REDUSERS | Seguridad | Todo el Mundo

El gobierno ruso investiga como vulnerar el anonimato en la red Tor


Un grupo de hackers conocido como 0v1ru$ logró capturar información de una base de datos de la empresa SyTech. Esta compañía trabaja como contratista para el Servicio de Seguridad Federal ruso. Entre los 7,5 terabytes robados se encontraron detalles de un proyecto muy particular, al parecer la agencia de inteligencia habría estado investigando como vulnerar la red de navegación privada Tor.

Tor es un sistema para conservar el anonimato en Internet que utiliza un motor especialmente diseñado para tal efecto. Tiene un navegador dedicado y una serie de computadoras ofrecidas por voluntarios que actúan como nodos de su red. Tor es una herramienta fundamental para el acceso a algunos sitios oscuros de la red, pero también un recurso invaluable para activistas, organizaciones de derechos humanos y periodistas que quieren evitar la vigilancia gubernamental.

Como es lógico esperar Tor es muy popular en Rusia. El servicio tiene en promedio 400 mil usuarios, aunque en Julio alcanzó un record de 600 mil.

Imagen alegórica de usuarios de Tor en Rusia.

Método

El método en desarrollo intenta identificar a los usuarios por su actividad, por lo que existen dudas sobre su efectividad.

La red Tor se compone de varios nodos sobre los que los usuarios no tienen control y que no pueden identificarse entre sí. Sin embargo, SyTech logró ubicar una computadora entre los últimos nodos, de esta manera fue capaz de obtener la información transmitida entre este nodo y los sitios web visitados. Esto le permitió crear una imagen de la actividad, pero sin tener acceso a la información del usuario.

En teoría la identificación podría realizarse comparando los datos de uso de Internet de los usuarios provistos por las empresas distribuidoras del servicio con los datos de los sitios visitados obtenidos por el nodo espía.

Los desarrolladores de Tor han señalado que aunque los nodos de salida pueden acceder a una parte de la información de navegación se necesitaría mucho más para poder vulnerar el anonimato de los usuarios.

Más leídas

Últimas noticias