Durante los últimos siete meses, la plataforma de comunicaciones anónimas Tor ha estado experimentando diferentes tipos de denegación de servicio distribuida. (se abre en una pestaña nueva) (DDoS) que causan interrupciones y ralentizaciones para los usuarios, reveló la compañía.
En una entrada de blog de la empresa (se abre en una pestaña nueva)la directora ejecutiva del proyecto Tor, Isabela Dias Fernandes, dijo que los ataques a veces serían tan graves que los usuarios experimentarían cargas de página lentas o, en casos más extremos, las páginas no se cargarían en absoluto.
Los ingenieros del proyecto están «trabajando duro» para abordar el problema, agregó, pero también dijo que los métodos y objetivos cambian con el tiempo, lo que obliga al proyecto a adaptarse a medida que continúan los ataques.
I2P también atacó
Hasta ahora, nadie se adelantó para reclamar la responsabilidad de los ataques, y Tor no pudo determinar las identidades o los motivos de los atacantes. “Seguiremos aumentando y modificando las defensas en la red Tor para combatir este problema”, concluyó Fernandes.
Si bien es posible que Tor no sepa quién está detrás de los ataques, los usuarios sospechan que los estados-nación podrían tener algo que ver con eso, principalmente porque otro proyecto similar ha estado experimentando circunstancias agravantes similares.
BleepingEquipo también informó que la red peer-to-peer Invisible Internet Project (I2P) también ha estado bajo fuertes ataques DDoS, durante al menos tres días. Los ataques obligaron a algunos enrutadores i2pd a fallar con errores de falta de memoria, lo que hizo que el servicio fuera deficiente o completamente inutilizable para algunos usuarios.
«Como ya sabe, la red I2P ha sido objeto de un ataque de denegación de servicio durante los últimos 3 días. El atacante está inundando la red con enrutadores de inundación maliciosos, que responden incorrectamente o no responden en absoluto a otros enrutadores y alimentando a la red con información falsa», anunció el proyecto en un hilo de Reddit.
«Esto da como resultado problemas de rendimiento y conectividad, porque los floodfills brindan información de pares a los participantes en la red. El resultado es una forma de ataque sybil que se usa para causar una denegación de servicio generalizada. Este ataque ha degradado el rendimiento de la red pero permanece intacto y utilizable. Los enrutadores Java I2P todavía parecen estar manejando los problemas mejor que los enrutadores i2pd. Varias mitigaciones deberían aparecer en las compilaciones de desarrollo de los enrutadores Java y C ++ en la próxima semana «.
Vía: BleepingComputer (se abre en una pestaña nueva)