Inicio / Blog / Red Tor: anonimato y vulnerabilidades

Red Tor: anonimato y vulnerabilidades

Publicado el 09/08/2013, por Daniel Fírvida (INCIBE)
red tor

Recientemente han salido bastantes noticias acerca de la Red Tor [1][2][3], su posible inseguridad, el espionaje a sus usuarios y el anonimato de la misma. Estas noticias han tenido mucha repercusión a raíz de publicarse la detención por pornografía infantil en Irlanda de Eric Eoin Marques, acusándole de ser el responsable del sitio de alojamiento de la deep web conocido como “Freedom Hosting”, afirmando que este sitio era utilizado para la distribución de pornografía infantil.

No es la primera vez que comentamos algunos contenidos de la deep web, pero en este caso las noticias especulaban sobre como se había conseguido detener a esta persona, y el impacto que tendría en la deep web la retirada de los contenidos alojados en Freedom Hosting no relacionados con la pornografía infantil.

Con las primeras noticias, los usuarios de la red Tor se mostraban además preocupados por su anonimato dentro de la red. Esta es una de las principales características de Tor, aunque la privacidad de las comunicaciones que se realizan mediante este sistema solo está garantizada si se utilizan conexiones cifradas extremo a extremo (HTTPS por ejemplo), el anonimato, el conocer quién es el que está detrás de una conexión o la ubicación real de los sitios alojados en la deep web, si que es una característica clave de este sistema y a raíz de estas  primeras noticias no estaba claro si resultaba fiable, incluso los responsables de Tor publicaron una entrada en su blog al respecto.

Tor Browser Bundle

Lo que se ha podido conocer es que los servidores de Freedom Hosting pudieron verse comprometidos, y ser utilizados para distribuir desde ellos un código javascript que se aprovechara de una vulnerabilidad en el navegador “Tor Browser Bundle“, utilizado por Tor y basado en Firefox ESR.

Este código javascript permitiría conocer la IP de la conexión real a la red de los usuarios, eliminando así el anonimato de los mismos y permitiendo localizarlos. El análisis de este código además permitió conocer que solo afectaba a versiones antiguas del navegador utilizado en Tor, y que enviaba la información a una IP un tanto sospechosa, por estar asignada en un rango reservado, especulándose que podía ser utilizada por un contratista de la NSA.

OpDarknet de Anonymous

Freedom Hosting no era la primera vez que sufría problemas de seguridad, en 2012 el grupo Anonymous publico datos de pedófilos que lo utilizaban (#OpDarknet), pero la situación actual ha preocupado mucho más a los usuarios de Tor, ya que se especula que este hosting además de alojar sitios pedófilos, o el conocido sitio de compra de drogas ilegales “Skill Road”, también alojaba algunos sistemas de TORMAIL, el servicio de mail anónimos de Tor y utilizado para proteger el anonimato mediante correos electrónicos, y que se encuentra inaccesible desde principios de Agosto a través de Tor.

Todos estos hechos muestran que el anonimato completo en la red es algo muy difícil, y que los ciberdelincuentes que se creían a salvo por utilizar Tor no deberían estar plenamente confiados. Y también el hecho de utilizar versiones antiguas de determinado software y resistirse a adoptar las actualizaciones, con las consecuencias fatales que ello tiene, es algo muy importante como ya hemos comentado también recientemente.

Página web Core .onion

Pero la red Tor es una red que no solo se utiliza por ciberdelincuentes para sus actividades, si bien la deep web es un territorio común para ellos, Tor también se utiliza por activistas de todo el mundo para comunicarse, países como China, Iran o Siria donde abunda la censura y la libertad de las comunicaciones de sus ciudadanos no siempre está garantizada. De ahí que el proyecto Tor surgiera a partir de 2003 con la ayuda del Laboratorio de Investigación Naval de los Estados Unidos.