En un artículo publicado en el taller de conferencias USENIX, los investigadores franceses de INRIA mostraron el último estudio que se realizó sobre el uso de BitTorrent bajo Tor. Dos ataques continuados en un período de 23 días revelaron que los usuarios del clientes P2P que navegan bajo Tor presentan una gran vulnerabilidad. El estudio consiguió 10.000 direcciones IP, los países de origen de los usuarios e incluso las webs visitadas.

El resultado de este estudio viene a decir que el protocolo de transferencia de BitTorrent no rinde del todo bien en Tor, al menos en algunos casos. Los ataques que realizaron para las pruebas desde INRIA fueron establecidos a través de nodos maliciosos de salida en Tor y Honeyputs a los clientes BitTorrent. Cuando uno de estos nodos ve un intento de conexión a un tracker de BitTorrent, intercepta la respuesta y añade la dirección IP, actuando el Honeyput sobre el cliente.

Roger Dingledine, jefe del proyecto de Tor, comentó sobre la investigación:

Es bueno saber que pueden haber vulnerabilidad para mejorar el sistema, pero poco ético el método, atacando a 10.000 usuarios para la obtención de la tesis en sus resultados y poniendo en peligro su anonimato. Han cruzado una línea ética para obtener publicidad

Como decía al principio, del estudio se obtuvieron otra serie de datos relacionados con los usos de los usuarios. Por ejemplo se supo que de los 10.000 usuarios, la mayoría de los que utilizaban Tor les remitía a descargas relacionadas con archivos de material pornográfico. De los cuales Japón y Alemania fueron los que presentaban las cifras más altas.

Recibe cada mañana nuestra newsletter. Una guía para entender lo que importa en relación con la tecnología, la ciencia y la cultura digital.

Procesando...
¡Listo! Ya estás suscrito

También en Hipertextual: