Los responsables del Proyecto Tor están fortificando su software para que sea capaz de detectar rápidamente si la red está siendo manipulada con el fin de espiar a los usuarios. Han sido tres años de trabajo para conseguir que navegar por Tor sea un poco más anónimo pese a los intentos de los Gobiernos, agencias de inteligencia y empresas privadas por evitarlo.
Al menos es lo que ha revelado uno de los desarrolladores más importantes que trabaja en el proyecto. Existe miedo a que Tor pueda sucumbir a las presiones gubernamentales u ordenes judiciales para desvelar la identidad de los usuarios que recurren a la misma en busca de anonimato. Es algo similar a lo que está sucediendo con Apple y el Departamento de Justicia de Estados Unidos.
Los desarrolladores de Tor está diseñando un sistema en el que muchas personas pueden verificar si el código fuente ha sido alterado, lo que ayuda a eliminar múltiples puntos de fallo. En los últimos años, Tor ha liberado su código para que cualquiera pudiera emplearlo y después verificarlo con sus claves criptográficas.
Mike Perry, a la cabeza del equipo de desarrolladores del navegador Tor Browser, explica que aunque alguien (Gobierno o ciberdelincuente) obtuviera acceso a las claves, tanto la red distribuida como los usuarios podrían detectarlo y reportarlo de forma sencilla. Una puerta trasera para permitir el acceso sería rápidamente detectada.
Nos sigue explicando que, ahora mismo, se necesitan dos claves y que estas no son accesibles por la misma persona. Una de ellas asegura la conexión entre el usuario y los servidores y la segunda “firma” el propio software. En teoría, aunque consiguieran hacerse con ellas, los usuarios serían capaces de chequear el propio software para detectar si ha sido alterado.
De esta forma, Tor se fortifica frente a las posibles alteraciones realizadas en su código para permitir el espionaje, principalmente por parte de los Gobiernos, agencias de inteligencia y empresas privadas. No quieren revivir lo que está sucediendo con Apple, quien se niega a conceder una puerta trasera al FBI para acceder al iPhone de uno de los terroristas de San Bernardino.
Quizá te interese…
Cryptomator, permite cifrar los archivos en nuestro dispositivo antes de ser enviados a la nube
Disponible la versión final de ProtonMail, el servicio de correo seguro también llega a tu móvil
Conoce los riesgos de comprar en eBay si la plataforma no soluciona su fallo de seguridad