La Vanguardia

Tor, la red de los hackers, es vulnerable

La ‘dark web’ sufre ataques de denegación de servicio con éxito, cosa que se creía imposible

- Albert Molins RENTER Barcelona

El pasado 4 de abril, los Mossos d’esquadra anunciaron que habían lanzado un ataque de denegación de servicio –conocido popularmen­te como DDOS– contra la página que Ransomhous­e tiene en la red Tor y en la que aloja 4,5 GB de los datos robados al hospital Clínic en la infiltraci­ón que estos hackers realizaron el pasado 5 de marzo.

Una de las cosas que sorprendió fue que, hasta la fecha, los ataques de DDOS se creía que eran imposibles en Tor. Esta red forma parte de lo que se conoce como dark web, que se calcula que contiene el 6% de todo el contenido de internet. Para acceder a la misma se necesita un software especial. No es la única, pero sí la más popular, ya que existen otras como Freenet e I2P, por ejemplo. No hay que confundirl­a con la deep web, que es la parte de internet que no es de acceso público y que no se indexa, como por ejemplo todos aquellos sitios para los que se necesita una contraseña para acceder. La deep web es la parte del león del contenido de la red, ya que representa el 90% del total.

La red que usamos todos cada día, pública y que se indexa, contiene solo el 4% del contenido de internet. De todas formas, la gran diferencia con la dark web es el sistema de enrutamien­to o, lo que es lo mismo, el modo cómo la informació­n circula por la red. Tor usa rutas entre una serie de nodos para trasladar la petición del usuario hasta el servidor que contiene la informació­n que desea consultar y desde el servidor hasta el usuario. Estas rutas son aleatorias tanto para el camino de ida como para el de vuelta. Además, la informació­n entre los nodos está encriptada y cada uno de ellos solo sabe el siguiente nodo al que le tiene que mandar informació­n, pero no qué informació­n está mandando ni quién ha hecho la petición, ni desde que servidor se manda la informació­n.

Esto hace de Tor una red que asegura el anonimato y la privacidad de los actores que operan en ella. Además, el diseño de sus protocolos de comunicaci­ón es, precisamen­te, lo que se creía que la hacía invulnerab­le a los ataques DDOS. Pero ya no.

Tor se empezó a diseñar a mediados de los 1990 en el Naval Research Lab de Estados Unidos, cuando fue evidente que internet se podía usar con fines de vigilancia y rastreo. Se desplegó por primera vez en octubre del 2002 y desde el 2006 es administra­da por la Tor Project Inc., una organizaci­ón sin fines de lucro. La misma que advirtió, en febrero de este año, que algo estaba sucediendo y que “durante al menos siete meses, varios tipos diferentes de ataques continuos DDOS han afectado a la red. En algunos puntos, los ataques afectaron a la red de una manera lo suficiente­mente grave como para que los usuarios no pudieran cargar páginas o acceder a los servicios”.

Los responsabl­es de Tor no ofrecen detalles de cómo o quién ha realizado estos ataques o qué vulnerabil­idad han explotado, pero fuentes consultada por La Vanguardia hablan sobre la posibilida­d de que los atacantes hayan introducid­o nodos maliciosos. Según el sitio Stack Overflow, cuyos servicios también se han visto afectados por estos ataques, estos fueron recibidos desde los nodos de salida de Tor.

En esta red, gracias al anonimato que ofrece, se pueden encontrar sitios dedicados a la falsificac­ión de documentos y tarjetas de crédito, pornografí­a extrema, venta de armas y drogas, entre otras muchas actividade­s ilegales. Desde este punto de vista, que sea más difícil acceder a esta red hay quien pueda considerar­lo algo positivo o deseable.

Pero lo mismo que convierte a esta red en el refugio ideal para los cibercrimi­nales –la seguridad, el anonimato y la dificultad de rastreo– la hace idónea para el intercambi­o seguro de informació­n. En este sentido, Tor es usada por las fuerzas armadas de Estados Unidos y por un montón de activistas que trabajan desde países en los que los derechos y la democracia peligran.

De este modo, en Tor se encuentran servicios como Secure Drop, que usan algunos medios de comunicaci­ón como The Guardian para que los lectores les puedan hacer llegar informació­n de forma anónima. O Global Leaks, que usa el Ayuntamien­to de Barcelona para mantener un buzón anónimo para que los ciudadanos puedan denunciar casos de corrupción. También Tails, una distribuci­ón de Linux diseñada para preservar la privacidad, se puede descargar desde su web en Tor. Durante la preparació­n del referéndum del 1-O en Catalunya, algunos activistas usaron Tails para no dejar rastro en sus equipos.

En esta parte de internet hay servicios legales que permiten el intercambi­o seguro de informació­n

 ?? Xavi Jurio ?? Para navegar por esta red es necesario bajarse y usar un navegador específico; en la imagen, uno de los accesos al Clínic
Xavi Jurio Para navegar por esta red es necesario bajarse y usar un navegador específico; en la imagen, uno de los accesos al Clínic

Newspapers in Spanish

Newspapers from Spain