tor-project.jpg

Según comentan en el blog del Proyecto Tor, el FBI habría contratado los servicios de un departamento de la Universidad de Carnegie Mellon para ayudarles a romper la seguridad de la red Tor y desenmascarar a sus usuarios.

La historia se remonta a principios de 2014, cuando algo más de un centenar de nuevas máquinas se unieron como relays de la red Tor, con el objetivo de identificar a escala masiva servicios Tor ocultos en la dark web (los famosos .onion).

Pocos meses después investigadores del CERT (Computer Emergency Response Team, dependiente de la universidad de Carnegie MEllon), anunciaron una charla en las conferencias de Black Hat de ese año, con un inquietante preámbulo:

Buscar la dirección IP de un usuario Tor? No es un problema. Tratar de descubrir la ubicación de un servicio oculto? Hecho. Lo sabemos porque lo hemos comprobado…En esta charla, se demuestra cómo la naturaleza distribuida, combinado con deficiencias descubiertas recientemente en el diseño e implementación de la red Tor, puede ser utilizada para romper el anonimato de Tor. En nuestro análisis, hemos descubierto que un adversario persistente con un puñado de servidores potentes y un par de conexiones Gigabit puede romper el anonimato de cientos de miles de clientes Tor y miles de servicios ocultos en un par de meses. El coste total de la inversión? Un poco menos de $3.000

Como algunos ya sabéis al final esa charla misteriosamente nunca llegó a celebrarse…y el proyecto Tor, una vez detectado ese ataque (varios meses más tarde, en Julio de 2014) rechazo esa inundación de relays maliciosos que hacen de intermediarios entre los nodos de salida y entrada, actualizando su software.

Documentos judiciales recientes demuestran que el gobierno de los Estados Unidos y en concreto el FBI, habría utilizado los servicios de una institución académica para identificar sospechosos en la deep web, en la conocida como operación Onymous, que llevo al cierre de varios sitios .onion como el famoso Silk Road 2.0, dedicado a la venta de drogas ilegales.

En Tor apuntan a la Universidad de Carnegie Mellon, como autora de este ataque que casi con certeza se realizó sin orden judicial y habría puesto en peligro a todos los usuarios de la Tor, incluyendo a los que no se dedican a ningún tipo de actividad criminal.

Los desarrolladores del proyecto van más lejos: sostienen que la universidad recibió alrededor de un millón de dolares por sus servicios por “amigos en la comunidad de seguridad” y critican el uso del ámbito académico para este tipo de investigaciones, que afectan a la privacidad de los usuarios de internet.

En Wired han contactado con los responsables de la Universidad, que no han rebatido claramente las acusaciones del proyecto Tor, simplemente han recalcado la falta de evidencias que puedan probar todo esto (Rajoy Style : “nadie podrá probar que Barcenas no es inocente…” XD)

En cuanto a la seguridad del proyecto Tor — pese a todo yo sigo confiando en él y la gente que lo lleva–, parafraseando a Churchill hablando de la democracia (y es posible que la cita sea falsa, como la mayoría de las que se le atribuyen):

Tor es el menos malo de los sistemas de anonimato…sobre todo si tenemos en cuenta las alternativas

 

Fuente: lamiradadelreplicante

¿Quién está en línea?

Hay 14095 invitados y ningún miembro en línea