06 agosto 2013

Proyecto Tor comprometido, detectan exploit capaz de localizar a los usuarios

Se ha localizado un código malicioso en algunas instalaciones de Tor Browser, el navegador de escritorio del Proyecto Tor, que sería capaz de barrer el anonimato de los usuarios y enviar a un servidor la IP real que estos están utilizando.
red Tor
Tor es uno de los servicios más conocidos que nos permiten navegar por la red de manera anónima; un servicio que mantiene nuestra privacidad y que, para muchos internautas, ha servido de válvula de escape con la que burlar restricciones gubernamentales que han vetado el acceso a determinados servicios. Decir que a Estados Unidos y a otros muchos gobiernos nunca les ha hecho gracia el Proyecto Tor, realmente, no es comentar algo nuevo; sin embargo, los datos que han estado circulando en las últimas horas no son nada tranquilizadores puesto que parece que la red Tor se podría haber visto comprometida por un exploit.
¿La red Tor se ha visto comprometida? ¿No se suponía que era un servicio seguro? Según los datos que circulan por la red y que, por ejemplo, podemos ver en Pastebin; varios usuarios han reportado que en sus instalaciones del navegador web de Tor (Tor browser, una versión modificada de Firefox) han encontrado un código malicioso en Javascript que serviría para eliminar el anonimato del usuario y, por tanto, hacer que éste sea localizable.
Este hallazgo, evidentemente, no casa para nada con el objetivo del proyecto Tor ni con su funcionamiento en estos años; sin embargo, en estos días ha habido una serie de actuaciones que parecen encajar con este malware hallado en el navegador de Tor.
Eric Eoin Marques, el propietario de FreedomWeb, ha sido detenido por el intercambio de archivos con pornografía infantil y va a ser extraditado a Estados Unidos (a petición del FBI). Con la redada y detención de Eoin, su ISP (FreedomWeb) ha quedado fuera de servicio y, precisamente, es el que soporta gran parte de la infraestructura de la red Tor.
FBI, una redada y la red Tor; tres piezas de un rompecabezas en el que el FBI ha alegado que usó técnicas de rastreo durante la desmantelación de esta supuesta red de tráfico de intercambio de contenidos pedófilos que solían usar servicios para navegar de manera anónima por la red. De hecho, aunque aún se está analizando el código hallado, muchas son las voces que comentan que el FBI ha expuesto a muchos usuarios de la red Tor y que, por supuesto, ha puesto entre la espada y la pared a muchos activistas que usan este servicio como única vía con el exterior cuando sus conexiones a Internet están sujetas a restricciones o vigiladas.
¿Está la red Tor comprometida? Todavía hay muchas cosas que aclarar sobre este supuesto malware y habrá que esperar a un análisis más profundo para ver si, realmente, las tesis que apuntan a que el FBI ha sido capaz de abrir este agujero en la red Tor son reales y se sustentan con pruebas. De cumplirse esta teoría, sin duda sería un duro golpe para el anonimato en la red y la privacidad.

Tomado de: http://alt1040.com/2013/08/proyecto-tor-comprometido

2 comentarios:

Yago dijo...

En realidad el exploit es de la versión de firefox en la que se basa TOR y a mi parecer, TOR como proyecto no debería ni si quiera preocuparse. Lo que hace este exploit hasta donde tengo entendido es trackear cuenta, asi que si sos tan boludo de usar TOR para navegar foros de "pedofilia" y en el mismo navegador tener abierto tu gmail o facebook sos terrible pelotudo porque sabes que ahí se termina tu anonimato. TOR mismo te dice que lo utilices con un único uso para evitar que te pasen esas cosas.

Vampii dijo...

Yago:

Es verdad, incluso si navegas usando el "Opera para TOR", del cual no recuerdo el nombre, tampoco sos sensible a eso, pero ¿cuantos usan el sentido comun y usan TAILS y se protegen navegando?