De cuando TOR pasó a ser una biblioteca de archivos monitorizada

Al final se hizo público lo que todos esperábamos. Que TOR, la red de comunicaciones distribuida creada con el fin de mantener el anonimato de sus usuarios, no puede asegurar tal cosa (EN).

Nodos Web

Y pese a lo que haya visto por otros medios, no es en referencia a una vulnerabilidad o un fallo de desarrollo (al menos no estrictamente), sino que como todo sistema criptográfico, con tiempo y recursos todo acaba siendo explotado.

Desde sus inicios TOR presentaba tres debilidades claras, que expliqué en su día en un artículo tutorial sobre el funcionamiento de la red Onion:

  1. MITM entre cliente y primer nodo: Lo que desvelaría las claves usadas en la primera comunicación, y rastreando el paquete (ya que conocemos su destino), podríamos corromperlo.
  2. MITM entre receptor y último nodo: Ya que al llegar al receptor, este aplica su clave y el paquete se entrega en claro (o al menos tal cual fue enviado en primera instancia).
  3. Vulnerabilidades del navegador: Aunque lo habitual es usar el propio navegador que viene con la suite TOR, y bien se encargan de evitar que se instale demás “morralla” en el mismo, todavía hay gente que vive feliz navegando por TOR en un Chrome o un Safari, pensando que con ello ya están seguros.

Salvando estos tres casos, que requieren un ataque premeditado anterior a la comunicación, se podía considerar que a efectos prácticos (y por prácticos hablamos de descartar las capacidades de la mayoría de mortales) las comunicaciones por TOR son privadas.

Pero es importante dejar claro este punto, ya que para muchos de sus usuarios, el principal “enemigo” no son el resto de mortales, sino agencias de inteligencia y gobiernos totalitaristas. Y ahí, muy señor mío, hay recursos casi ilimitados.

Tanto es así que esta supuesta vulnerabilidad del sistema no lo es tanto, sino que precisamente se basa en la capacidad de estas organizaciones de monitorizar y controlar buena parte de los nodos que mantienen la red TOR.

Si usted, una agencia como la NSA, es capaz de gestionar quizás el 50 o 60% de nodos, y tiene tiempo y recursos suficientes, puede decidir que la mejor manera de corromper la seguridad de esta herramienta no es atacándola directamente, sino por un lado, archivando todos los paquetes que pasen por esos nodos (da igual que no los pueda abrir, tarde o temprano lo podrá hacer) e insertando cabeceras fácilmente rastreables en todos los que pasen por ahí.

Cada vez que uno de estos paquetes acompañado de una baliza pase por otro nodo TOR que usted (o su colega en el otro lado del charco) controle, apunta tiempos, y esto después de varios meses podría permitirle tracear tranquilamente el 80% de todas las comunicaciones.

¿Qué todavía no sabe qué tipo de comunicación están teniendo emisor y receptor? No importa, porque al menos ya sabe quienes son, al igual que el camino que ha recorrido el paquete y para eso ya tiene las vulnerabilidades de las que hablábamos al principio del artículo.

La foto final es una red descentralizada que lamentablemente no puede asegurar al 100% el anonimato, no porque esté mal desarrollada, sino porque la simple fuerza bruta y los recursos con los que cuentan las grandes corporaciones mundiales son muy superiores a las capacidades que tiene el propio proyecto.

¿Hay solución prevista en el roadmap? Seguro. Para empezar, la inclusión de muchas más capas en el envío de paquetes que obstaculicen en la medida de lo posible ese rastreo (y de paso enlentezca un poco más las comunicaciones). También el encontrar la manera de que el propio nodo desconozca la clave que debe aplicar (se me ocurre que podría utilizarse un sistema de virtualización intermediario). Cuestiones que seguramente estén en la mesa desde hace tiempo, y que quizás ahora, cuando se ha demostrado públicamente el fracaso, se lleven a cabo.

Pero mientras, tenga muy presente que todo aquel que utilice TOR está siendo investigado. O al menos, sus comunicaciones han sido y están siendo archivadas, con el fin de que el día de mañana, cuando la capacidad de cómputo de los ordenadores sea exponencial a la actual, el simple análisis de esos paquetes antiguos les permitan leerlos.

Que teman por tanto los pederastas y las bandas criminales, y lamentablemente también los whistleblowers y activistas como Snowden, que están protegiendo los intereses de la sociedad.

 

Imagen de GenialBaron, Leadership in global network (EN) cedida por Depositphotos.com.