Saltar Aviso
Feed BBC

Qué es Tor y por qué la inteligencia rusa quiere acabar con su anonimato

Qué es Tor y por qué la inteligencia rusa quiere acabar con su anonimato
Compartir
Cuando unos piratas informáticos atacaron una contrata del gobierno ruso, se llevaron una sorpresa: la empresa había estado intentando violar las medidas de seguridad del navegador Tor.

Cuando un grupo de hackers irrumpieron en los servidores de una contrata de inteligencia rusa, se llevaron una sorpresa: descubrieron que había estado intentando piratear el navegador Tor y que estaba trabajando en otros proyectos secretos.

Tor es un navegador anónimo que utilizan aquellos que desean acceder a la internet profunda y evitar la vigilancia del gobierno. Es muy popular en Rusia.

Los hackers, de cuya acción tuvo conocimiento la BBC, robaron unos 7,5 terabits de datos de SyTech, la empresa que trabaja para el Servicio Federal de Seguridad de la Federación Rusa.

La BBC no ha podido constatar qué tan exitoso fue el intento de irrumpir en el código de Tor de la empresa, ya que el método empleado dependía en gran medida de la suerte, pues requería emparejar a los usuarios del navegador con la actividad que estaban haciendo.

Los piratas informáticos de un grupo conocido como 0v1ru$ obtuvieron acceso a la compañía el 13 de julio y reemplazaron su página de internet con el petulante emoticono de sonrisa satisfecha que los trolls suelen utilizar en la red.

Computadoras
Computadoras

La información fue compartida con otros hackers y con periodistas.

¿Cómo planearon irrumpir en Tor?

Para descifrar Tor, SyTech creó Nautilus-S, para lo cual tuvo que participar activamente en Tor y formar parte de su red.

Cuando un usuario se conecta a Tor, los proveedores de servicios de internet lo saben y este dato puede ser solicitado por el gobierno ruso, al igual que pueden hacerlo otras autoridades estatales en otros países.

Sin embargo, estas compañías de internet no pueden ver qué sitios se está visitando con el navegador.

Pero la red de Tor está a cargo de voluntarios y entusiastas, y SyTech configuró una "contribución" a la red conocida como nodo de salida: la última computadora a través de la cual pasa la señal antes de llegar al sitio web.

Si, de casualidad, un usuario sale de la red a través del nodo de SyTech, la empresa puede saber qué sitio web se está visitando, pero no quién lo visita.

Encapuchado con computadora frente a una bandera rusa
Encapuchado con computadora frente a una bandera rusa

Existen dos riesgos posibles: combinar los datos del proveedor de internet de quién está utilizando la red con los sitios que se visitan en momentos determinados podría, en teoría, ayudar a identificar a alguien, si se tiene la suerte de que, de casualidad, la persona salga de la red a través del nodo de SyTech.

Pero SyTech también podría llevar a cabo un ataque llamado "man in the middle" (hombre en el medio) y reemplazar la página web que el usuario pensaba que estaba visitando con otra.

Este fallo no es nuevo: un trabajo de investigación de 2014 de académicos de la Universidad de Karlstad (Suecia) destacó el uso de "relevos de salida maliciosos".

Sin embargo, un portavoz del proyecto Tor cuestionó cuán viable era el intento de SyTech de descifrar Tor.

"Aunque los nodos de salida maliciosos podrían ver una fracción del tráfico que sale de la red, por su diseño, esto no sería suficiente para quitar el anonimato a los usuarios de Tor", dijo.

"La correlación de tráfico efectivo a gran escala tendría una visión mucho más amplia de la red, y no vemos que eso suceda aquí".

¿Cuáles eran los otros proyectos?

El intento de descifrar el navegador anónimo más utilizado fue solo uno de los proyectos revelados por los piratas informáticos.

Sobra sobre datos
Sobra sobre datos

El resto incluye:

  • Nautilus: otra versión de Nautilus, pero sin la "s", fue diseñada para recopilar información sobre usuarios de redes sociales.
  • Recompensa: un intento de encontrar una falla en BitTorrent, un sistema para compartir datos de usuario a usuario que millones de personas utilizan para descargar y pasarse copias ilegales de películas, programas y juegos.
  • Mentor: diseñado para buscar los servidores de correo electrónico de grandes empresas.
  • Hope / Tax-3: proyectos que tratan sobre cómo la internet de Rusia se conecta e interactúa con la red externa y sobre cómo mantener segura la información confidencial.

Hubo al menos 20 proyectos "no públicos" en los datos robados por los piratas informáticos, la mayoría de los cuales, aparentemente, fueron encargados por una unidad militar vinculada al FSB.

Rusia batió hace poco su récord de conexiones al navegador de Tor, con 600.000 usuarios conectados el 11 de julio.

Según el servicio ruso de la BBC, apenas había 300.000 usuarios al inicio de año. Pero esa cifra ya fue superada cinco veces desde entonces.

El número promedio de usuarios conectados desde Rusia en los últimos tres meses ha sido de más de 400.000.


 

Señal T13 En Vivo
Etiquetas de esta nota