactar a su operador. A menudo podemos resolver las cosas, pero si no (o si al repetidor le falta información de contacto), lo marcaremos para prevenir que continúe siendo usado.

Tenemos tres tipos de marca que podemos aplicar:

  • BadExit - Nunca usar como repetidor de salida (para repetidores que aparentan desordenar al tráfico de salida)
  • Invalid - Nunca usar a menos que AllowInvalidNodes esté establecido (por defecto esto solamente permite el uso como intermediario y punto de encuentro)
  • Reject - Fuera del consenso por completo

Cuál usamos depende de la severidad del problema, y si aún puede ser usado en forma segura en ciertas situaciones.

A mi repetidor le fue dada la marca BadExit. ¿Qué pasa?

En casi todos los casos no fuimos capaces de contactar al operador para resolver el problema, por lo que si tu repetidor ha sido marcado como BadExit, por favor háznoslo saber (mirar arriba por información de contacto), de manera que podamos trabajar juntos para resolver el problema.

¿Buscan activamente a repetidores maliciosos?

Sí. Por nuestra detección automatizada de problemas mira al mapa de salidas y al cazador de sybil.

Otros monitores incluyen tortunnel, SoaT, torscanner, y DetecTor.