Tor, la red de los hackers, es vulnerable
La ‘dark web’ sufre ataques de denegación de servicio con éxito, cosa que se creía imposible
El pasado 4 de abril, los Mossos d’esquadra anunciaron que habían lanzado un ataque de denegación de servicio –conocido popularmente como DDOS– contra la página que Ransomhouse tiene en la red Tor y en la que aloja 4,5 GB de los datos robados al hospital Clínic en la infiltración que estos hackers realizaron el pasado 5 de marzo.
Una de las cosas que sorprendió fue que, hasta la fecha, los ataques de DDOS se creía que eran imposibles en Tor. Esta red forma parte de lo que se conoce como dark web, que se calcula que contiene el 6% de todo el contenido de internet. Para acceder a la misma se necesita un software especial. No es la única, pero sí la más popular, ya que existen otras como Freenet e I2P, por ejemplo. No hay que confundirla con la deep web, que es la parte de internet que no es de acceso público y que no se indexa, como por ejemplo todos aquellos sitios para los que se necesita una contraseña para acceder. La deep web es la parte del león del contenido de la red, ya que representa el 90% del total.
La red que usamos todos cada día, pública y que se indexa, contiene solo el 4% del contenido de internet. De todas formas, la gran diferencia con la dark web es el sistema de enrutamiento o, lo que es lo mismo, el modo cómo la información circula por la red. Tor usa rutas entre una serie de nodos para trasladar la petición del usuario hasta el servidor que contiene la información que desea consultar y desde el servidor hasta el usuario. Estas rutas son aleatorias tanto para el camino de ida como para el de vuelta. Además, la información entre los nodos está encriptada y cada uno de ellos solo sabe el siguiente nodo al que le tiene que mandar información, pero no qué información está mandando ni quién ha hecho la petición, ni desde que servidor se manda la información.
Esto hace de Tor una red que asegura el anonimato y la privacidad de los actores que operan en ella. Además, el diseño de sus protocolos de comunicación es, precisamente, lo que se creía que la hacía invulnerable a los ataques DDOS. Pero ya no.
Tor se empezó a diseñar a mediados de los 1990 en el Naval Research Lab de Estados Unidos, cuando fue evidente que internet se podía usar con fines de vigilancia y rastreo. Se desplegó por primera vez en octubre del 2002 y desde el 2006 es administrada por la Tor Project Inc., una organización sin fines de lucro. La misma que advirtió, en febrero de este año, que algo estaba sucediendo y que “durante al menos siete meses, varios tipos diferentes de ataques continuos DDOS han afectado a la red. En algunos puntos, los ataques afectaron a la red de una manera lo suficientemente grave como para que los usuarios no pudieran cargar páginas o acceder a los servicios”.
Los responsables de Tor no ofrecen detalles de cómo o quién ha realizado estos ataques o qué vulnerabilidad han explotado, pero fuentes consultada por La Vanguardia hablan sobre la posibilidad de que los atacantes hayan introducido nodos maliciosos. Según el sitio Stack Overflow, cuyos servicios también se han visto afectados por estos ataques, estos fueron recibidos desde los nodos de salida de Tor.
En esta red, gracias al anonimato que ofrece, se pueden encontrar sitios dedicados a la falsificación de documentos y tarjetas de crédito, pornografía extrema, venta de armas y drogas, entre otras muchas actividades ilegales. Desde este punto de vista, que sea más difícil acceder a esta red hay quien pueda considerarlo algo positivo o deseable.
Pero lo mismo que convierte a esta red en el refugio ideal para los cibercriminales –la seguridad, el anonimato y la dificultad de rastreo– la hace idónea para el intercambio seguro de información. En este sentido, Tor es usada por las fuerzas armadas de Estados Unidos y por un montón de activistas que trabajan desde países en los que los derechos y la democracia peligran.
De este modo, en Tor se encuentran servicios como Secure Drop, que usan algunos medios de comunicación como The Guardian para que los lectores les puedan hacer llegar información de forma anónima. O Global Leaks, que usa el Ayuntamiento de Barcelona para mantener un buzón anónimo para que los ciudadanos puedan denunciar casos de corrupción. También Tails, una distribución de Linux diseñada para preservar la privacidad, se puede descargar desde su web en Tor. Durante la preparación del referéndum del 1-O en Catalunya, algunos activistas usaron Tails para no dejar rastro en sus equipos.
En esta parte de internet hay servicios legales que permiten el intercambio seguro de información