La policía rompió el anonimato de Tor para arrestar a usuarios de la Dark Web

Iniciado por AXCESS, Septiembre 22, 2024, 01:13:38 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Las autoridades alemanas desmantelaron Boystown, una conocida plataforma de la Dark Web dedicada al material de abuso sexual infantil (CSAM), desanonimizando a los usuarios de Tor en 2021. Este avance genera inquietudes sobre la privacidad de Tor, ya que las fuerzas del orden persiguen las actividades delictivas en la Dark Web.

Las autoridades alemanas, en colaboración con varias agencias internacionales de aplicación de la ley, desmantelaron con éxito "Boystown", una conocida plataforma de la Dark Web dedicada al material de abuso sexual infantil (CSAM). Esto sucedió en abril de 2021, pero los detalles recién se han revelado ahora. Lo que es aún más loco es que, según los medios alemanes, las autoridades lograron desanonimizar a los usuarios de Tor involucrados con el sitio CSAM y arrestarlos con éxito.

Con más de 400.000 usuarios registrados, el sitio había estado operativo desde 2019 y albergaba algunas de las formas más graves de abuso, y muchas de las víctimas eran niños pequeños. La Policía Criminal Federal Alemana dirigió esta operación con el apoyo de Europol, junto con agencias de los Países Bajos, Estados Unidos, Canadá y varios otros países.

Los administradores de Boystown, tres hombres alemanes, fueron arrestados y un cuarto sospechoso fue detenido en Paraguay, con extradición solicitada por Alemania. Estos individuos ayudaron a los usuarios a evadir la detección mientras facilitaban la distribución de contenido ilegal.

La plataforma fue cerrada en abril de 2021 y sus salas de chat también fueron desmanteladas. Esta operación internacional marcó un golpe significativo a la actividad ilegal en la dark web que involucra CSAM.

Desanonimización de los nodos Tor

Según el informe de NDR, la capacidad de las autoridades alemanas para desanonimizar a los usuarios de Tor (una red diseñada para el anonimato) jugó un papel crucial en el éxito de esta operación. A través de la vigilancia de nodos Tor específicos, identificaron a los usuarios que accedían al sitio.

Sin embargo, estos avances han generado inquietudes sobre la seguridad de las características de anonimato de Tor, a pesar de que el Proyecto Tor insiste en que su red sigue siendo segura. En su publicación de blog, el Proyecto Tor reconoció estar al tanto de las afirmaciones realizadas en el informe de NDR. Sin embargo, la organización también declaró que no había recibido pruebas de concepto (PoC) o documentos que verificaran de forma independiente estas afirmaciones de las autoridades alemanas.

"El Proyecto Tor no ha tenido acceso a los documentos de respaldo y no ha podido verificar de forma independiente si esta afirmación es verdadera, si el ataque tuvo lugar, cómo se llevó a cabo y quién estuvo involucrado. En ausencia de hechos, es difícil para nosotros emitir una guía oficial o una divulgación responsable a la comunidad Tor, los operadores de retransmisión y los usuarios en este momento". Isabela Fernandes – Directora Ejecutiva del Proyecto Tor

Sin embargo, los expertos sugieren que el software obsoleto, combinado con un mayor escrutinio de nodos de salida específicos, puede haber llevado a la identificación de los usuarios de Boystown. Las implicaciones de este caso se extienden más allá de los infractores de CSAM. Ha hecho sonar las alarmas entre aquellos que usan Tor con fines legítimos, como los denunciantes y los activistas.

Si bien los defensores de la privacidad temen que una mayor vigilancia de Tor por parte de las fuerzas del orden pueda poner en peligro el anonimato de los usuarios, las autoridades argumentan que apuntar a actividades delictivas como Boystown es un paso necesario para proteger a los vulnerables.

Este desarrollo indica que las fuerzas del orden pueden seguir mejorando su vigilancia de la actividad en la dark web. Aunque Tor sigue siendo una herramienta vital para la privacidad, estos casos muestran que no es completamente inmune a la infiltración, especialmente cuando se trata de sistemas obsoletos o eslabones débiles.

Fuente:
HackRead
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta