La NSA puso en marcha planes para espiar a los usuarios de la red Tor

Según los documentos filtrados por Edward Snowden al diario The Guardian, la NSA y el GCHQ habrían diseñado planes para espiar y monitorizar a los usuarios de la red Tor.

NSA Logo

Aunque Edward Snowden esté en “silencio” como fruto del acuerdo para obtener asilo en Rusia, la información que recopiló el ex-analista de inteligencia (y que entregó al diario The Guardian) sigue dando mucho que hablar. Tor siempre ha sido un “objetivo” para los servicios de espionaje, máxime si tenemos en cuenta que este servicio nos ayuda a mantener una navegación anónima. Según los últimos documentos de Snowden publicados por el diario The Guardian, tanto la NSA de Estados Unidos, como el GCHQ de Reino Unido, habrían llevado a cabooperaciones contra la red Tor con el objetivo de monitorizar y localizar usuarios.

Si recordamos lo que sucedió en el mes de agosto, se encontró un exploit en Tor Browser que provocó alguna que otra mirada hacia la Agencia de Seguridad de Estados Unidos. Si bien en ese momento muchos descartaron la idea, los documentos publicados por The Guardian apuntan a que la NSA habría sido capaz de localizar usuarios de la red Tor y lanzar ataques contra estos usuarios aprovechando vulnerabilidades de sus equipos de acceso a la red. ¿La puerta de entrada? Según estos documentos,Tor Browser habría sido el “Caballo de Troya” que usaron los servicios de inteligencia de Estados Unidos y Reino Unido, una puerta de entrada que habrían usado para acceder a archivos, recopilar contraseñas o monitorizar la actividad de estos usuarios.

Visto así, en un primer vistazo parece que estamos ante un caso extremadamente grave que pondría en entredicho la fiabilidad del servicio de la red Tor. Sin embargo, parece que la red Tor no habría sido vulnerada porque, según los documentos filtrados, la NSA no habría sido capaz de eliminar el anonimato de todos los usuarios; la agencia solamente es capaz a un grupo reducido de usuarios pero sin posibilidad de localizar a un usuario por una petición concreta.

 

NSA red Tor (1)

 

¿Cómo consiguió la NSA localizar usuarios de la red Tor?

La red Tor es un proyecto, en mi opinión, bastante singular. Por un lado, dado que es la puerta de escape para disidentes de países en los que Internet está restringido (Irán, China, etc), Estados Unidosconsidera el proyecto “interesante” para sus políticas y lo dota de financiación. Sin embargo, tanto la NSA como el GCHQ han dedicado tiempo y recursos en espiar lo que sucede en este servicio.

Como comentaba antes, parece que la seguridad de la red Tor no se habría visto comprometida y la captura de información habría sido puntual. De todas formas, la NSA aspiraba a un control total y llegó a plantearse varios escenarios de ataque e intervención de la red Tor y, por ejemplo, controlar nodos, interceptar comunicaciones o localizar usuarios. De hecho, de los documentos parece deducirse que la NSA controla algunos nodos de la red Tor aunque, eso sí, no los suficientes como para poder desarrollar las técnicas de intervención que se llegaron a plantear.

La financiación oficial de la red Tor, como nos podemos imaginar, también tiene su lado más perverso. Entre los planes que llegó a manejar la NSA, la agencia se planteó influenciar o marcar algunas pautas en los futuros desarrollos del servicio; dicho de otra forma, forzar ciertos cambios y evolutivos que facilitasen las tareas de espionaje y control.

 

NSA red Tor (2)

 

Sin embargo, la idea que terminó implantándose partía de una base que quedaba fuera de la red Tor. La idea era implantar malware en sitios web concretos con la idea de infectar el equipo de un usuario; a partir de ahí, el control quedaba en manos de la NSA a pesar de que el tráfico se cursase a través de la red Tor. Este malware, de nombre en clave EgotisticalGiraffe, tenía como objetivo el Tor Browser (la versión modificada de Firefox que se apoya sobre la red Tor como proxy) ya que se aprovechaban las vulnerabilidades detectadas en la versión de Firefox sobre la que se apoyaba el navegador (Firefox 17).

A la vista de estos datos, y retomando el exploit que se localizó a finales del mes de julio, el argumento que sostenía que, quizás, era obra de la NSA parece que se materializa un poco más.

Fuente: ALT1040

Anuncios

Deja un comentario

octubre 5, 2013 · 12:46 am

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s