¿ES SEGURO UTILIZAR TOR? Por Boris A Gomez




TOR es una red abierta de software libre que le permite a usted ocultar sus actividades en Internet, protegiéndolo de aquellos interesados en analizar su tráfico en la red (una forma de vigilancia que es un peligro para su libertad y privacidad personal y para la confidencialidad de los negocios). Es el servicio de anonimato más respetable del mundo, con aproximadamente 2.5 millones de usuarios diarios. Es una tecnología que pertenece a la llamada darknet o red oscura, también conocida con el nombre de deep web o web profunda, al que no tiene acceso la gran mayoría de las personas.


Es usada, principalmente, para ocultar la identidad de los usuarios que utilizan los servicios de internet, sin embargo, también proporciona características que permiten proveer servicios en donde se considere necesario ocultar la identidad de la organización o persona que provee dicho servicio. 

En marzo de 2011 TOR recibió de la Free Software Foundation el premio para proyectos de beneficio social, por “haber permitido que, aproximadamente, 36 millones de personas de todo el mundo, usando software libre, hayan experimentado libertad de acceso y de expresión en Internet manteniendo su privacidad y anonimato. Su red ha resultado crucial en los movimientos disidentes de Irán y Egipto”

Sin embargo, actualmente no puede considerarse un sistema infalible. Una pequeña parte de las particularidades de TOR a continuación:

  1. La red TOR cifra la información a su entrada y la descifra a la salida de dicha red, por tanto, quien logre apoderarse de un ruteador de salida puede ver toda la información cuando es descifrada antes de llegar al nodo final por lo que, aunque el atacante no pueda conocer al emisor, sí puede acceder a la información transmitida. Esta debilidad ha sido aprovechada por algunos atacantes. Dan Egerstad, un sueco experto en seguridad informática, creó 5 nodos en centros de datos alrededor del mundo y, controlando la información que transitaba sin cifrar en esos nodos, pudo conseguir contraseñas de acceso a cientos cuentas de correo de embajadas y otros organismos. Fue arrestado por funcionarios de las agencias suecas de inteligencia en el año 2007.
  2. En el año 2013, en base a documentos de filtrados por Edward Snowden, la Agencia de Seguridad Nacional de Estados Unidos (NSA), supuestamente logró "romper" TOR y descubrir las identidades de los usuarios que buscaban el anonimato.
  3. Un atacante puede espiar las conexiones TOR y cancelarlas o incluso monitorear ambos extremos de TOR y tratar de correlacionar las marcas de tiempo a fin de determinar quién está enviando qué. Esto puede evitarse con herramientas como el Personal Onion Router To Assure Liberty (PORTAL) que, entre otras características, permite disfrazar el tráfico de TOR como si fueran paquetes HTTP estándar.
  4. Este año 2015, investigadores del Instituto de Tecnología de Massachusetts (MIT) y del Qatar Computing Research Institute (QCRI) encontraron una manera de identificar sitios web anonimizados por medio del servicio TOR, con una tasa de precisión del 88 por ciento. El ataque funciona mediante la recopilación de una gran cantidad de datos de la red de servicios de TOR (previamente identificados) y la asignación de una huella digital a cada uno de ellos. Siguiendo la huella digital de los puntos de conexión de computadores en todo el mundo y el análisis de los patrones de tráfico, el equipo pudo identificar el servicio oculto, todo esto sin romper el cifrado de TOR.

La pregunta que surge es ¿cuáles pueden ser los intereses de organismos como el MIT, el QCRI, el FBI o la NSA con relación a TOR? 

El MIT y el QCRI

El propósito del MIT (universidad dedicada tanto a la educación como a la investigación) y del QCRI (instituto no lucrativo de investigación en computación), fue expresado por sus investigadores en un artículo: “Nuestro objetivo es mostrar que es posible que un adversario local identifique a los usuarios con servicios ocultos, sin la necesidad de realizar análisis de tráfico de extremo a extremo”. 

En ese sentido, es importante notar que los investigadores se pusieron en contacto con el equipo de seguridad de TOR, a fin de que estos puedan desarrollar modificaciones claves al funcionamiento de su herramienta, para fortalecerla ante los peligros de que pueda ser comprometida. 

Sin embargo, surge una pregunta: ¿qué tan resguardados están los datos recopilados por los investigadores del MIT y del QCRI?

El FBI 

Los intereses manifiestos del FBI son los asuntos de seguridad nacional como son el terrorismo, el espionaje, el secuestro de menores, la pedofilia, la corrupción pública, los ciberataques o crímenes de alta tecnología, la vulneración de los derechos civiles, las actividades de carácter criminal de organizaciones y empresas nacionales y transnacionales, el crimen organizado y el de cuello blanco, las estafas corporativas o fraudes financieros, los robos de identidad, los crímenes violentos de conmoción pública, los líderes de pandillas y los asesinos seriales. 

La NSA

La NSA es una agencia de inteligencia del Gobierno de los Estados Unidos que se encarga de todo lo relacionado con la seguridad de la información. La NSA intercepta las comunicaciones de unas 1,000 millones de personas en todo el mundo y vigila las comunicaciones de los teléfonos móviles de cientos de millones de personas.

Las 2 operaciones básicas de la NSA son:


  1. La supervisión de las redes informáticas de las agencias federales de los Estados Unidos para protegerlos ante cualquier ataque.
  2. La recopilación de la información de comunicaciones extranjeras que el gobierno de los Estados Unidos considere interesantes, para lo cual utiliza tecnologías Big Data.


¿Cuáles pudieran ser otros intereses del gobierno de los Estados Unidos?

Organismos como el Departamento de Defensa de los Estados Unidos, el Departamento de Estado y la National Science Foundation han apoyado investigaciones del proyecto TOR, por lo que las motivaciones podrían ser, entre otras:

  • Contar con una herramienta confiable y robusta, que resista todo posible tipo ataque.
  • Conocer de primera mano sus fortalezas, debilidades y amenazas.
  • Ocultar actividades de inteligencia del gobierno entre millones de usuarios, puesto que si TOR fuera utilizado exclusivamente por los departamentos de seguridad nacional, quien utilice TOR estaría revelando que pertenece a uno de esos departamentos.

La decisión del gobierno estadounidense de apoyar este proyecto hace suponer que el gobierno apuesta a que los beneficios de un TOR robusto y seguro son superiores a los aspectos negativos (pudiera compararse, tal vez, al concepto del cifrado de información, cuyo uso para el bien supera en grande su uso para el mal).

¿Qué podemos concluir?

Hoy en día, miles de actividades delictivas ocurren diariamente en Internet, lo que nos hace pensar que falta mucho por hacer a las autoridades policiales para identificar y procesar a los ciber-delincuentes.

Por lo tanto, si es usted un periodista en un país con gobiernos totalitarios, es disidente de uno de estos países, desea evitar la censura de un gobierno, es activista, es un hacker que realiza investigaciones con propósitos académicos o de seguridad, o simplemente desea evitar que sus actividades sean monitorizadas, entonces tiene sentido utilizar TOR.

Pero, si sus actividades riñen con los intereses del FBI, NSA u otros organismos de seguridad de gobiernos o entidades financieras, o similares, entonces es mejor que lo piense bien.

¿TOR es útil?

Claro que sí. Además, ¿qué otra alternativa existe que brinde la anonimidad que ofrece TOR?

¿Lo recomendaría? Eso depende de en dónde se encuentre usted entre: aquellos que quieren el anonimato con el fin de acceder a sitios no autorizados desde sus puestos de trabajo y aquellos que intentan utilizarlo para cometer grandes crímenes.


Saludos
Boris A. GómezCentro de Investigación, Desarrollo e Innovación en TIC - CIDITIC
THD-EPC(Ethical Pentester Certified)
Universidad Tecnológica de Panamá


Via: blog.thehackingday.com
¿ES SEGURO UTILIZAR TOR? Por Boris A Gomez ¿ES SEGURO UTILIZAR TOR?   Por Boris A Gomez Reviewed by Zion3R on 21:07 Rating: 5