10 mar 2016

Expertos de Carnegie Mellon investigaron a usuarios de TOR

Un juez federal en Washington ha confirmado recientemente que investigadores de seguridad de la Carnegie Mellon University (CMU) fueron contratados por funcionarios federales para descubrir técnicas que podrían ayudar al FBI a desenmascarar usuarios de TOR y revelar sus direcciones IP.

Según un documento de la corte [PDF] presentado el martes, informáticos del CMU Software Engineering Institute (SEI) estuvieron detrás de un hack contra el proyecto TOR en 2014. En noviembre de 2015, el Director de TOR Project, Roger Dingledine acusó al FBI de pagar el CMU, al menos, U$S1 millón por brindar información que llevó a la identificación de presuntos delincuentes en la deep web.

El FBI negó las afirmaciones, diciendo: "la afirmación de que pagamos a CMU U$S1 millón para hackear TOR es inexacta". Mientras tanto, CMU publicó un comunicado de prensa, diciendo que la Universidad había sido citada para realizar investigaciones.

La revelación salió como parte de la causa contra Brian Richard Farrell, el presunto lider Silk Road 2 que fue detenido en enero de 2014. Surgió que los funcionarios federales contrataron a CMU para ayudar a las autoridades a descubrir la identidad de Farrell en la red TOR.

"El expediente demuestra que la dirección IP del acusado fue identificado por Software Engineering Institute (SEI) de Carnegie Mellon University (CMU) cuando se realizó una investigación sobre la red Tor. Esta información fue obtenida por aplicación de la ley en virtud de una citación de SEI-CMU".
El verano pasado, el DoD renovó un contrato por valor de más U$S 1,73 mil millones con el SEI, que según CMU, es el único centro de investigación con fondos federales que se centran en "problemas relacionados con el software de seguridad e ingeniería".

Fuente: The Hacker News

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!