29 abr. 2016

Espionaje, TOR, privacidad o pornografía infantil ¿qué prefieres?

De una investigación del Daily Dot resulta que Matt Edman, un experto de seguridad y ex-empleado parcial del Proyecto TOR, ayudó al FBI a desarrollar el malware Cornhusker (aka Torsploit).

Se "supone" que la red TOR es anónima y que todo el tráfico que se genera dentro de la red está cifrado y la IP de origen queda enmascarada por la del nodo de entrada, sin embargo, es posible saltarse el enrutamiento del tráfico para desvelar la dirección IP real, por ejemplo, utilizando malware.

Cornhusker explota vulnerabilidades en Adobe Flash Player para revelar la IP actual de usuarios de la red TOR. El malware fuerza al complemento Flash Player a establecer una serie de conexiones directas es decir, sin enmascarar dentro de la red y permitía a los agentes federales hackear y desenmascarar a los usuarios de TOR en varios casos de alto perfil, incluyendo operación Torpedo y la investigación de Silk Road.

Torpedo fue una operación que buscaba identificar a los propietarios de una red de pornografía infantil que utilizan TOR y que ahora puede ser totalmente descartada por los métodos utilizados. A través de esta fue posible identificar a 25 personas relacionadas con la distribución de pornografía infantil.
Matt Edman es un experto en seguridad que se unió a Tor Project en 2008 para mejorar la interacción de TOR con Vidalia, la GUI multiplataforma de TOR. Después de 2009, Edman fue contratado por una empresa que trabaja para las agencias de inteligencia y defensa, incluyendo el FBI, para desarrollar un malware "anti-Tor".

TOR Project ha confirmado la noticia pero el equipo también dijo que Edman trabajó solamente en el proyecto de Vidalia, el cual fue lo reemplazado en 2013 por otras herramientas que buscan mejorar la experiencia del usuario.

Desde 2012, Edman ha estado trabajando en Mitre Corporation como Ingeniero de seguridad, asignado al equipo interno del FBI, bautizada como Remote Operations Unit, que desarrolla o compra exploits y herramientas para espiar objetivos potenciales.

Aunque, según documentos judiciales, Cornhusker ya no está en uso, el FBI está utilizando sus propios fondos de la "Network Investigative Technique" (NIT) para obtener las IPs y direcciones MAC de los usuarios de TOR, en el curso de las investigaciones judiciales.

Sin embargo, esta técnica de investigación ha sido considerada como no válido por el Tribunal durante una audiencia contra el sitio de pornografía infantil más grande del mundo, llamado PlayPen. El lunes, sus abogados han presentado una moción contra el FBI para revelar el código fuente completo del malware utilizado para hackear presuntos visitantes de PlayPen.

¿Con qué quedarse? Con la invasión a la privacidad por parte de fuerzas del "orden", con una investigación fallida por utilizar métodos no éticos o con sitios de pornografía infantil. El tiempo lo dirá, pero la discusión debe darse hoy.

Fuente: The Hackers News

1 comentario:

  1. Si este malware se aprovecha de exploits en Flash y el Tor Browser Bundle y otras opciones como TAILS no solo viene sin Flash sino que bloquean otras cosas como JS, etc, ¿cómo funciona este exploit?
    ¿Afecta sólamente a gente que se instala TOR y lo usa como proxy para su navegador habitual...?
    Si es así, me sorprende que los de Silk Road fueran tan pero tan pero tan descuidados.

    ResponderEliminar

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!