Usar Tor no garantiza tu privacidad, así es como te pueden identificar

El concepto que todos tenemos de la Deep Web o Darknet es el de una red completamente anónima en la que podemos encontrarnos todo tipo de cosas, desde información útil hasta negocios ilegales, pasando por versiones seguras de páginas populares que, como Facebook, han decidido habilitar un dominio .onion para dar soporte a los usuarios de la red Tor.

Dos investigadores acaban de poner en entredicho la supuesta privacidad de las redes Tor, explicando la manera en la que un atacante podría conseguir burlar su sistema de seguridad y poner en peligro la privacidad de sus usuarios, tanto los de las webs de dudosa moralidad como los de cualquier otra página que utilice el dominio .onion.

Acabando con el anonimato de Tor

tordeepweb

ara conseguir conectar los usuarios a un servidor manteniendo el anonimato de ambos, Tor utiliza unos directorios de servicios ocultos también conocidos como HSDir (Hidden Service Directories), unos nodos que sirven como punto de encuentro entre usuarios y páginas web. En la red Tor, a cada página .onion se le asignan seis nodos HSDir al día.

El problema lo encontramos en la fórmula mediante la cual se asignan los HSDir, la cual los investigadores Filippo Valsorda y George Tankersley han calificado de predecible. Esto supone que, sabiendo de antemano qué nodo se le va a asignar a una web en concreto, un atacante con los suficientes conocimientos podría hacerse pasar por ese HSDir y tener acceso tanto a los datos del servidor como de los usuarios.

El propio Valsorda dio todos los detalles en una charla sobre hackeo el domingo pasado, en donde concluyó que para un atacante sería más fácil romper el anonimato de un usuario que se conecta a un servicio oculto que el de uno que lo hace a una web convencional mediante Tor, lo que significa que en páginas como Facebook, la alternativa .com protege mejor el anonimato que la página .onion.

Los responsables del Project Tor han querido quitarle un poco de hierro al asunto asegurando que sería muy difícil realizar un ataque como ese sin ser descubierto, y que en cualquier caso ya están trabajando para solucionar el problema con una nueva generación de HSDir que ya han sido diseñada, pero todavía no se han terminado de programar.

Tomado de: genbeta.com

2 Replies to “Usar Tor no garantiza tu privacidad, así es como te pueden identificar”

  1. Lo más recomendable es combinar Tor con una VPN (preferiblemente de pago y que “no guarde logs según sus políticas”) aunque estamos en Cuba jejeje, tendríamos que depender de un colega en el exterior que nos la pagase. O sino, echarle ojo a “otras yerbas” como le dicen en internet jajaja, me refiero a redes de pares como I2P, Freenet, Osiris Sps, o Zeronet (esta última aún se encuentra en desarrollo); vale aclarar que personalmente no tengo mucha experiencia en estas últimas, solo he accedido a través de RP.

    • Es verdad lo que dices, pero como cubanos que somos siempre estamos a la busqueda de cualquier invento para salir a la red de redes, lo malo es la infraestructura de comunicaciones que contamos, la cual hasta este momento no se explota tomalmente.
      a Osiris entro muy pocas veces pues la conexion es muy inestable. Tambien puedes hacer lo siguiente SSH+SOCKT+VPN+TOR(mas de 8 nodos) y puede ser que tengas algo de privacidad…..
      aunque siempre tu ISP en este caso Etecsa sabra que hay una conexion saliente

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*