Se ha localizado un código malicioso en
algunas instalaciones de Tor Browser, el navegador de escritorio del
Proyecto Tor, que sería capaz de barrer el anonimato de los usuarios y
enviar a un servidor la IP real que estos están utilizando.
Tor
es uno de los servicios más conocidos que nos permiten navegar por la
red de manera anónima; un servicio que mantiene nuestra privacidad y
que, para muchos internautas, ha servido de válvula de escape con la que
burlar restricciones gubernamentales que han vetado el acceso a
determinados servicios. Decir que a Estados Unidos y a otros muchos
gobiernos nunca les ha hecho gracia el Proyecto Tor, realmente, no es
comentar algo nuevo; sin embargo, los datos que han estado circulando en
las últimas horas no son nada tranquilizadores puesto que parece que la
red Tor se podría haber visto comprometida por un exploit.
¿La
red Tor se ha visto comprometida? ¿No se suponía que era un servicio
seguro? Según los datos que circulan por la red y que, por ejemplo,
podemos ver en Pastebin; varios usuarios han reportado que en sus instalaciones del navegador web de Tor (Tor browser, una versión modificada de Firefox) han encontrado un código malicioso en Javascript que serviría para eliminar el anonimato del usuario y, por tanto, hacer que éste sea localizable.
Este
hallazgo, evidentemente, no casa para nada con el objetivo del proyecto
Tor ni con su funcionamiento en estos años; sin embargo, en estos días
ha habido una serie de actuaciones que parecen encajar con este malware hallado en el navegador de Tor.
Eric Eoin Marques,
el propietario de FreedomWeb, ha sido detenido por el intercambio de
archivos con pornografía infantil y va a ser extraditado a Estados
Unidos (a petición del FBI). Con la redada y detención de Eoin, su ISP
(FreedomWeb) ha quedado fuera de servicio y, precisamente, es el que
soporta gran parte de la infraestructura de la red Tor.
FBI, una redada y la red Tor;
tres piezas de un rompecabezas en el que el FBI ha alegado que usó
técnicas de rastreo durante la desmantelación de esta supuesta red de
tráfico de intercambio de contenidos pedófilos que solían usar servicios
para navegar de manera anónima por la red. De hecho, aunque aún se está
analizando el código hallado, muchas son las voces que comentan que el
FBI ha expuesto a muchos usuarios de la red Tor y que, por supuesto, ha
puesto entre la espada y la pared a muchos activistas que usan este
servicio como única vía con el exterior cuando sus conexiones a Internet
están sujetas a restricciones o vigiladas.
¿Está la red Tor comprometida? Todavía hay muchas cosas que aclarar sobre este supuesto malware
y habrá que esperar a un análisis más profundo para ver si, realmente,
las tesis que apuntan a que el FBI ha sido capaz de abrir este agujero
en la red Tor son reales y se sustentan con pruebas. De cumplirse esta
teoría, sin duda sería un duro golpe para el anonimato en la red y la
privacidad.
Tomado de: http://alt1040.com/2013/08/proyecto-tor-comprometido
En realidad el exploit es de la versión de firefox en la que se basa TOR y a mi parecer, TOR como proyecto no debería ni si quiera preocuparse. Lo que hace este exploit hasta donde tengo entendido es trackear cuenta, asi que si sos tan boludo de usar TOR para navegar foros de "pedofilia" y en el mismo navegador tener abierto tu gmail o facebook sos terrible pelotudo porque sabes que ahí se termina tu anonimato. TOR mismo te dice que lo utilices con un único uso para evitar que te pasen esas cosas.
ResponderEliminarYago:
ResponderEliminarEs verdad, incluso si navegas usando el "Opera para TOR", del cual no recuerdo el nombre, tampoco sos sensible a eso, pero ¿cuantos usan el sentido comun y usan TAILS y se protegen navegando?