Utilizan exploit para el navegador de Tor contra la pornografía infantil (y contra el anonimato de los usuarios de Tor)

EE.UU. ha presentado a Irlanda una solicitud de extradición de Eric Eoin Marques, un irlandés de 28 años dueño del ISP Freedom Hosting y, según el FBI, "el mayor distribuidor de pornografía infantil del planeta".

Freedom Hosting es el proveedor de hosting que más sitios .onion tiene dentro de la red de Tor y desde hace bastante tiempo se le acusa de alojar pornografía infantil. Ahora el FBI ha sido capaz de identificar a Eric pero ¿cómo ha sido capaz de trazarlo a través de Tor?

Como todos sabemos el diseño de la red de Tor asegura que el usuario no pueda saber dónde se localiza el servidor y que el servidor no pueda saber la dirección IP del usuario... al menos que se inserte código de rastreo o tracking en las páginas web del servidor...

Esto es precisamente lo que se ha descubierto el algunos sitios del proveedor Freedom Hosting, concretamente código Javascript para explotar un bug de la versión Firefox 17 ESR (que es el que se basa el Tor Browser oficial) y que permite obtener la IP real del usuario que navega a través de Tor (después envía la información a una IP en Reston, Virginia) a parte de cargar un payload para instalar malware en el equipo de la víctima. Podéis ver un análisis en detalle aquí.

Precisamente se especula que este código haya podido ser generado por el propio FBI lo que le ha podido facilitarles una gran victoria contra la pederastia aunque a su vez generar muchas suspicacias al "desanonimizar" a otros usuarios que utilizan la red Tor con mejores fines. ¿El fin justifica los medios?


Fuentes:
Hidden Services, Current Events, and Freedom Hosting
Almost Half of TOR sites compromised by FBI [Exclusive details]

Comentarios

  1. Desde luego que SÍ los justifica, si no Internet sería un completo caos, y la delincuencia no llegaría a ser castigada. En Internet NO existe el anonimato, y con esto ya ha quedado lo suficientemente claro. A parte, ¿con qué fines positivos se utiliza realmente la red TOR? Si alguien pretende "ocultarse", son más los aspectos negativos que sus supuestas bondades, sin lugar a dudas.

    ResponderEliminar
    Respuestas
    1. La delincuencia nunca esta penada.Véase el ejemplo de ellos NSA,FBI..están en la calle...

      Eliminar
  2. si bien estamos de acuerdo en que la mayoría de las ocasiones se pretende "ocultar" con fines maliciosos, no hay que olvidar que hay gente que busca el anonimato a fin de evitar posibles represalias de regimenes que oprimen brutalmente la libertad de expresión o, por ejemplo en el más cotidiano de las casos, personas que quieren evitar ser trazeados por un gran y virtual Gran Hermano. Esto no es más que la recolección de información de tus visitas que atentan contra cualquier intimidad y que en la mayoría de los casos conllevan un fin comercial que mueve grandes sumas de dinero...

    ResponderEliminar
  3. "...Si alguien pretende "ocultarse", son más los aspectos negativos que sus supuestas bondades, sin lugar a dudas."
    EQUIVOCADO AL GENERALIZAR.

    Muchas agencias emplean el hecho de anonimizarse para realizar denuncias y proteger su identidad, ello en caso de abusos, maltratos, protección de testigos, etc. Ojo! Más ahora con el caso de PRISM es mucho más necesario el buscar medios para la anonimidad, salvo que te guste ser MONITOREADO SIN TU CONSENTIMIENTO, repito, sin tu consentimiento.

    Un detalle adicional, EL FBI HABRIA DISTRIBUIDO PORNOGRAFIA INFANTIL POR DOS SEMANAS PARA DAR CON SUS SOSPECHOSOS, ES ESO LEGITIMO TAMBIEN? SIGUE LA PREGUNTA, SE MANTIENE LA PREGUNTA ¿El fin justifica los medios?

    Saludos

    ResponderEliminar
  4. ojo también con tu última afirmación: "EL FBI HABRIA DISTRIBUIDO PORNOGRAFIA INFANTIL POR DOS SEMANAS PARA DAR CON SUS SOSPECHOSOS" ... ¿esto es realmente así? ¿no será "el FBI habria PERMITIDO DISTRIBUIR pornografía infantil? No es lo mismo, y hay que tener cuidado con estas afirmaciones si no son ciertas...

    ResponderEliminar
  5. echad un vistazo al hilo: https://www.cryptocloud.org/viewtopic.php?f=9&p=3852&t=2894

    Comentan que la IP "hardcodeada" en el exploit pertenece a la SAIC...

    ResponderEliminar

Publicar un comentario