La red Tor está diseñada para proporcionar anonimato y privacidad a sus usuarios. Sin embargo, diversas entidades, con diferentes motivaciones y capacidades, plantean amenazas a este sistema.

Nuestro modelo de amenazas identifica estas entidades y proporciona una comprensión fundamental de las posibles amenazas a las que se enfrenta la red Tor. Al identificar a estos atacantes, podemos desarrollar mejor las estrategias para proteger la red y a sus usuarios.

¿Quién es un atacante?

Un atacante es cualquier individuo, grupo u organización que pretende comprometer la seguridad, el anonimato o la integridad de la red Tor o del propio Proyecto Tor. Estos atacantes pueden tener diversas motivaciones, que van desde la vigilancia y el robo de datos hasta la interrupción del funcionamiento de la red. Los atacantes en los que nos centramos principalmente incluyen:

  • Atacantes del lado del cliente: Utilizando un cliente Tor, estos atacantes podrían intentar degradar el rendimiento de la red saturándola de tráfico.

  • Atacantes locales: Atacantes locales, como los ISP o las redes Wi-Fi comprometidas, pueden monitorizar y manipular el tráfico de un usuario, o interrumpir su conexión a la red Tor.

  • Atacantes en la red: Operando dentro de la Red Tor, pueden influir en la red inyectando o manipulando tráfico a través de los repetidores (Relays) que dirigen, comprometiendo potencialmente el anonimato de los usuarios.

  • Atacantes del proyecto: Los atacantes de proyectos se centran en el propio Proyecto Tor, intentando introducir vulnerabilidades o interrumpir las operaciones apuntando al software Tor, infraestructura o personal clave.

Objetivos de los atacantes

Entender qué pretenden conseguir los atacantes puede ayudar a usuarios y desarrolladores a defenderse mejor contra estas amenazas. Algunos de estos objetivos son:

1. Revelación de identidades de usuarios

Uno de los principales objetivos de los atacantes puede ser descubrir las identidades de los usuarios de Tor. La fuerza de Tor reside en proporcionar privacidad a sus usuarios. Si los atacantes consiguen desanonimizar a los usuarios, pueden despojarlos de esta protección, exponer actividades sensibles, comprometer la privacidad y, potencialmente, vincular a los usuarios con sus identidades del mundo real.

2. Explotar a los usuarios de Tor

Los atacantes pueden tratar de explotar a los usuarios de Tor robando activos como criptomonedas (por ejemplo, Bitcoin) o desviando información privada y confidencial. Al vigilar e interceptar el tráfico, estos atacantes pueden tener como objetivo obtener beneficios económicos o recopilar datos confidenciales que pueden utilizarse con fines maliciosos.

3. Interrupción de la red

Otro objetivo puede ser interrumpir la red Tor, haciéndola poco fiable o ralentizándola. Los atacantes pueden inundar la red con tráfico que ralentice la red o reduzca la fiabilidad general de los servicios Tor, haciéndola menos efectiva y accesible para los usuarios.

Esto impide a los usuarios acceder de forma segura a Internet, y las interrupciones persistentes pueden minar la confianza en Tor y su protección de la privacidad.

4. Debilitamiento del Proyecto Tor

Los atacantes también pueden dirigirse directamente al proyecto Tor, intentando socavar su desarrollo, credibilidad o estructura organizativa.

Esto podría incluir la introducción de vulnerabilidades en el software, el descrédito del proyecto o la creación de conflictos dentro de la comunidad. Al debilitar el proyecto, los atacantes pretenden disminuir la eficacia de Tor como herramienta para la privacidad y la libertad en línea.