simorg
Ex-Staff
Desconectado
Mensajes: 8.302
|
La detención del administrador de Freedom Hosting, por albergar redes pedófilas, hace saltar las alarmas sobre la supuesta caída de la red Tor.
Maite Garrido Courel - Madrid
09/08/2013 - 19:36h
La medianoche del cuatro de agosto, la red Tor (The Onion Router) se llenaba de avisos de los usuarios denunciando que un gran número de direcciones de servidores ocultos habían desaparecido. Todos los mensajes recibidos apuntaban a un único servidor como epicentro de dichos ataques: Freedom Hosting, uno de los mayores sitios de alojamiento de la Deep Web, completamente anónimo y secreto.
El malware, o código malicioso, presente en el hosting estaba programado para hacer pública las identidades de los internautas que utilizaban este servidor. Las alarmas, y con ellas los rumores sobre quién estaba detrás de este ataque, se empezaron a propagar antes de que amaneciera el día cinco. Horas más tarde, el FBI detenía en Dublín a Eric Eoin, administrador de Freedom Hosting, acusado de almacenar la mayor red de pedofilia en internet.
No era la primera vez que los ojos estaban puestos en este servidor. Conocido como ‘Ciudad Lolita’, en 2012 Anonymous denunciaba su existencia. El grupo ‘hacktivista’ elaboró entonces un listado con más de 1.500 nombres de presuntos pedófilos y calculó que la cantidad de pornografía infantil alojada en Freedom Hosting podría rondar los 100 GB. Pero no solo es eso: sobre los servidores de Freedom Hosting también se alojaba la llamada ‘Ruta de la Seda’ (Silk Road), uno de los centros neurálgicos el mercado negro de drogas y productos falsificados de la Red.
Por lo tanto, una vez hecha la detención, era imposible no establecer una relación entre los dos acontecimientos. Y los rumores continuaban. Ahora que el FBI - y con él la NSA- parece haber abierto una brecha en la intricanda red, ¿peligra el anonimato de Tor?
“Ni se ha hackeado Tor ni el FBI ha tomado el control ni nada de eso. Lo que han hecho es aprovechar una vulnerabilidad en Firefox 17, el software usado por la aplicación Tor Browser, e inyectar un javascript malicioso que permitía identificar al usuario”, afirma Jose Luis Verdeguer, especialista en hacking y seguridad en red. “Sólo afectaba a gente que navegaba por la Deep Web usando Tor Browser, además, en versiones antiguas, puesto que las actuales no presentan ese fallo. Por tanto, no se ha hackeado Tor”.
El exploit afectó a la aplicación Tor Browser que es una de las más utilizadas por los usuarios de Tor, por lo que aquellos que usen sus versiones antiguas son vulnerables a inyecciones de código javascript. “Cuando te inyectan javascript pueden hacer que ejecutes cosas sin enterarte. Esto es algo muy común en los fallos de los navegadores. Lo que se hace normalmente es obligar al usuario a ejecutar algún malware y obtener acceso a su PC, por ejemplo... aunque en este caso se ha usado para obtener la IP del usuario”, explica Verdeguer. Preservar el anonimato
En el post que publicaba Tor en su web se desmarcaban de Freedom Hosting y recordaban que los servicios que se alojan en los servidores no tiene relación con la organización sin ánimo de lucro. Andrew Lewman, director ejecutivo del proyecto, aseguraba en el comunicado que están investigando los ‘bugs’ y que “si es factible los arreglaremos”.
Nadie duda de la legitimidad de la policía para llevar a cabo las técnicas de hacking que sean necesarias en la lucha contra la pornografía infantil, pero existe una línea muy fina que delimita la seguridad del control. “El problema es que la Deep Web no es sólo pornografía. Bien es cierto que hay muchas cosas ilegales (drogas, armas, etc) pero no hay que olvidar nunca que la verdadera base de Tor es proteger la identidad de la gente y permitir llegar a cualquier lugar”, recuerda el especialista en seguridad en red.
|