Servicio de Correo Electronico SIGAINT en la Dark Web atacado

El servicio de correo electrónico SIGAINT en la Dark Web sufrió un gran ataque que involucró a 70 nodos de salida, una circunstancia que sugiere operación del Gobierno.



La ley y las agencias de inteligencia siempre están involucrados en la infiltración de darknets y servicios relacionados con la intención primaria de controlar malos elementos y de-anonimizar usuarios.

El Servicio de Email en la Dark Web SIGAINT basado en Tor es uno de los servicios bajo ataque constante de los organismos gubernamentales, recientemente su administrador advirtió a los usuarios del servicio de correo electrónico que fue blanco de una presunta agencia de policía que intentó entrar ilegalmente a él.

SIGAINT es uno de los servicios de correo electrónico de alojamiento web en la red TOR que son explotados por los usuarios para enviar mensajes de preservar su anonimato.
Entre los usuarios de los servicios de correo electrónico web alojados en la Dark Web, hay periodistas, disidentes amenazados por regímenes represivos y claro las agencias de inteligencia y los delincuentes cibernéticos.

Debido a la naturaleza del servicio y la identidad de sus usuarios, el servicio de correo electrónico SIGAINT es uno de esos servicios Tor ocultos mas atacados por la inteligencia.

De acuerdo con el administrador, un atacante persistente con acceso a cerca de 70 malos nodos de salida Tor (alrededor del 6 por ciento del total) ha tratado de poner en peligro el servicio de correo electrónico, el ataque se produjo hace unos días. El administrador del servicio de correo electrónico web anónimo alertó a los usuarios a través de la lista de correo tor-chat esta semana.

Los nodos de salida de Tor son los puentes por donde fluye el tráfico cifrado Tor en la Internet, mediante el control de un nodo de salida, es posible analizar el tráfico Tor después de salir de la red de la cebolla (Onion).

En el caso específico de los servicios de correo electrónico web como SIGAINT, el nodo de salida Tor es el último salto antes de que el mensaje llegue a la Internet y su dirección IP es la única información visualizada por el destinatario en lugar de la dirección IP del remitente legítimo.


Uno de los administradores de SIGAINT confirmó que su servidor fue blanco de 58 nodos maliciosos  de salida Tor, pero un miembro del Proyecto Tor, Philipp Winter, descubrio otros 12 nodos de salida malos.

Los gestores del Proyecto Tor han añadido a la lista negra los servidores malos de Tor que fueron utilizados por los atacantes para ejecutar los ataques "hombre en el medio" (MITM).

¿Cuál es el impacto hacia las víctimas?

Administradores de SIGAINT especulan que el servicio no se ha visto comprometido, pero existe la posibilidad concreta de que los atacantes hayan obtenido credenciales de un número indeterminado de usuarios.

"Estamos seguros de que no consiguieron entrar", afirma la alerta. "Parece que recurrieron a reescribir la URL .onion situada en sigaint.org a uno de los suyos para que pudieran hacer el ataque MITM [man-in-the-middle] entre los inicios de sesión y espíar en tiempo real."

El administrador, que desea permanecer en el anonimato, dijo a Motherboard que los hackers no lograron entrar en los servidores de SIGAINT.

"Sabemos lo que buscaban", el administrador le dijo a Lorenzo Bicchierai de Motherboard. "No hay manera de espiar el correo electrónico que no deje a la red oscura sin espiar al servicio de correo de sí mismo."

El servicio web de correo electrónico SIGAINT está evaluando la posibilidad de habilitar el cifrado por defecto o eliminar la URL .onion desde la página sigaint.org.
Siguenos:
¿Usas Feedly? Suscribete:
follow us in feedly
Anuncios
Lo Más Popular