El servicio para navegar de forma anónima en Internet Tor fue atacado y parte de su infraestructura se vio comprometida por personas que buscaba monitorear la actividad de sus usuarios, según informó hoy.

El ataque, denunciado hoy pero descubierto el 4 de julio, parece haber apuntado a "gente que opera o accede a los servicios ocultos de Tor", informó la organización a través de su blog.

Sobre los usuarios comprometidos, el texto señaló que como los miembros de Tor desconocen cuándo comenzó la acción, los "usuarios que operaron o accedieron los servicios ocultos entre comienzos de febrero y el 4 de julio deben asumir que se vieron afectados" (los dispositivos atacados habían sido colocados en la red el pasado 30 de enero).

"Desafortunadamente, aún no está claro que implica el término 'afectados'", señaló el posteo al indicar que no se sabe qué y cuánta información pudieron obtener los atacantes.

"No sabemos con cuánta información se quedaron los atacantes", y dada la forma en que el ataque se llevó adelante, las modificaciones en los protocolos realizadas durante la acción "pudo haber ayudado a que otros asaltantes también desanonimizaran usuarios", agregó el equipo de Tor.

De todas formas, especificó que los atacantes no fueron capaces de ver, por ejemplo, qué páginas navegaban los usuarios comprometidos ni si éstos utilizaron el servicio oculto al que aquellos apuntaban.

Los desarrolladores de Tor comunicaron que actualizarán los relés (o "relay", los interruptores -o "pasarelas"- que sufrieron el embate) a una versión más nueva, para cerrar el protocolo cuya vulnerabilidad fue aprovechada.

Tor es un sistema que permite a quienes lo emplean mantener el anonimato a la hora de navegar por Internet, de manera de impedir que terceros monitoreen los sitios que visitan, las búsquedas que realizan o los archivos que descargan, entre otras cosas.

Funciona mediante una red de servidores proxy que se ubican en medio de una computadora y el sitio web al que el usuario se conecta. Así, el sistema elige un proxy en particular, de forma aleatoria, y "enmascara" la dirección de IP del internauta, con lo que resulta difícil de rastrear por los sistemas de espionaje o por terceros.

Por sus características, suele ser utilizada por periodistas que desean preservar sus fuentes, por activistas y por hackers, aunque varios gobiernos también aseguran que es usada por criminales para no ser rastreados.

En esa línea, el viernes pasado el gobierno ruso lanzó un concurso público -con un premio de más de 110 mi dólares- para quien logre "hackear" Tor y encontrar la forma de desanonimizar a sus usuarios.

Otros gobiernos, como los de Tailandia, China, Irán, Arabia Saudita, Túnez, Egipto, Libia y Austria, también han buscado impedir que sus ciudadanos accedan a la red.

Pero quien más ha intentado identificar a los usuarios de Tor es Estados Unidos, cuya Agencia de Seguridad Nacional (NSA) invirtió en ello cuantiosos recursos y personal técnico, según documentos filtrados por el ex analista de inteligenciaEdward Snowden.

Sin embargo, los desarrolladores de esta red privada sospechan que el ataque pudo venir del lado de la academia antes que de gobiernos y/o agencias de espionaje.

En la entrada de su blog, indicaron que por sus características el ataque "en realidad parece ordenado desde una perspectiva de investigación".

A mediados de mes, investigadores de la Carnegie Mellon University aseguraron haber desarrollado un método para identificar a cientos de miles de usuarios de Tor, y anunciaron que presentarían los resultados de su estudio en la conferencia de seguridad Black Hat, que se desarrollará a comienzos de agosto en Las Vegas, aunque luego dieron de baja su exposición.