FBI juega sucio con los usuarios de Tor

Iniciado por Denisse, Mayo 01, 2016, 04:15:19 PM

Tema anterior - Siguiente tema

0 Miembros y 2 Visitantes están viendo este tema.

Mayo 01, 2016, 04:15:19 PM Ultima modificación: Mayo 01, 2016, 04:24:40 PM por Gabriela

Según una investigación llevada a cabo por periodistas de Daily Dot, un exdesarrollador de Tor llamado Matt Edman ha creado un malware para el FBI que sirve para desenmascarar usuarios de la propia red Tor. Al parecer las fuerzas de seguridad estadounidenses ya han utilizado este malware en diversas operaciones, incluida la Operación Torpedo.

El Proyecto Tor confirma que Matt Edman formó parte de su equipo hasta 2009, para luego recalar en las agencias públicas de Estados Unidos y desarrollar el malware anti-Tor para el FBI. Sin embargo, los encargados de la red Tor se defienden diciendo que la colaboración de esta persona abarcó solamente Vidalia, un proyecto que fue abandonado en 2013 y reemplazado por otras herramientas que ofrecían una experiencia de usuario más sencilla.

Por lo que se ha podido conocer hasta ahora, Edman ha estado trabajando en Mitre Corporation como ingeniero senior en ciberseguridad, siendo asignado a un equipo interno del FBI llamado Remote Operations Unit (Unidad de Operaciones Remotas), que desarrolló o adquirió exploits y otras herramientas para hackear y espiar potenciales objetivos.


Origen del malware para desenmascarar a usuarios de Tor

Gracias a su experiencia dentro del Proyecto Tor, Edman se convirtió en un contratista del FBI asignado a realizar la tarea de hackear la famosa red de navegación anónima como parte de la Operación Torpedo, una operación encubierta realizada con el fin de identificar a propietarios y clientes de los sitios web de pornografía infantil alojados en la dark web. Además de la Operación Torpedo, también ayudó al FBI para acabar con Silk Road, el mercado de drogas más popular de la dark web, consiguiendo también que fuese arrestado su creador, Ross Ulbricht. Según un testimonio, fue el propio Matt Edman quien hizo casi todo para rastrear lo equivalente a 13,4 millones de dólares en bitcoins desde el sitio web de Silk Road hasta el portátil de Ulbricht, jugando un papel importantísimo a la hora de mandarlo a prisión.

Para poder desenmascarar a los usuarios que usaban esos sitios web desde la red Tor, Edman trabajó en estrecha colaboración con el agente especial del FBI Steve A. Smith para desarrollar un malware llamado "Cornhusker" o "Torsploit", que recolectaría información para identificar a los usuarios de Tor. Recordamos que la red Tor es utilizada por millones de personas para navegar de forma anónima por Internet, y como toda herramienta, depende más del propósito con el que se use más que la herramienta en sí, porque al igual que estamos tratando de tráficos de drogas y pornografía infantil, la red Tor también es utilizada por muchos activistas que luchan contra la censura en sus países, además de otros buenos propósitos.


Flash Player, un gran "colaborador" del FBI

Al parecer el vilipendiado Adobe Flash Player ha jugado un papel importante a hora de ayudar en el trabajo del FBI, ya que Cornhusker ha podido ser utilizado para obtener la IP real de los usuarios en lugar de la proporcionada por la red Tor y así poder localizarlos. El FBI consiguió secuestrar tres servidores que servían pornografía infantil para poner Cornhusker en ellos y luego explotar las vulnerabilidades de Flash Player a través de Tor Browser. Siendo honestos, no es muy inteligente utilizar Flash con el navegador de Tor, debido al largo y negativo historial que tiene la tecnología de Adobe en cuestiones de seguridad, yendo cada año a peor.

Aparentemente, el FBI ya no utiliza Cornhusker y ha preferido sustituirlo por una Técnica de Investigación de Red (Network Investigative Technique (NIT)) financiada por ella misma, con la intención de tener otro mecanismo para obtener la IP verdadera y las direcciones MAC los usuarios de Tor. Sin embargo, dicha técnica ha sido considerada inválida por un tribunal durante la audiencia contra el mayor sitio web de pornografía infantil del mundo, PlayPen.

El pasado lunes unos abogados contrarios al FBI presentaron una moción con el fin de que la agencia revele todo el código del mecanismo utilizado para desenmascarar a los usuarios de Tor en el caso de PlayPen.

Fuente:
muy seguridad
The Next Web



{Rendirse,  Jamás... }


Increíble... Y decepcionante, molaria hacer una lista de las compañías que no son fiables como comentas de Adobe, para andar nos con ojo.
Y que herramienta seria mas segura para conexiones anónimas?
Gracias por el post me parece de mucho interés! 

Enviado desde mi S7 mediante Tapatalk


Lo que si estaria muy guapo seria una (Literalmente) guia paranoica para la navegacion anonima. Claro que para los veteranos es facil de llevar, pero es que siempre se te pasa algo por alto.  :o

Comparto el hecho de la privacidad en el internet pero hay un punto que esta en contra y es que no apruebo detalle de los ilicitos de la deepweb,hay personas que sufren por esto niños y niñas explotados de formas horribles..... conciencioa en esto por favor.

Muy interesante saber que ya ni el Tor es anónimo. Claro, el Tor nunca fue anónimo per se. Pero bueno era un almost
Pikaa~