1 2 3 4 5 6

WikiLeaks niega que el espionaje sobre Tor haya iniciado su sitio

The Register 2-Jun-2010

WikiLeaks ha negado que el espionaje de los hackers chinos ha desempeñado un papel decisivo en los primeros días del sitio de denuncia de irregularidades .

Wired informa que los primeros documentos de WikiLeaks fueron desviados desde las actividades de los hackers chinos a través de un nodo en la red anónima Tor, como se explica en una extensa entrevista con Julian Paul Assange fundador de WikiLeaks por la revista The New Yorker.

Uno de los activistas de WikiLeaks es dueño de un servidor que era utilizado como un nodo de la red Tor. Millones de transmisiones secretas pasan a través de ella. El activista advirtió que los hackers procedentes de China estaban usando la red para recoger información de los gobiernos extranjeros, y comenzaron a grabar este tráfico. Sólo una pequeña fracción no ha sido publicado en WikiLeaks, pero el tramo inicial sirve como base del sitio, y Assange fue capaz de decir: "Hemos recibido más de un millón de documentos procedentes de trece países."

Sólo un número muy pequeño de los documentos obtenidos no ha sido publicado. Sin embargo, la primera publicación en WikiLeaks en diciembre de 2006 se seleccionó a partir precisamente de este tráfico de Tor, informó Wired. Este tramo de documentos se refiere a una "decisión secreta", supuestamente realizada por el líder rebelde somalí Sheikh Hassan Dahir Aweys, para contratar a los criminales como asesinos a sueldo para asesinatos de funcionarios del gobierno.

Los documentos fueron publicados en un intento de verificar su autenticidad, junto a un comentario de Assange señalando solo que podría ser fácilmente un militante islámico con posibles vínculos con Al-Queda.

Todo este humo e intriga recibieron poca atención de WikiLeaks en una negación anónima e incompleta publicada en el sitio oficial de Twitter la noche del martes.

"The Register" ha pedido a WikiLeaks explicar el papel que, en su caso, el tráfico de espionaje Tor podría haber desempeñado en la fundación del sitio.

Assange respondió a nuestras preguntas, diciendo que el New Yorker y Wired, habían presentado cada uno una imagen engañosa, sin hacer enfásis sobre el uso de WikiLeaks de la intercepción de los nodos Tor de salida.

La imputación es incorrecta. Los hechos se refieren a una investigación de espionaje chino del 2006 donde nuestros contactos estaban involucrados.

Humo y espejos

El tráfico que pasaba a través de la Tor (The Onion Router) anonimamente de la red está cifrada hasta que llega el momento en que sale de la red, donde se descifra y se remite a su destino final. El tráfico relegado a un segundo nodo de salida en particular siempre se puede controlar, un punto en el que siempre ha hecho hincapié Tor. Este control puede ser un delito penal, según el lugar donde se lleva a cabo, y es hasta cierto punto éticamente cuestionable.

Cualquier persona que use Tor debería utilizar SSH, SSL, o una conexión VPN para cifrar el tráfico, ya que Tor sólo es bueno para el anonimato - ciertamente no cifrado de extremo a extremo. Los usuarios no tienen control sobre los nodos de salida que se utilizarán y menos aún en la ruta del tráfico a través de la red, la cual es aleatoria por cuestiones de diseño.

El potencial para la extracción de datos sensibles por parte del espinoaje en el tráfico que sale de un nodo de Tor es bien conocido en los círculos de seguridad.

Por ejemplo, en septiembre de 2007, el sueco consultor de seguridad Dan Egerstad ejecutó un analizador de paquetes en los cinco nodos de salida Tor bajo su control, se recuperaron cerca de 1000 credenciales de acceso de direcciones de correo electrónico, incluyendo al menos 100 cuentas pertenecientes a embajadas extranjeras. Una teoría es que Egerstad había tropezado con la supervisión de las cuentas hackeadas por agencias de inteligencia desconocida, que estaban usando Tor para ocultar su identidad. Egerstad fue interrogado por las autoridades suecas durante este ejercicio, pero nunca resultó acusado.

Egerstad era parte de un equipo que también encontró nodos de salida de Tor que solamente remitierón el tráfico asociado con puertos utilizados para protocolos de correo electrónico sin cifrar y de mensajería instantánea. 

Fuente: The Register  CEM/RS

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT

r) {}