El hecho de que los federales han incautado Silk Road 2.0, y otros sitios web que se esconden detrás de la tecnología de Tor demuestra que el navegador no proporciona el manto perfecto para no ser identificado.
Ahora, una serie de estudios llevados a cabo entre 2008 y 2014 nos da una idea más clara de lo vulnerable que es el navegador. Los investigadores afirman que han involucrados las direcciones IP de todos los usuarios de Tor en un entorno de laboratorio – y más del 81% de los usuarios reales pueden ser descubiertos. De acuerdo con uno de los artículos publicados por Sambuddho Chakravarty, ex investigador de seguridad de la red de laboratorio de la Universidad de Columbia, donde él y sus colegas se las arreglaron para conseguir a través de las defensas de Tor al explotar el software de análisis de tráfico por defecto integrado en routers. En los routers de Cisco, por ejemplo, es un programa que se llama Netflow.
Así es como el equipo de Sambuddho Chakravarty ha conseguido los datos: se inyectan en repetidas ocasiones los archivos HTML típico un usuario Tor sería acceder a la conexión de un router. Desde Netflow fue diseñado para descomponer y analizar el tráfico en función de lo que se utiliza el Internet para (decir el 25 por ciento de correo electrónico y el 50 por ciento de navegación web), podrían comprobar que accede a los archivos HTML y obtener sus direcciones IP.
Él está convencido de que una organización de gran tamaño (como, por ejemplo: el gobierno) puede descubrir fácilmente la identidad de los usuarios de Tor si quisiera. De hecho, se dice que uno ni siquiera necesita los recursos de una organización poderosa para hacerlo, como un único sistema autónomo programado para des-anonimizar a los clientes Tor solo necesitan monitorizar hasta 39% del tráfico del navegador.
Para más información visita el articulo de International Business Times.
Pingback: Bitacoras.com