Hace 10 años | Por --390103-- a alt1040.com
Publicado hace 10 años por --390103-- a alt1040.com

Según un grupo de expertos en seguridad que han estado analizando el exploit que afectaba a Tor Browser, los datos que se habrían estado recopilando tenían como destino una dirección IP que pertenecería a la NSA.

Comentarios

a

#3 que yo sepa no es ilegal por lo que me dijeron en la carrera. El problema de USA es que los algoritmos criptograficos son connsiderados como "armas"(lo pongo entre comillas aunque no sea el termino exacto) de guerra.
Un ejemplo, puede usar AES 128, pero si quieres usar AES 256 estas jodido ya que te tienen que dar permiso y generalmente te lo conceden si es para investigacion.

kaoD

#10 eso hace unos añitos que no es así. Se nota que eres de la vieja escuela lol

Imagino que lo dices por lo de PGP, que se tuvo que imprimir en un libro el código fuente para poder exportarlo.

Sigue habiendo algunas restricciones, pero se relajó el tema.

http://en.wikipedia.org/wiki/Export_of_cryptography_in_the_United_States#PC_era

D

#3 Aquí no se ha roto nada.

Capitan_Centollo

#2 Pues a mí me parece relevante, porque si el "exploit" que han colado es ilegal o lo es el hecho de colarlo sin el consentimiento del usuario podría darse el caso de que las pruebas recogidas no puedan usarse en un juicio.
En fin, no sé qué dicen las leyes estadounidenses al respecto, ni si el usuario o usuarios investigados estaban en Estados Unidos cuando ocurrió la cosa.

D

#16 Bueno, seguro que sea como sea la NSA está en el ajo, o al menos si se filtran datos algo estará pillando. Otro tema es que sea más sencillo o más difícil demostrarlo. Pero si hay un agujero en Tor y la NSA no está enterada es que son muy inutiles.

D

#17 en el ajo no, en la cebolla. y no me refiero a los que compran cocaína en Cebollachan usando bitcoins, que desperdicio.

Frederic_Bourdin

#16 Justo venía a comentar eso. Porque sigo en Twitter a un par de desarrolladores de Tor y ya estaba enterado que si no me la como con patatas.

Kookaburra

Jajaja menudos son los yankis, andan jodiendo a medio mundo y luego cuando reciben ellos te montan la de dios es cristo alegando seguridad, menos vergüenza no se puede tener.

Nova6K0

El exploit se basa en un problema en el Firefox 17 y todas sus revisiones anteriores (que no versiones), que permitía la ejecución del código malicioso. Al parecer todos los que tengan el Tor Browser Bundle 2.3.25-10 -basado en Firefox 17.0.7 ESR- no funciona dicho exploit (alguien probó dicho exploit y no funciona en dicha versión). En todo caso cuidado con Javascript, Java y Flash.

En general todas las versiones sacadas a finales de junio están libres del exploit:

https://blog.torproject.org/blog/tor-security-advisory-old-tor-browser-bundles-vulnerable

Existen dos problemas con lo que ocurrido. Lo primero debido a que la gente se quejaba de que ciertas web se necesitaba javascript (cosa que es cierta, la verdad) se activó por defecto en las versiones más recientes y por otro lado mucha gente no actualizó el Tor Browser Bundle y ahí viene el problema.

Al parecer en un futuro, se actualizará automáticamente usando precisamente el método y herramienta de actualización del Firefox.

Salu2

silosenovengo

Un anillo para atraparlos a todos...

D

Se supone que es OpenSource, pero siendo un proyecto creado por los navales estadounidenses y en el que el creador sigue estando al mando del desarrollo (según wikipedia: http://es.wikipedia.org/wiki/Tor#Historia ), Tor lo que parece es un gran honeypot.

L

#19 Si no me equivoco uno de los desarrolladores, Jacob Appelbaum, era portavoz de Wikileaks. En twitter se define como "entusiasta de la ética". Sería toda una paradoja que hubiese algo turbio desde el principio.

D

#29 Eso me tranquiliza más. Gracias. Como concepto, me gusta TOR, y me parece muy necesario para ocasiones puntuales. Le tenía un poco de recelo, pero me has aclarado bastante.

Nocebo

#29 Exacto. De hecho a mí me sorprende mucho lo poco sofisticado del malware. Que con acceso privilegiado y no público a los servidores de FH lo mejor que hayan podido hacer es un exploit que requiere el uso de Windows, versión no actualizada de Firefox con JS activo y utilización del mismo sistema en redes Tor y abiertas...pues o dice mucho a favor de la seguridad en Tor en general, muy poco de sus capacidades o ambos.
¿Quizás su target son consumidores de pornografía infantil con muy poca capacidad técnica que ellos saben están utilizando esa configuración de navegación en Tor en número suficiente para justificar ese exploit en concreto? Quizás, no sé. Pero me sorprende.

D

#19 No requiere el uso de windows, está escrito en ensamblador... en todo caso lo que es un buen honeypot es un servidor dado de baja por las autoridades por distribuir pornografía infantil... es decir, este chisme lo único q

D

#19 ... es decir, este chisme lo único que hace es añadir la MAC y hostname a lo que ya tenían sin explotar ningún bug.

D

De ser cierto, sin duda sería un golpe del mismo calibre que las revelaciones de Edward Snowden sobre PRISM o X-Keyscore

Bueno bueno, un golpe de ese calibre seria descubrir que la red Tor está por gestiona la NSA. Esto es un exploit como otro que podría haber escrito cualquier otra fuente.

D

#7 tiempo al tiempo lol.

angelitoMagno

Tiene sentido, la gente que realiza actividades ilegales o subversivas suelen usar redes TOR, es normal que la NSA vigile.

Cotard

Mas informacion https://lists.torproject.org/pipermail/tor-announce/2013-August/000089.html . Parece que solo los usuarios de versiones antiguas del navegador Torbrowser corriendo en Windows sin desactivar javascript en el navegador son los afectados:

"To be clear, while the Firefox vulnerability is cross-platform, the attack code is Windows-specific. It appears that TBB users on Linux and OS X, as well as users of LiveCD systems like Tails, were not exploited by this attack."

D

Relacionado:

La DEA peor que la NSA.Espian por doquier y los agentes tienen instrucciones de escamotear datos al poder judicial.

http://www.reuters.com/article/2013/08/05/us-dea-sod-idUSBRE97409R20130805

Don_Gato

Tiene toda la pinta que lo de la pornografía infantil era una escusa y lo que querían era desenmascarar cualquier IP ofuscada que se escapara a su control...

D

Ya ni dejan ver el porno tranquilos, a donde vamos a llegar!!

Ya en serio, no me extraña que vigilen la red, por delincuencia y porque todo lo que sea no tener a las ovejas dentro del cercado no le viene bien a ningún estado.

C

¿Podría?

D

A ver, la rifa estaba entre FBI o NSA. Punto para la national!

systembd

Al final tendremos que construir una arquitectura física paralela (cableado, nodos,etc.) para mantener nuestra privacidad.

Dene

totalmente logico.

D

Si es así es muy posible que intenten vender esto como la razón por la que es necesaria toda la red de espionaje que se han montado en la NSA.

D

Pero el plugin para firegox tambien tiene vulnerabilidades?

D

#22 El plugin para FF hace muchos meses que es desaconsejado para usar Tor, en todo caso, si estas usando el plugin en una versión superior a la FF17, esto en principio no te afectaría.

D

Un sistema creado por el servicio de defensa estadounidense luego soportado por otros probablemente bajo mando secreto del servicio de defensa tmb... y luego sale un exploit de la NSA.

Aishhhh.... Menos mal que cualquier buen informático como yo está a salvo de todas estas burdas argucias.

D

¿De modo que los espías espían? Menuda sorpresa roll