La red Tor está diseñada para proporcionar anonimato y privacidad a sus usuarios. Sin embargo, diversas entidades, con diferentes motivaciones y capacidades, plantean amenazas a este sistema.

Nuestro modelo de amenazas identifica estas entidades y proporciona una comprensión fundamental de las posibles amenazas a las que se enfrenta la red Tor. Al identificar a estos atacantes, podemos desarrollar mejor las estrategias para proteger la red y a sus usuarios.

¿Quién es un atacante?

Un atacante es cualquier individuo, grupo u organización que pretende comprometer la seguridad, el anonimato o la integridad de la red Tor o del propio Proyecto Tor. Estos atacantes pueden tener diversas motivaciones, que van desde la vigilancia y el robo de datos hasta la interrupción del funcionamiento de la red. Los atacantes en los que nos centramos principalmente incluyen:

  • Atacantes del lado del cliente: Utilizando un cliente Tor, estos atacantes podrían intentar degradar el rendimiento de la red saturándola de tráfico.

  • Atacantes locales: Local attackers, like ISPs or compromised Wi-Fi networks, can monitor and manipulate a user’s traffic, or disrupt their connection to the Tor network.

  • Atacantes en la red: Operating within the Tor Network, they can influence the network by injecting or manipulating traffic through the relays they run, potentially compromising the anonymity of users.

  • Atacantes del proyecto: Project attackers focus on The Tor Project itself, trying to introduce vulnerabilities or disrupt operations by targeting Tor software, infrastructure, or key personnel.

Objetivos de los atacantes

Entender qué pretenden conseguir los atacantes puede ayudar a usuarios y desarrolladores a defenderse mejor contra estas amenazas. Algunos de estos objetivos son:

1. Revelación de identidades de usuarios

Uno de los principales objetivos de los atacantes puede ser descubrir las identidades de los usuarios de Tor. La fuerza de Tor reside en proporcionar privacidad a sus usuarios. Si los atacantes consiguen desanonimizar a los usuarios, pueden despojarlos de esta protección, exponer actividades sensibles, comprometer la privacidad y, potencialmente, vincular a los usuarios con sus identidades del mundo real.

2. Explotar a los usuarios de Tor

Los atacantes pueden tratar de explotar a los usuarios de Tor robando activos como criptomonedas (por ejemplo, Bitcoin) o desviando información privada y confidencial. By watching and intercepting traffic, these attackers can aim to profit financially or gather sensitive data that can be used for malicious purposes.

3. Interrupción de la red

Otro objetivo puede ser interrumpir la red Tor, haciéndola poco fiable o ralentizándola. Los atacantes pueden inundar la red con tráfico que ralentice la red o reduzca la fiabilidad general de los servicios Tor, haciéndola menos efectiva y accesible para los usuarios.

Esto impide a los usuarios acceder de forma segura a Internet, y las interrupciones persistentes pueden minar la confianza en Tor y su protección de la privacidad.

4. Debilitamiento del Proyecto Tor

Los atacantes también pueden dirigirse directamente al proyecto Tor, intentando socavar su desarrollo, credibilidad o estructura organizativa.

Esto podría incluir la introducción de vulnerabilidades en el software, el descrédito del proyecto o la creación de conflictos dentro de la comunidad. Al debilitar el proyecto, los atacantes pretenden disminuir la eficacia de Tor como herramienta para la privacidad y la libertad en línea.