Según un grupo de expertos en seguridad que han estado analizando el exploit que afectaba a Tor Browser, los datos que se habrían estado recopilando tenían como destino una dirección IP que pertenecería a la NSA.
Jajaja menudos son los yankis, andan jodiendo a medio mundo y luego cuando reciben ellos te montan la de dios es cristo alegando seguridad, menos vergüenza no se puede tener.
De ser cierto, sin duda sería un golpe del mismo calibre que las revelaciones de Edward Snowden sobre PRISM o X-Keyscore
Bueno bueno, un golpe de ese calibre seria descubrir que la red Tor está por gestiona la NSA. Esto es un exploit como otro que podría haber escrito cualquier otra fuente.
#3 que yo sepa no es ilegal por lo que me dijeron en la carrera. El problema de USA es que los algoritmos criptograficos son connsiderados como "armas"(lo pongo entre comillas aunque no sea el termino exacto) de guerra.
Un ejemplo, puede usar AES 128, pero si quieres usar AES 256 estas jodido ya que te tienen que dar permiso y generalmente te lo conceden si es para investigacion.
A ver si nos damos cuenta de que el poder es así por sistema. Si pueden hacerlo lo harán. Luego está la hipocresía de hablar de otros países como dictaduras que espían a sus ciudadanos, que si el bloque comunista por aquí, que si la stassi por allá, cuando ellos hacen exctamente lo mismo, ampliado y mejorado.
Tienen gulag-Guantanamos, tienen servicio de espionaje a lo Gran Hermano y tienen impunidad para quedar al margen de la ley si les pillan.
Vamos, igualito a una dictadura pero con un Hollywood que le da un barniz de legitimación para que quede más bonito.
Hata ahora, con unas clases medias que mantenían este sistema, tenía un pase para la gente, pero ahora que está extendiendo la miseria por el mundo, empobreciendo a la población, vamos a acabar como en un estado medieval o como antes de la revolución industrial.
Ya ni dejan ver el porno tranquilos, a donde vamos a llegar!!
Ya en serio, no me extraña que vigilen la red, por delincuencia y porque todo lo que sea no tener a las ovejas dentro del cercado no le viene bien a ningún estado.
15:10: There are incorrect press reports circulating that the command-and-control IP address belongs to the NSA. Those reports are based on a misreading of domain name resolution records. The NSA’s public website, NSA.gov, is served by the same upstream Verizon network as the Tor malware command-and-control server, but that network handles tons of government agencies and contractors in the Washington DC area.
EDIT: Que conste que no es una puyita para #0, hablo en general (y de alt1040 en este caso particular)...
#16 Bueno, seguro que sea como sea la NSA está en el ajo, o al menos si se filtran datos algo estará pillando. Otro tema es que sea más sencillo o más difícil demostrarlo. Pero si hay un agujero en Tor y la NSA no está enterada es que son muy inutiles.
Se supone que es OpenSource, pero siendo un proyecto creado por los navales estadounidenses y en el que el creador sigue estando al mando del desarrollo (según wikipedia: es.wikipedia.org/wiki/Tor#Historia ), Tor lo que parece es un gran honeypot.
#2 Pues a mí me parece relevante, porque si el "exploit" que han colado es ilegal o lo es el hecho de colarlo sin el consentimiento del usuario podría darse el caso de que las pruebas recogidas no puedan usarse en un juicio.
En fin, no sé qué dicen las leyes estadounidenses al respecto, ni si el usuario o usuarios investigados estaban en Estados Unidos cuando ocurrió la cosa.
#19 Si no me equivoco uno de los desarrolladores, Jacob Appelbaum, era portavoz de Wikileaks. En twitter se define como "entusiasta de la ética". Sería toda una paradoja que hubiese algo turbio desde el principio.
Tiene toda la pinta que lo de la pornografía infantil era una escusa y lo que querían era desenmascarar cualquier IP ofuscada que se escapara a su control...
A ver, eso de que fue creada por la inteligencia naval, si y no. En USA los proyectos de I+D se encargan a las universidades, que se financian por la entidad peticionaria de la investigación, en este caso, la marina americana, pero los creadores de TOR distan mucho de ser militares. Se entrega el proyecto, se firman las clausulas de confidencialidad y hasta otra.
Lo que financio la marina fue el desarrollo del protocolo de Onion Routing, pero TOR es un invento que sale a partir de la experiencia adquirida por los técnicos que lo desarrollaron, es decir, TOR es una aplicación de OR.
#27 tiene razón. La pederastia, las drogas, etc, son excusas, aquí a por lo que se va es a meter miedo al personal y que la gente no use TOR.
Importante: el exploit no es un exploit de TOR en si, sino un exploit de mozilla firefox 14 ( que incorpora tor browser), y tampoco demasiado sofisticado. Con deshabilitar los scripts es suficiente. Realmente es un tema marginal, mas me preocupan los avances de Palo Alto en la desencriptación de los tuneles de TOR, eso si tiene realmente peligro.
Por cierto, Mozilla sacara un update del navegador en muy breve tiempo.
"To be clear, while the Firefox vulnerability is cross-platform, the attack code is Windows-specific. It appears that TBB users on Linux and OS X, as well as users of LiveCD systems like Tails, were not exploited by this attack."
El exploit se basa en un problema en el Firefox 17 y todas sus revisiones anteriores (que no versiones), que permitía la ejecución del código malicioso. Al parecer todos los que tengan el Tor Browser Bundle 2.3.25-10 -basado en Firefox 17.0.7 ESR- no funciona dicho exploit (alguien probó dicho exploit y no funciona en dicha versión). En todo caso cuidado con Javascript, Java y Flash.
En general todas las versiones sacadas a finales de junio están libres del exploit:
Existen dos problemas con lo que ocurrido. Lo primero debido a que la gente se quejaba de que ciertas web se necesitaba javascript (cosa que es cierta, la verdad) se activó por defecto en las versiones más recientes y por otro lado mucha gente no actualizó el Tor Browser Bundle y ahí viene el problema.
Al parecer en un futuro, se actualizará automáticamente usando precisamente el método y herramienta de actualización del Firefox.
#29 Eso me tranquiliza más. Gracias. Como concepto, me gusta TOR, y me parece muy necesario para ocasiones puntuales. Le tenía un poco de recelo, pero me has aclarado bastante.
#29 Exacto. De hecho a mí me sorprende mucho lo poco sofisticado del malware. Que con acceso privilegiado y no público a los servidores de FH lo mejor que hayan podido hacer es un exploit que requiere el uso de Windows, versión no actualizada de Firefox con JS activo y utilización del mismo sistema en redes Tor y abiertas...pues o dice mucho a favor de la seguridad en Tor en general, muy poco de sus capacidades o ambos.
¿Quizás su target son consumidores de pornografía infantil con muy poca capacidad técnica que ellos saben están utilizando esa configuración de navegación en Tor en número suficiente para justificar ese exploit en concreto? Quizás, no sé. Pero me sorprende.
Un sistema creado por el servicio de defensa estadounidense luego soportado por otros probablemente bajo mando secreto del servicio de defensa tmb... y luego sale un exploit de la NSA.
Aishhhh.... Menos mal que cualquier buen informático como yo está a salvo de todas estas burdas argucias.
No se como puede sorprender una noticia como esta.
¿Que hace la NSA cometiendo delitos?
Bueno bueno, un golpe de ese calibre seria descubrir que la red Tor está por gestiona la NSA. Esto es un exploit como otro que podría haber escrito cualquier otra fuente.
La DEA peor que la NSA.Espian por doquier y los agentes tienen instrucciones de escamotear datos al poder judicial.
www.reuters.com/article/2013/08/05/us-dea-sod-idUSBRE97409R20130805
Un ejemplo, puede usar AES 128, pero si quieres usar AES 256 estas jodido ya que te tienen que dar permiso y generalmente te lo conceden si es para investigacion.
Tienen gulag-Guantanamos, tienen servicio de espionaje a lo Gran Hermano y tienen impunidad para quedar al margen de la ley si les pillan.
Vamos, igualito a una dictadura pero con un Hollywood que le da un barniz de legitimación para que quede más bonito.
Hata ahora, con unas clases medias que mantenían este sistema, tenía un pase para la gente, pero ahora que está extendiendo la miseria por el mundo, empobreciendo a la población, vamos a acabar como en un estado medieval o como antes de la revolución industrial.
El totalitarismo está ganando la batalla.
Ya en serio, no me extraña que vigilen la red, por delincuencia y porque todo lo que sea no tener a las ovejas dentro del cercado no le viene bien a ningún estado.
www.wired.com/threatlevel/2013/08/freedom-hosting/
15:10: There are incorrect press reports circulating that the command-and-control IP address belongs to the NSA. Those reports are based on a misreading of domain name resolution records. The NSA’s public website, NSA.gov, is served by the same upstream Verizon network as the Tor malware command-and-control server, but that network handles tons of government agencies and contractors in the Washington DC area.
EDIT: Que conste que no es una puyita para #0, hablo en general (y de alt1040 en este caso particular)...
En fin, no sé qué dicen las leyes estadounidenses al respecto, ni si el usuario o usuarios investigados estaban en Estados Unidos cuando ocurrió la cosa.
A ver, eso de que fue creada por la inteligencia naval, si y no. En USA los proyectos de I+D se encargan a las universidades, que se financian por la entidad peticionaria de la investigación, en este caso, la marina americana, pero los creadores de TOR distan mucho de ser militares. Se entrega el proyecto, se firman las clausulas de confidencialidad y hasta otra.
Lo que financio la marina fue el desarrollo del protocolo de Onion Routing, pero TOR es un invento que sale a partir de la experiencia adquirida por los técnicos que lo desarrollaron, es decir, TOR es una aplicación de OR.
#27 tiene razón. La pederastia, las drogas, etc, son excusas, aquí a por lo que se va es a meter miedo al personal y que la gente no use TOR.
Importante: el exploit no es un exploit de TOR en si, sino un exploit de mozilla firefox 14 ( que incorpora tor browser), y tampoco demasiado sofisticado. Con deshabilitar los scripts es suficiente. Realmente es un tema marginal, mas me preocupan los avances de Palo Alto en la desencriptación de los tuneles de TOR, eso si tiene realmente peligro.
Por cierto, Mozilla sacara un update del navegador en muy breve tiempo.
"To be clear, while the Firefox vulnerability is cross-platform, the attack code is Windows-specific. It appears that TBB users on Linux and OS X, as well as users of LiveCD systems like Tails, were not exploited by this attack."
En general todas las versiones sacadas a finales de junio están libres del exploit:
blog.torproject.org/blog/tor-security-advisory-old-tor-browser-bundles
Existen dos problemas con lo que ocurrido. Lo primero debido a que la gente se quejaba de que ciertas web se necesitaba javascript (cosa que es cierta, la verdad) se activó por defecto en las versiones más recientes y por otro lado mucha gente no actualizó el Tor Browser Bundle y ahí viene el problema.
Al parecer en un futuro, se actualizará automáticamente usando precisamente el método y herramienta de actualización del Firefox.
Salu2
Imagino que lo dices por lo de PGP, que se tuvo que imprimir en un libro el código fuente para poder exportarlo.
Sigue habiendo algunas restricciones, pero se relajó el tema.
en.wikipedia.org/wiki/Export_of_cryptography_in_the_United_States#PC_e
¿Quizás su target son consumidores de pornografía infantil con muy poca capacidad técnica que ellos saben están utilizando esa configuración de navegación en Tor en número suficiente para justificar ese exploit en concreto? Quizás, no sé. Pero me sorprende.
Aishhhh.... Menos mal que cualquier buen informático como yo está a salvo de todas estas burdas argucias.