Análisis de tiempos: cómo los segundos revelan a los anónimos en la darknet

Análisis de tiempos: cómo los segundos revelan a los anónimos en la darknet

El método de los servicios de inteligencia alemanes permite identificar a los criminales mediante el análisis de tiempos.

image

Las autoridades alemanas han comenzado a utilizar activamente nuevos métodos para desanonimizar a los usuarios de la red Tor. Los periodistas de ARD-Politikmagazin Panorama y STRG_F (funk/NDR) descubrieron que los servicios de inteligencia alemanes están aplicando una monitorización prolongada de los servidores Tor para revelar la identidad de los usuarios. Estas medidas están dirigidas principalmente a combatir la delincuencia en la darknet.

Las investigaciones han demostrado que los datos obtenidos se procesan mediante métodos estadísticos especiales que permiten romper por completo el anonimato de Tor. Los periodistas tuvieron acceso a documentos que confirman el uso exitoso de estos métodos en cuatro casos. Estos son los primeros casos documentados del uso del llamado análisis de tiempos "Timing-Analyse" en el marco de un caso penal. Anteriormente, se creía que estas acciones eran prácticamente imposibles.

Tor es la red más grande del mundo para el uso anónimo de Internet. Los usuarios redirigen sus conexiones a través de varios servidores para ocultar sus actividades en línea. Hay alrededor de 8,000 nodos Tor en 50 países. Aproximadamente 2 millones de personas utilizan esta red diariamente. Tor es especialmente popular entre periodistas, defensores de los derechos humanos y activistas, especialmente en países con censura en Internet. Muchos medios, como Deutsche Welle, utilizan Tor para proporcionar acceso a sus sitios en países con restricciones sobre la libre difusión de información.

Sin embargo, el anonimato en la red Tor no solo atrae a defensores de los derechos humanos, sino también a delincuentes que utilizan la red para ciberataques y actividades ilegales en plataformas de la darknet. Anteriormente, las autoridades enfrentaban serias dificultades técnicas al intentar descubrir la identidad de los usuarios. No obstante, las recientes investigaciones de Panorama y STRG_F han demostrado que la estrategia ha cambiado y ahora se utiliza una vigilancia a largo plazo de los nodos de la red.

El principio del Timing-Analyse radica en la monitorización de una gran cantidad de nodos Tor. El funcionamiento del método se basa en la comparación de marcas de tiempo de transmisión de datos a través de diferentes nodos de la red. A pesar del cifrado de múltiples capas de las conexiones en Tor, el análisis permite rastrear el movimiento de datos entre nodos y usuarios, revelando ciertos patrones que pueden apuntar a una persona en particular.

Aunque el tráfico esté cifrado múltiples veces, la comparación del tiempo de envío y recepción de los paquetes de datos permite identificar la fuente de la conexión. El elemento clave de esta técnica es la necesidad de controlar la mayor cantidad posible de nodos en la red Tor. Esto permite realizar un análisis de las correlaciones entre el tiempo de envío y recepción de los datos, lo que finalmente conduce a la desanonimización.

Uno de los ejemplos exitosos del uso de este método fue el caso contra la plataforma Boystown en la darknet. Los investigadores pudieron identificar los nodos Tor que utilizaba uno de los administradores de la plataforma para ocultar sus actividades. Los especialistas también lograron localizar los servidores de chat donde se comunicaban los miembros de las comunidades delictivas. Esto permitió a las autoridades identificar y arrestar a los criminales.

La cooperación con las autoridades de los Países Bajos y Estados Unidos también jugó un papel clave en la resolución de crímenes relacionados con la red Tor. El número de nodos bajo control en Alemania ha aumentado significativamente en los últimos años, lo que ha permitido un mayor uso del método Timing-Analyse.

Los expertos advierten que estas tecnologías no solo pueden ser utilizadas para combatir la delincuencia, sino también para perseguir a opositores en países con regímenes represivos. Representantes del Proyecto Tor ya han declarado que están tomando medidas para mejorar el nivel de anonimato de los usuarios y prevenir ataques similares en el futuro.

Cabe recordar que recientemente las autoridades alemanas realizaron un registro en la casa y la oficina registradas a nombre de la organización Artikel 5 e.V., que apoya la red Tor. Este es el segundo caso de este tipo después de una redada similar en 2017.

No esperes a que los hackers te ataquen: ¡suscríbete a nuestro canal y conviértete en una fortaleza impenetrable!

Suscribirse