Einzahlung

‚No eres anónimo en Tor‘: un estudio muestra que la red de privacidad ofrece un anonimato superficial

Los defensores de la privacidad están cada vez más recelosos de la red Tor en estos días, ya que una investigación publicada recientemente ha demostrado que una gran cantidad de relés de salida de la red están comprometidos. Además, el 15 de septiembre, el Hacker Factor Blog publicó un nuevo informe de Tor que muestra que se están descubriendo direcciones IP. El documento llamado „Tor 0-day“ dice que es un secreto a voces entre la comunidad de servicios de Internet:

„No eres anónimo en Tor“

Desde hace años, una gran cantidad de defensores de la moneda digital han utilizado Tor y las redes privadas virtuales (VPN) para permanecer en el anonimato mientras envían transacciones de bitcoins . El Proyecto Tor se lanzó hace 17 años en 2002, y siempre ha pretendido ofuscar el tráfico de Internet para el usuario final.

Esencialmente, el software escrito en C y Python aprovecha una red de superposición de voluntarios que consta de miles de retransmisores diferentes. Los conceptos básicos de esta red están destinados a ocultar la actividad de un usuario en Internet y permitir comunicaciones confidenciales no supervisadas.

Sin embargo, desde que comenzó Covid-19 y durante los meses siguientes, varias personas han expuesto algunas de las debilidades de Tor. Una vulnerabilidad de Bitcoin Revolution expuesta en agosto es el uso a gran escala de relés maliciosos.

Un artículo escrito por el investigador denominado „Nusenu“ dice que el 23% de la capacidad de salida actual de Tor está actualmente comprometida. Nusenu también advirtió sobre este tema hace meses en diciembre de 2019 y su investigación cayó en saco roto. Siguiendo la crítica de Nusenu, otro informe mordaz llamado „Tor 0-day“ detalla que las direcciones IP pueden detectarse cuando se conectan directamente a Tor o aprovechan un puente.

El documento „Tor 0day“ enfatiza que es más o menos un „secreto a voces“ entre aquellos que saben que los usuarios „no son anónimos en Tor“. La investigación es parte de una nueva serie y un seguimiento publicará datos que describen „muchas vulnerabilidades para Tor“.

El hacker describe en la primera parte cómo „detectar personas cuando se conectan a la red Tor (tanto directamente como a través de puentes )“ y por qué los ataques se definen como „ataques de día cero“

Además, la publicación del blog muestra al lector cómo identificar la dirección de red real de los usuarios de Tor mediante el seguimiento de los usuarios del puente Tor y descubriendo todos los puentes . El estudio muestra que cualquiera que aproveche la red Tor debería desconfiar de este tipo de ataques de día cero y lo que es peor es que „ninguno de los exploits en [la] entrada del blog es nuevo o novedoso“, enfatizó el investigador. El autor del blog Hacker Factor cita un artículo de 2012 que identifica un „enfoque para desanonimizar servicios ocultos“ con exploits Tor similares mencionados.

„Estos exploits representan un defecto fundamental en la arquitectura Tor actual“, señala la primera parte de la serie. “La gente suele pensar que Tor proporciona anonimato de red para usuarios y servicios ocultos. Sin embargo, Tor realmente solo proporciona un anonimato superficial. Tor no protege contra la correlación de un extremo a otro, y tener un protector es suficiente para proporcionar esa correlación para los servicios ocultos populares „.