Los últimos meses hemos vivido con cada vez mas noticias en cuanto y los gobiernos y el espionaje se refiere. Hemos visto como las diferentes agencias de seguridad se empeñan en recolectar datos e información del mayor número de personas posible, cuestión que atenta, desde cualquier punto de vista, con nuestra privacidad.
La Deep Web es uno de los espacios que mas curiosidad despiertan entre las personas comunes y no tan comunes, espacio donde las bajezas humanas y la delincuencia parecen tener un espacio grande y libre en que correr. TOR le dio la vuelta al mundo, todos se sentían con la seguridad de poder entrar y salir sin ser vistos. Sorpresa sorpresa para los que no se mantienen al día, TOR es vulnerable y ha sido explotada desde hace mucho tiempo, deberían de haberle avisado antes a Russia ¿verdad?
Recuerden, nunca nada es lo suficientemente seguro, siempre todo termina siendo roto. Otro ejemplo muy claro es TAILS, del que ya habíamos tenido constancia, y que posteriormente ha sido actualizado.
TOR ha informado, ahora oficialmente, lo que muchos ya sabíamos, llevamos mas de seis meses viviendo con una red llena de ataques. El informe presentado aquí, da muchos detalles acerca de lo sucedido.
Según cuentan, los ataques que creen han sido mas utilizados son el de confirmación de tráfico. Desde enero se comenzaron a inyectaron signals en los headers para medir el tráfico de Tor y capturar rutas. El atacante va midiendo los relays de ataque en los extremos de las rutas de Tor y comparando el tiempo de tránsito y volumen , así detecta cuales están en el mismo circuito. El primer relay llamado guardia de entrada da a conocer la dirección IP, el segundo detalla los datos de la fuente o destino desde donde se accesa. Los dos terminan por hacer un desanonimato. Es decir, es decir el atacante puede saber quien estaba utilizando el servicio y para qué lo utilizaba.
No se sabe mucho que tanta información fue comprometida, pero si se sabe que todos los que utilizaron los «hidden services» de Tor fueron infectados por estos ataques, desde hace seis meses.
Lo único que queda es aguardar a la nueva actualización de Tor Browser, que se espera contenga las soluciones a estas vulnerabilidades para reducir el daño por futuros ataques como este.
Hace un par de días se había dicho que también que una unidad de investigadores de la Carnegie Mellon University iban a presentar un método desarrollado para identificar usuarios en Tor, pero dicha conferencia fue cancelada por los mismos. No se tiene información acerca del supuesto método desarrollado por éstos. Muchos piensan que son los únicos envueltos en los ataques en la red, pero Tor dice no tener información oficial al respecto.
Tor al fin confirmo lo que se decía en varios lugares desde hace tiempo. Ahora solo queda esperar y actualizar tan pronto como exista una nueva versión disponible.