¡Falla de privacidad encontrada en el proyecto Tor!

El ataque no convierte la actividad de un surfista en un libro abierto, sino que ofrece la capacidad para alguien en la misma red local: un proveedor de red Wi-Fi o un ISP que trabaja a pedido de la policía (o de un régimen), por ejemplo – para tener una idea potencialmente buena de los sitios que está viendo un surfista anónimo.

“Los desarrolladores deben ser conscientes de este tipo de ataque y desarrollar contramedidas”, dijo Dominik Herrmann, un estudiante de doctorado en Regensburg que estudia los perfiles y los ataques de huellas digitales. “Pero eso demuestra ser muy difícil”.

La investigación, realizada por una variedad de colaboradores en Alemania que trabajan en medidas de anonimato, representa una advertencia para los usuarios conscientes de la privacidad que desconfían de espiar los ojos, ya sea detrás de fronteras poco amigables con la red o simplemente firewalls corporativos.

Tor es esencialmente una máscara en línea, en lugar de una herramienta que oculta el hecho o el contenido de la comunicación misma. Los desarrolladores del proyecto abordan el problema del análisis de tráfico, esencialmente la amenaza de que un atacante u observador pueda descifrar la identidad, ubicación, profesión, red social u otra información de una persona sobre el contenido del mensaje mediante el análisis de los encabezados no cifrados de un mensaje.

Para ocultar esta información, el sistema Tor enruta mensajes alrededor de una ruta sinuosa de servidores voluntarios a través de la red, y cada punto de retransmisión conoce solo la dirección del paso anterior y siguiente en la ruta.

Una vez que se ha establecido este circuito, ni un espía ni un relé comprometido tendrán, en teoría, la capacidad de determinar tanto el origen como el destino de una determinada comunicación. Según las últimas métricas del proyecto Tor, la red ha atraído entre 100,000 y 300,000 usuarios por día durante los últimos meses.

Sin embargo, Herrmann y sus colegas investigadores dicen que hay un defecto parcial en este acuerdo. Un posible espía en la propia red del usuario final todavía tiene la capacidad de analizar los patrones de datos que se devuelven, y en muchos casos podrá desarrollar una suposición razonable sobre la fuente de la comunicación.

Un atacante, tal vez un ISP instruido por la policía o un gobierno para participar en dicha vigilancia, primero tendría que desarrollar una lista de sitios potenciales que el objetivo podría estar visitando, o que estaba interesado en monitorear. Luego ejecutaría el propio sistema Tor, probando la forma en que aparecían estos sitios cuando se accede a través de Tor, desarrollando una base de datos de “huellas digitales” asociadas con los sitios de interés.

Una vez que el objetivo de la vigilancia se conectó, el espía capturaría el flujo de paquetes a medida que cruzaba la red local y compararía los datos de origen con su base de datos de huellas digitales utilizando un software de reconocimiento de patrones. Cualquier coincidencia sería solo estadística, dando entre 55 y 60 por ciento de certeza, dijo Herrmann, no lo suficiente como para proporcionar pruebas contundentes en la corte, pero probablemente más certeza de la que muchas personas que buscan privacidad podrían sentirse cómodas.

Por supuesto, diferentes destinos en línea conllevarán una diferente susceptibilidad a las huellas digitales. Los sitios inusuales, con características como el uso de gráficos muy pesados ​​o grandes, pueden identificarse más fácilmente, dijo Herrmann. Del mismo modo, la manera más fácil para que un sitio web engañe a un espía es hacer que su sitio se vea lo más parecido posible a otro sitio popular, imitando el aspecto del sitio de Google, por ejemplo, una de las páginas a las que se accede con más frecuencia. En la red.

Los usuarios pueden protegerse contra este tipo de espionaje basado en huellas digitales con relativa facilidad, señaló Herrmann. Descargar o solicitar más de un sitio a la vez a través de la red enturbiará el patrón lo suficiente como para que la certeza sea muy difícil de establecer para los espías.

La investigación no disuadió a muchos de usar Tor, que sigue siendo uno de los enfoques más prometedores para las personas que buscan ocultar aspectos de su identidad o actividad en línea. Pero bien puede hacer que trabajen más duro.