edición general
442 meneos
3274 clics
El exploit de Tor Browser podría estar vinculado a la NSA

El exploit de Tor Browser podría estar vinculado a la NSA

Según un grupo de expertos en seguridad que han estado analizando el exploit que afectaba a Tor Browser, los datos que se habrían estado recopilando tenían como destino una dirección IP que pertenecería a la NSA.

| etiquetas: tor , seguridad , nsa
207 235 5 K 599 mnm
207 235 5 K 599 mnm
  1. ¿Tiene la policía chivatos a sueldo en los bajos fondos? Pues eso...
    No se como puede sorprender una noticia como esta.
  2. ¿Pero en EEUU no era ilegal romper las protecciones de seguridad?

    ¿Que hace la NSA cometiendo delitos?

    :troll:
  3. Jajaja menudos son los yankis, andan jodiendo a medio mundo y luego cuando reciben ellos te montan la de dios es cristo alegando seguridad, menos vergüenza no se puede tener.
  4. Si es así es muy posible que intenten vender esto como la razón por la que es necesaria toda la red de espionaje que se han montado en la NSA.
  5. A ver, la rifa estaba entre FBI o NSA. Punto para la national!
  6. De ser cierto, sin duda sería un golpe del mismo calibre que las revelaciones de Edward Snowden sobre PRISM o X-Keyscore

    Bueno bueno, un golpe de ese calibre seria descubrir que la red Tor está por gestiona la NSA. Esto es un exploit como otro que podría haber escrito cualquier otra fuente.
  7. #7 tiempo al tiempo xD.
  8. Relacionado:

    La DEA peor que la NSA.Espian por doquier y los agentes tienen instrucciones de escamotear datos al poder judicial.

    www.reuters.com/article/2013/08/05/us-dea-sod-idUSBRE97409R20130805
  9. #3 que yo sepa no es ilegal por lo que me dijeron en la carrera. El problema de USA es que los algoritmos criptograficos son connsiderados como "armas"(lo pongo entre comillas aunque no sea el termino exacto) de guerra.
    Un ejemplo, puede usar AES 128, pero si quieres usar AES 256 estas jodido ya que te tienen que dar permiso y generalmente te lo conceden si es para investigacion.
  10. A ver si nos damos cuenta de que el poder es así por sistema. Si pueden hacerlo lo harán. Luego está la hipocresía de hablar de otros países como dictaduras que espían a sus ciudadanos, que si el bloque comunista por aquí, que si la stassi por allá, cuando ellos hacen exctamente lo mismo, ampliado y mejorado.
    Tienen gulag-Guantanamos, tienen servicio de espionaje a lo Gran Hermano y tienen impunidad para quedar al margen de la ley si les pillan.
    Vamos, igualito a una dictadura pero con un Hollywood que le da un barniz de legitimación para que quede más bonito.
    Hata ahora, con unas clases medias que mantenían este sistema, tenía un pase para la gente, pero ahora que está extendiendo la miseria por el mundo, empobreciendo a la población, vamos a acabar como en un estado medieval o como antes de la revolución industrial.

    El totalitarismo está ganando la batalla.
  11. Tiene sentido, la gente que realiza actividades ilegales o subversivas suelen usar redes TOR, es normal que la NSA vigile.
  12. Un anillo para atraparlos a todos...  media
  13. Ya ni dejan ver el porno tranquilos, a donde vamos a llegar!!

    Ya en serio, no me extraña que vigilen la red, por delincuencia y porque todo lo que sea no tener a las ovejas dentro del cercado no le viene bien a ningún estado.
  14. Ojalá fuéramos tan rápidos publicando las rectificaciones que aparecen en Reddit como su contenido. De www.reddit.com/r/technology/comments/1jr41j/tor_malware_ip_address_pre:

    www.wired.com/threatlevel/2013/08/freedom-hosting/

    15:10: There are incorrect press reports circulating that the command-and-control IP address belongs to the NSA. Those reports are based on a misreading of domain name resolution records. The NSA’s public website, NSA.gov, is served by the same upstream Verizon network as the Tor malware command-and-control server, but that network handles tons of government agencies and contractors in the Washington DC area.

    EDIT: Que conste que no es una puyita para #0, hablo en general (y de alt1040 en este caso particular)...
  15. #16 Bueno, seguro que sea como sea la NSA está en el ajo, o al menos si se filtran datos algo estará pillando. Otro tema es que sea más sencillo o más difícil demostrarlo. Pero si hay un agujero en Tor y la NSA no está enterada es que son muy inutiles.
  16. ¿De modo que los espías espían? Menuda sorpresa :roll:
  17. Se supone que es OpenSource, pero siendo un proyecto creado por los navales estadounidenses y en el que el creador sigue estando al mando del desarrollo (según wikipedia: es.wikipedia.org/wiki/Tor#Historia ), Tor lo que parece es un gran honeypot.
  18. totalmente logico.
  19. #16 Justo venía a comentar eso. Porque sigo en Twitter a un par de desarrolladores de Tor y ya estaba enterado que si no me la como con patatas.
  20. #17 en el ajo no, en la cebolla. :troll: y no me refiero a los que compran cocaína en Cebollachan usando bitcoins, que desperdicio.
  21. Al final tendremos que construir una arquitectura física paralela (cableado, nodos,etc.) para mantener nuestra privacidad.
  22. #2 Pues a mí me parece relevante, porque si el "exploit" que han colado es ilegal o lo es el hecho de colarlo sin el consentimiento del usuario podría darse el caso de que las pruebas recogidas no puedan usarse en un juicio.
    En fin, no sé qué dicen las leyes estadounidenses al respecto, ni si el usuario o usuarios investigados estaban en Estados Unidos cuando ocurrió la cosa.
  23. #19 Si no me equivoco uno de los desarrolladores, Jacob Appelbaum, era portavoz de Wikileaks. En twitter se define como "entusiasta de la ética". Sería toda una paradoja que hubiese algo turbio desde el principio.
  24. Tiene toda la pinta que lo de la pornografía infantil era una escusa y lo que querían era desenmascarar cualquier IP ofuscada que se escapara a su control...
  25. ¿Podría?
  26. #19 El CV del creador de TOR. freehaven.net/~arma/cv.html

    A ver, eso de que fue creada por la inteligencia naval, si y no. En USA los proyectos de I+D se encargan a las universidades, que se financian por la entidad peticionaria de la investigación, en este caso, la marina americana, pero los creadores de TOR distan mucho de ser militares. Se entrega el proyecto, se firman las clausulas de confidencialidad y hasta otra.

    Lo que financio la marina fue el desarrollo del protocolo de Onion Routing, pero TOR es un invento que sale a partir de la experiencia adquirida por los técnicos que lo desarrollaron, es decir, TOR es una aplicación de OR.

    #27 tiene razón. La pederastia, las drogas, etc, son excusas, aquí a por lo que se va es a meter miedo al personal y que la gente no use TOR.

    Importante: el exploit no es un exploit de TOR en si, sino un exploit de mozilla firefox 14 ( que incorpora tor browser), y tampoco demasiado sofisticado. Con deshabilitar los scripts es suficiente. Realmente es un tema marginal, mas me preocupan los avances de Palo Alto en la desencriptación de los tuneles de TOR, eso si tiene realmente peligro.

    Por cierto, Mozilla sacara un update del navegador en muy breve tiempo.
  27. Mas informacion lists.torproject.org/pipermail/tor-announce/2013-August/000089.html . Parece que solo los usuarios de versiones antiguas del navegador Torbrowser corriendo en Windows sin desactivar javascript en el navegador son los afectados:

    "To be clear, while the Firefox vulnerability is cross-platform, the attack code is Windows-specific. It appears that TBB users on Linux and OS X, as well as users of LiveCD systems like Tails, were not exploited by this attack."
  28. El exploit se basa en un problema en el Firefox 17 y todas sus revisiones anteriores (que no versiones), que permitía la ejecución del código malicioso. Al parecer todos los que tengan el Tor Browser Bundle 2.3.25-10 -basado en Firefox 17.0.7 ESR- no funciona dicho exploit (alguien probó dicho exploit y no funciona en dicha versión). En todo caso cuidado con Javascript, Java y Flash.

    En general todas las versiones sacadas a finales de junio están libres del exploit:

    blog.torproject.org/blog/tor-security-advisory-old-tor-browser-bundles

    Existen dos problemas con lo que ocurrido. Lo primero debido a que la gente se quejaba de que ciertas web se necesitaba javascript (cosa que es cierta, la verdad) se activó por defecto en las versiones más recientes y por otro lado mucha gente no actualizó el Tor Browser Bundle y ahí viene el problema.

    Al parecer en un futuro, se actualizará automáticamente usando precisamente el método y herramienta de actualización del Firefox.

    Salu2
  29. #29 Eso me tranquiliza más. Gracias. Como concepto, me gusta TOR, y me parece muy necesario para ocasiones puntuales. Le tenía un poco de recelo, pero me has aclarado bastante.
  30. #10 eso hace unos añitos que no es así. Se nota que eres de la vieja escuela xD

    Imagino que lo dices por lo de PGP, que se tuvo que imprimir en un libro el código fuente para poder exportarlo.

    Sigue habiendo algunas restricciones, pero se relajó el tema.

    en.wikipedia.org/wiki/Export_of_cryptography_in_the_United_States#PC_e
  31. #29 Exacto. De hecho a mí me sorprende mucho lo poco sofisticado del malware. Que con acceso privilegiado y no público a los servidores de FH lo mejor que hayan podido hacer es un exploit que requiere el uso de Windows, versión no actualizada de Firefox con JS activo y utilización del mismo sistema en redes Tor y abiertas...pues o dice mucho a favor de la seguridad en Tor en general, muy poco de sus capacidades o ambos.
    ¿Quizás su target son consumidores de pornografía infantil con muy poca capacidad técnica que ellos saben están utilizando esa configuración de navegación en Tor en número suficiente para justificar ese exploit en concreto? Quizás, no sé. Pero me sorprende.
  32. Un sistema creado por el servicio de defensa estadounidense luego soportado por otros probablemente bajo mando secreto del servicio de defensa tmb... y luego sale un exploit de la NSA.

    Aishhhh.... Menos mal que cualquier buen informático como yo está a salvo de todas estas burdas argucias. :-)
comentarios cerrados

menéame