El 81% de los usuarios de Tor puede ser identificado según un nuevo estudio
Noticias relacionadas
- Cuando veas porno vigila la puerta... y la privacidad: Google y Facebook saben lo que ves
- Los datos de casi todos los ciudadanos de Bulgaria han sido robados
- Office 365, Google Docs y Apple Cloud prohibidos en los colegios alemanes por los datos que recopilan de los menores
- Estados Unidos multa a Facebook con 5.000 millones por sus escándalos de privacidad
Durante mucho tiempo la red Tor fue considerada (y sigue siéndolo) como el pináculo de la seguridad, una herramienta que permitía a sus usuarios navegar de manera privada sin miedo a sufrir vigilancia por parte de gobiernos o hackers; gracias a esto su cantidad de usuarios aumentó de manera constante. Lo malo (o lo bueno, según se mire) es que ese crecimiento ha traído consigo muchas miradas indiscretas que han revisado el funcionamiento de Tor de arriba a abajo, en algunos casos con fines malignos. Si a eso le sumamos recientes noticias como el cierre de páginas Onion y la detención de usuarios por parte del FBI, la verdad es que la red lleva unas semanas para olvidar. Sobre todo si se confirma la última noticia, que habla de la posibilidad de conseguir la IP del 81% de los usuarios de Tor.
Cifras que asustan
Así lo afirma Sambuddho Chakravarty, investigador del Indraprastha Institute of Information Technology, en Nueva Delhi, que aprovechó la tecnología Netflow integrada en los routers de la marca Cisco para alcanzar tasas de éxito de identificación de una dirección IP del 100% en laboratorio y del 81% en pruebas en la propia red Tor. Para conseguirlo montó un servidor Tor con Linux que analizaba el tráfico e introducía un patrón de tráfico en particular (como archivos HTML) en la conexión TCP que salía del nodo objetivo. Al comparar los cambios con los registros de flujo de tráfico generados por Netflow podía llegar a identificar al cliente y su localización.
Chakravarty asegura que este tipo de “ataques de análisis de tráfico” no tiene porqué ser ejecutado por organizaciones globales. Un atacante lo suficientemente poderoso y con la cantidad de recursos suficiente puede ejecutar ese tipo de ataques de análisis de tráfico para determinar los participantes en una conexión, para a continuación escuchar directamente desde el nodo usado por la víctima elegida. La razón de que haya podido ejecutar este ataque es por la manera en la que Tor intenta compensar la alta latencia de sus conexiones; no es un ataque que pueda hacer todo el mundo, pero si que es posible que atacantes con mucho presupuesto lo consigan (¿os suena a alguien?).
Fuente | The Stack