Llevamos unos meses en los que solo hablamos de malas noticias para el anonimato, sobre todo si usamos la red Tor. Todo empezó con la caída de buena parte de los servidores que conformaban esta red alternativa, y ahora esta semana hemos vivido otro momento importante con el cierre de Silk Road, la mayor web […]
Llevamos unos meses en los que solo hablamos de malas noticias para el anonimato, sobre todo si usamos la red Tor. Todo empezó con la caída de buena parte de los servidores que conformaban esta red alternativa, y ahora esta semana hemos vivido otro momento importante con el cierre de Silk Road, la mayor web dedicada a la venta de drogas y una de las mas grandes accesibles por Tor. Por tanto, la pregunta que la mayoría de los usuarios se ha hecho es ¿han conseguido romper la seguridad de Tor?
La respuesta corta es no, y de hecho las propias fuerzas de la ley norteamericanas lo admiten en sus documentos internos. En unos documentos internos de la NSA filtrados por The Guardian, miembros de la agencia afirman que «nunca seremos capaces de des-anonimizar a todos los usuarios de Tor todo el tiempo», referiéndose a que no tienen una manera sencilla de acceder a esas comunicaciones como si la tienen de otras supuestamente seguras. Lo máximo a lo que ha llegado la agencia es a ir detrás de un pequeño porcentaje de usuarios, pero no por un error de la red.
En vez de eso, para capturar a un usuario de Tor hace falta hacer un trabajo mas de detective que de ingeniero. Por ejemplo, el FBI pudo detener al fundador de Silk Road porque cometió errores de novato, como acceder a su web desde una conexión menos segura (una VPN en vez de por Tor), y meter su nombre real en una dirección de correo electrónico. Esas y otras pistas acabaron con su anonimato y en ese momento fue fácil encontrarle.
Y es que hay que tener en cuenta que, aunque Tor permite el anonimato, su mayor enemigo somos nosotros mismos, que vamos dejando pequeñas piezas de información que son analizables. En ese sentido la NSA confirma el uso de XKeyscore para reunir esos trozos de información aparentemente no relacionados pero que una vez que se unen forman una imagen bastante fiel del sospechoso.
Igualmente la NSA también se aprovecha de bugs de seguridad de Firefox, el navegador integrado con Tor. Si el usuario no actualiza siempre a la última versión, o si un bug tarda algo mas de lo normal en solucionarse, la NSA puede aprovecharlo para colocar algún tipo de marcador o troyano que pueda rastrear al usuario.
La seguridad de Tor y de su tecnología subyacente es uno de los temas que con mas ahínco han defendido sus creadores, y estos documentos filtrados dan a entender que tienen razón, que Tor es muy seguro pero que son los usuarios los que lo vuelven inseguro con sus costumbres. En definitiva, lo habitual en el mundo de la seguridad informática.
Fuente The Guardian