Tor, la red que muchos consideran sinónimo de privacidad en Internet, ha sido objeto de preocupación tras recientes informes que sugieren que las fuerzas policiales de Alemania y otros países están trabajando juntas para desanonimizar a los usuarios mediante ataques de tiempo. A pesar de estas preocupaciones, los desarrolladores de Tor aseguran que las últimas versiones de sus herramientas incluyen las protecciones necesarias para mantener la seguridad. Además, destacan que los ataques de análisis de tiempo no son nada nuevo y que ya existen formas efectivas para mitigar estos riesgos.
Desmantelando "Boystown" a través de la red Tor
Tor es conocido como una herramienta poderosa para preservar la privacidad en línea. Al redirigir tu tráfico de Internet a través de múltiples computadoras o "nodos" repartidos por todo el mundo, Tor hace que sea extremadamente difícil rastrear el origen de una conexión. Esto lo convierte en una opción popular para periodistas, activistas y cualquier persona que necesite proteger su identidad en línea, especialmente en países donde la censura o la vigilancia son una amenaza real.
Sin embargo, la misma privacidad que ofrece Tor también ha sido aprovechada por quienes buscan ocultar actividades ilegales, como los cibercriminales que operan mercados clandestinos. Un ejemplo reciente y preocupante de esto es el caso de la plataforma de abuso infantil conocida como "Boystown". Según una investigación del portal alemán Panorama, con el apoyo del Chaos Computer Club (CCC), se reveló que las fuerzas de seguridad de varios países, incluidas las de Alemania, han utilizado técnicas avanzadas para desanonimizar a los operadores de esta red.
Uno de los métodos mencionados es el "análisis de tiempo", un ataque que no depende de vulnerabilidades en el software de Tor, sino en la observación cuidadosa del momento en que los datos ingresan y salen de la red. Si las agencias de seguridad logran controlar suficientes nodos en la red Tor o monitorear puntos de entrada y salida, pueden correlacionar el tiempo de los datos y, potencialmente, rastrear el tráfico hasta un usuario en específico.
Matthias Marx, del Chaos Computer Club, afirmó que los documentos judiciales sugieren que las fuerzas del orden han utilizado con éxito estos ataques de análisis de tiempo durante años, logrando desenmascarar a varios usuarios de Tor vinculados a la plataforma "Boystown".
Otro problema que resalta el informe de Panorama es que una proporción considerable de los servidores de la red Tor están controlados por un pequeño número de entidades, lo que facilita este tipo de ataques de sincronización.
Además, se menciona que uno de los operadores de "Boystown" utilizaba una versión antigua de Ricochet, una aplicación de mensajería anónima que depende de Tor para sus comunicaciones. Dicha versión carecía de las protecciones Vanguard, diseñadas para prevenir ataques conocidos como "ataques de descubrimiento de guardia", que permiten a un atacante identificar el nodo de entrada de un usuario.
Este caso pone de relieve tanto las fortalezas como las debilidades de Tor. Aunque sigue siendo una herramienta invaluable para muchos, es crucial que los usuarios estén al tanto de las amenazas potenciales y utilicen versiones actualizadas y bien configuradas de las herramientas que dependen de Tor. Las fuerzas de seguridad, por su parte, han demostrado que con los recursos adecuados, incluso la privacidad que ofrece Tor puede ser desafiada.
Conoce más sobre: Proxy vs. VPN vs. Tor: Diferencias, Usos y Preferencias
Respuesta del Equipo de Tor
El equipo de Tor expresó su frustración por no haber tenido acceso a los documentos judiciales que les permitirían examinar y validar las acusaciones relacionadas con la seguridad de su red. A pesar de ello, la organización publicó un comunicado para tranquilizar a sus usuarios con la información de la que disponían.
En su declaración, Tor aclaró que los ataques mencionados tuvieron lugar entre 2019 y 2021, pero desde entonces la red ha mejorado considerablemente, lo que hace que ahora sea mucho más difícil llevar a cabo ataques de sincronización. Además, han trabajado intensamente en los últimos años para identificar y eliminar nodos defectuosos, y sus esfuerzos para reducir la centralización han mostrado resultados positivos.
En cuanto a Ricochet, Tor explicó que la versión que usaba el usuario desanonimizado fue retirada en junio de 2022. Ahora ha sido reemplazada por Ricochet-Refresh, una versión más avanzada que incluye protecciones Vanguards-lite, diseñadas para prevenir ataques de descubrimiento de guardia y sincronización.
Por último, Tor reconoció la necesidad de aumentar la diversidad de los nodos en su red. Hacen un llamado a voluntarios para ayudar con este esfuerzo y destacaron varias iniciativas recientes para aumentar el ancho de banda y mejorar la variedad en la red.