Img 2543

Se vuelve a poner en tela de duda la oferta de navegación segura y anónima que ofrece el servicio de red TOR. Todo esto luego que un estudio revelara la existencia de nodos espías que en teoría están registrando la actividad de los usuarios.

Los nodos (ordenadores o servidores que sirven como punto de intersección) utilizados en la red TOR permiten realizar los puentes necesarios para que el usuario realice una navegación “anónima”. Sin embargo el estudio encabezado por la Northeastern University, utilizando señuelos a los que apodo Honions, direcciones .onion no compartidas con nadie excepto los investigadores, demostró que luego de un par de días en lineas recibieron visitas inesperadas de nodos HSDirs de la red TOR, cuando se supone nadie conocía dichas direcciones .onion.

Una de las investigadoras a cargo del estudio destaco que:

Ellos (los nodos ESPÍAS) ESTÁN buscando vulnerabilidades en el servidor web -REFIRIÉNDOSE a los honions…realizan ataques de INYECCIÓN SQL, verifican el estado del servidor web…

Implicaciones como esta, dejan en claro que a pesar de las buenas intenciones de la red TOR, hay brechas que están siendo utilizadas por los atacantes que pueden ser cibercriminales, investigadores independientes, hasta gobiernos. El estudio no puede concluir la procedencia de los atacantes, pero nos comparte un mapa situando la localización de sus servidores:

DHS advierte sobre amenazas a la seguridad cibernética para la industria agrícola

Nodos Espia

Y si lograron localizarlos por que no se identificaron estos nodos se preguntaran?, pues bien, la mayoría de estos nodos están alojados en servidores en la nube, específicamente servicios como Vultr que aceptan pagos por bitcoins y con eso de entrada dificulta el rastreo e identificación de los dueños de estos nodos espías. Lo cierto es que ni el navegador TOR, ni TAILs son herramientas infalibles, y siempre que los nodos finales de salida sean alterados se podrá leer nuestra información en tanto no este cifrada.

Más en TekCrispy