LUN, 7 / OCT / 2013

La red Tor escapa al control de la NSA

La agencia de seguridad ha logrado éxitos parciales apelando a la vulnerabilidad de ciertos paquetes de instalación. Sin embargo, ha descartado la posibilidad de la plena identificación de los usuarios.

Otro informe filtrado por Edward Snowden sirve para ilustrar la opinión de la NSA sobre la red Tor. La presentación lleva por nombre Tor Stinks (Tor apesta). La agencia admite que nunca será capaz de sacar del anonimato a todos los usuarios de la red de un modo sostenido. Apenas puede actuar con una pequeña cantidad de sus usuarios.

La red Tor, conocida originalmente como The Onion Router, es un sistema destinado a proteger el anonimato a través de una serie de servidores ofrecidos por voluntarios en todo el mundo. En muchos casos esta red es empleada por activistas, periodistas y disidentes políticos para expresas sus ideas. Resulta en un recurso fundamental para escapara a las restricciones de los gobiernos autoritarios.

Sin embargo, también puede ser empleada para encubrir actividades ilícitas, como la venta ilegal de drogas y armas, como en el caso del sitio Silk Road. La NSA cree que es un medio del que pueden valerse los terroristas. Irónicamente, el organismo se queja de una red que recibe el 60% de su financiación a través del gobierno estadounidense y en particular del Departamento de Defensa. La NSA también depende del Pentágono y es financiada por el gobierno de EE.UU., el cual no quiere eliminar la red, pero busca influir en su evolución. Otro organismo de inteligencia interesado en este aspecto es el GCHQ británico.

La actividad realizada por la red Tor no es de difícil localización, pero la identificación de los usuarios suele ser imposible. Una de las técnicas que la NSA ha utilizado con éxito para espiar en esta red ha sido el uso de los paquetes para navegadores. Estos conjuntos de programas tienen como objetivo facilitarle a los usuarios la instalación del sistema. La NSA tiene un truco que le permite identificar a los usuarios y luego atacar al navegador Firefox (que viene en el paquete).

Una vez identificado el usuario es redirigido a un servidor llamado FoxAcid, que infecta la computadora del usuario. El equipo entonces pasa a suministrar información a la agencia y es sometido a nuevos ataques solo para asegurar que esté sometido a largo plazo. La vulnerabilidad de Firefox que empleaba la NSA ha sido reparada, pero la agencia espera encontrar un nuevo bug. La red Tor aconseja contra el uso de extensiones para evitar el espionaje, salvo TorButton y NoScript.

Fuentes: IBTimes, BBC

¡Comparte esta noticia!