Según comentan en el blog del Proyecto Tor, el FBI habría contratado los servicios de un departamento de la Universidad de Carnegie Mellon para ayudarles a romper la seguridad de la red Tor y desenmascarar a sus usuarios.
La historia se remonta a principios de 2014, cuando algo más de un centenar de nuevas máquinas se unieron como relays de la red Tor, con el objetivo de identificar a escala masiva servicios Tor ocultos en la dark web (los famosos .onion).
Pocos meses después investigadores del CERT (Computer Emergency Response Team, dependiente de la universidad de Carnegie MEllon), anunciaron una charla en las conferencias de Black Hat de ese año, con un inquietante preámbulo:
Buscar la dirección IP de un usuario Tor? No es un problema. Tratar de descubrir la ubicación de un servicio oculto? Hecho. Lo sabemos porque lo hemos comprobado…En esta charla, se demuestra cómo la naturaleza distribuida, combinado con deficiencias descubiertas recientemente en el diseño e implementación de la red Tor, puede ser utilizada para romper el anonimato de Tor. En nuestro análisis, hemos descubierto que un adversario persistente con un puñado de servidores potentes y un par de conexiones Gigabit puede romper el anonimato de cientos de miles de clientes Tor y miles de servicios ocultos en un par de meses. El coste total de la inversión? Un poco menos de $3.000
Como algunos ya sabéis al final esa charla misteriosamente nunca llegó a celebrarse…y el proyecto Tor, una vez detectado ese ataque (varios meses más tarde, en Julio de 2014) rechazo esa inundación de relays maliciosos que hacen de intermediarios entre los nodos de salida y entrada, actualizando su software.
Documentos judiciales recientes demuestran que el gobierno de los Estados Unidos y en concreto el FBI, habría utilizado los servicios de una institución académica para identificar sospechosos en la deep web, en la conocida como operación Onymous, que llevo al cierre de varios sitios .onion como el famoso Silk Road 2.0, dedicado a la venta de drogas ilegales.
En Tor apuntan a la Universidad de Carnegie Mellon, como autora de este ataque que casi con certeza se realizó sin orden judicial y habría puesto en peligro a todos los usuarios de la Tor, incluyendo a los que no se dedican a ningún tipo de actividad criminal.
Los desarrolladores del proyecto van más lejos: sostienen que la universidad recibió alrededor de un millón de dolares por sus servicios por «amigos en la comunidad de seguridad» y critican el uso del ámbito académico para este tipo de investigaciones, que afectan a la privacidad de los usuarios de internet.
En Wired han contactado con los responsables de la Universidad, que no han rebatido claramente las acusaciones del proyecto Tor, simplemente han recalcado la falta de evidencias que puedan probar todo esto (Rajoy Style : «nadie podrá probar que Barcenas no es inocente…» XD)
En cuanto a la seguridad del proyecto Tor — pese a todo yo sigo confiando en él y la gente que lo lleva–, parafraseando a Churchill hablando de la democracia (y es posible que la cita sea falsa, como la mayoría de las que se le atribuyen):
Tor es el menos malo de los sistemas de anonimato…sobre todo si tenemos en cuenta las alternativas
que obsecion tiene el fbi com tor sera que hay mucha tela que cortar en este navegador
Tor no es un navegador, es una red… El proyecto modifica Firefox para que puedan conectarse a ella. Sin embargo, puedes usar cualquier navegador si configuras bien tu red.
Las debilidades están principalmente en:
-los complementos del navegador (principalmente flash de adobe), por eso que la versión firefox de Tor no viene con complementos. Muchos de estos complementos no son auditables (sin código fuente).
-del navegador mismo (algún bug)
– Del sistema operativo utilizados en los «servidores» de la red Tor, la gran mayoría tiene Linux y están cambiando levemente a algún BSD. Esto es para entregar mayor seguridad dentro de la red ya que si hay un bug en el kernel de Linux, la seguridad de la red no se vea tan comprometida.
Que obsesión tienen los gobernantes por vigilarnos, y porque no utilizan medios legales, autorizados en procesos judiciales para hacerlo.
Y lo que les j… que se utilicen herramientas como la red TOR, cuando ellos también las utilizan cuando infiltran a los suyos, o se dedican a espiar.
Por desgracia, el libre flujo de información y el anonimato a través de internet (o de cualquier otro medio de comunicación) siempre ha sido una piedra en el zapato para entidades gubernamentales y de seguridad a nivel mundial. La vigilancia es una práctica que no conoce leyes ni ética, pero para irritación de aquellos que la defienden existen alternativas y eso los pone más rojos…
leyendo esto parace que tor es ilegal y sus usuarios criminales
acaso tor es ilegal?
Yo lo veo como una herramienta para proteger tu privacidad.
Si bien es cierto que en la Deep Web se scndn bicharajos, no creo que se deba juzgar a todos por esos. Si no fuera precisamente por el constante acoso de los gobiernos en la red, los usuarios no recurririan a la red tor, y ahora tambien quieren meterse ahi?