¿Es cierto que el gobierno tiene el control de los servidores de Tor y que somos tan vulnerables en Tor como en Chrome, Safari o Explorer?

Hay dos aspectos para esta pregunta.

  1. Ver los contenidos de su tráfico.
  2. Rastreándolo hasta ti .

Cuando usas Tor, construye un circuito que se ve así:

Si alguien controla suficientes nodos de “Salida”, es decir, los últimos nodos en la nube de arriba, puede observar su tráfico cuando sale de la red Tor, logrando así el objetivo (1). Sin embargo, todavía no tienen una forma determinista de relacionar ese tráfico con usted . Obviamente, si la comunicación en sí misma contiene información de identificación, usted brinda. Es decir, si la flecha roja contiene un mensaje que dice “Este es Kamran, nos vemos mañana en Taco Bell”, la probabilidad de que disfrute ese burrito no será tan alta.

Sin embargo, si alguien controla los nodos “Entrada” y “Salida” de un circuito , puede conectar las piezas juntas y correlacionar el tráfico hacia usted de una manera confiable y garantizada para el trabajo.

Controlar los nodos de entrada y salida es mucho más difícil que controlar solo el nodo de salida. Si se despierta mañana y simplemente configura incluso un nodo de salida, obtendrá algo de tráfico de texto sin formato que fluye a través de su nodo. Verá información confidencial de personas que no se dan cuenta del riesgo que están tomando, pero aún así no lo acercará más a su usuario objetivo (si tiene uno).

Para minimizar el impacto de tales nodos maliciosos, Tor implementa las siguientes estrategias de defensa:

  1. Cambio de circuitos Tor constantemente.
  2. Aleatorizar el proceso de selección lo suficiente para que sea más difícil seleccionar nodos traviesos para las comunicaciones que desean escuchar.
  3. Usando un sistema de reputación distribuida. La respuesta de Franklin Veaux tiene una gran visión general de este enfoque y cómo se puede atacar el sistema.

Todos estos enfoques son defensas en el protocolo Tor , que es la descripción formal del comportamiento de la red Tor. Si hay una debilidad aquí, tiene razón al evaluar que todas las aplicaciones finales (por ejemplo, Chrome, Safari, etc.) serían igualmente vulnerables.

Pero tan simple como parece, atacar el protocolo Tor en sí es difícil . Es bastante molesto que se prefieran métodos más fáciles para desenmascarar a los usuarios de Tor. Si el sitio web en la imagen le sirve un malware, su aplicación final aún estará infectada. El malware puede simplemente llamar a su maestro y anunciar “Soy Kamran”; atacar el protocolo Tor ya no será necesario.

Es en parte cierto.

Se sabe que “el gobierno” (supongo que se refiere al gobierno de los Estados Unidos), específicamente el FBI, ejecuta algunos servidores TOR, y la NSA probablemente también ejecuta algunos.

La mayoría de los nodos TOR son ejecutados por particulares, y hay muchos de ellos. Pensé en ejecutar un nodo de salida TOR en uno de mis servidores en un armario de mi casa en Portland, antes de comenzar a recibir tratamiento y ataques persistentes de ataque de fuerza bruta contra uno de mis blogs y decidí “joder eso”.

El gobierno no ejecuta todos los servidores TOR, porque la mayoría de ellos son administrados por ciudadanos privados de todo el mundo y ninguna agencia gubernamental tiene fondos ilimitados para ejecutar servidores ilimitados en los cuatro rincones del mundo para competir con todos los servidores administrados por privados. personas.

Pero sí ejecuta algunos servidores, y eso crea un medio para comprometer el anonimato.

A veces, eso se hace directamente. Si controla un servidor de salida y controla suficientes nodos intermedios, a menudo, no siempre, pero a menudo, puede desenmascarar el anonimato e identificar a los usuarios individuales. Es difícil y requiere atención sostenida, pero se puede hacer.

TOR está desarrollando defensas contra esto. Los nodos TOR tienen una ‘reputación’ que es una métrica que evalúa cuán confiables son, según el tiempo en la red, la evaluación de otros nodos confiables y otros factores.

El FBI y otros actores están intentando socavar esta defensa, a menudo a través de lo que se llama un “ataque Sybil”, donde un mal actor controla una gran cantidad de nodos maliciosos que trabajan juntos para aumentar las calificaciones de reputación del otro y, como es habitual en En el mundo de Infosec, los operadores de TOR están trabajando en contramedidas para detectar ataques de Sybil.

A veces es indirecto. Hace un tiempo, el FBI descubrió TOR completamente abierto e identificó a los operadores y usuarios de un servidor oculto de pedófilos no tratando de ejecutar muchos nodos TOR, sino identificando una vulnerabilidad de seguridad en el navegador TOR. Ejecutaron un puñado de nodos de salida que infectarían silenciosamente a cualquier usuario que usara sus nodos de salida con malware, luego esperaron y esperaron, mientras que más y más usuarios TOR se infectaron gradualmente. El malware enviaba las direcciones IP no ocultas de los usuarios infectados al FBI cada vez que los usuarios ejecutaban el navegador TOR, y desde allí identificar a los usuarios era un truco.

Esa vulnerabilidad en el navegador TOR ha sido reparada, pero hay una lección importante: no tiene que controlar la red si puede encontrar una manera de controlar el software que accede a la red. Así que va.

Desconocido. Desconocido.

Sabemos que recientemente The Feds preferiría dejar un caso de pornografía infantil que renunciar a un exploit Tor.

También sabemos que Tor es como cualquier solución de tipo VPN: si controlas los puntos de salida, controlas el tráfico. Y de acuerdo con los nodos de salida Tor mapeados y ubicados,

Es probable que la mayoría de los nodos de salida no estén monitoreados y sean “seguros”, están gestionados por buenos ciudadanos de Internet que creen en los objetivos del proyecto Tor. Sin embargo, incluso un puñado de nodos defectuosos podría ser una amenaza ya que los nodos de salida se cambian periódicamente a medida que usa la red Tor

y en un experimento realizado en la Universidad de Columbia, (lea el artículo aquí -> Cómo la NSA (o cualquier otro) puede descifrar el anonimato de Tor), los investigadores pudieron identificar individuos específicos usando Tor el 81% del tiempo en el mundo real.

Entonces…

Como he dicho sobre miles de millones de veces, Tor no es una panacea, no te hará mágicamente inmune a la vigilancia o el monitoreo.

Puede ser parte de un espectro más amplio de herramientas utilizadas para mejorar su privacidad. Pero no es la bala mágica que mucha gente cree que es.