Hace 10 años | Por Stash a alt1040.com
Publicado hace 10 años por Stash a alt1040.com

Los datos que han estado circulando en las últimas horas no son nada tranquilizadores puesto que parece que la red Tor se podría haber visto comprometida por un exploit. ¿La red Tor se ha visto comprometida? ¿No se suponía que era un servicio seguro? Según los datos que circulan por la red y que varios usuarios han reportado que en sus instalaciones del navegador web de Tor han encontrado un código malicioso en Javascript que serviría para eliminar el anonimato del usuario y, por tanto, éste sería rastreable y localizable.

Comentarios

D

#1 Le metieron droja en el colacao pero de verdad...

arivero

#1 Pues el CNI tiene un experto en el tema, casualmente.

arivero

#1 Mas concretamente de lo que ocurre dentro de Tor no se decirte nada, pero desde clearnet se hacen busquedas de contenido en tor (tipicas de onion.to, o de la otra pasarela, tor2web, que era de Aaron) y es posible echar un anzuelo a google para visualizarlas. Entre los diez o quince contenidos de la darknet mas buscados en claro hay en efecto una web de porno infantil, pedoempire. Tambien hay una de dibujos de manga erotico de gigantas (anongts), un monton de peticiones de invitacion para un foro brasileño (banana russa), un monton de busquedas obvias al servicio de directorio tordir, y de todo un poco: dnp comics, teczkopedia, jodenster hash, sciclay cams, hard candy onion.... Entre las cincuenta primeras busquedas hay al menos otra media docena de sitios obviamente relacionados con la pornografia infantil, aunque luego vete a saber donde en la darknet estan situados. Hace poco le medio metieron un puro, creo, a un hacker español por empeñarse en investigarlo.

Luego tienes busquedas de contenidos de drogas y antibioticos, marijuanaismymuse, suomen amfetamiiniyhdistys, y cosas asi. Claro que una cosa es lo que se busca y otra es lo que hay. Curiosamente se busca poco de las bibliotecas clandestinas, que supongo que eran el motivo principal que animó a Aaron a hacer una pasarela (acordaos de que lo pillaron en el MIT con el asunto de liberar anticipadamente una revista de la Royal Society), tienes por ahi, o habia hasta hace poco, copia de todos los libracos escaneados que circulaban en P2P (el unico español, que yo haya visto, era el Galindo Pascual de Mecanica Cuantica).

D

yo siempre he tenido entendido que tor tiene la debilidad de tu proveedor de servicios de internet, y teniendo en cuenta que javascript se ejecuta en local es parte de la misma debilidad intrinseca

#18 galindo pascual clasicazo!!

D

#18 Creo que has dado pautas demasiado explicitas. Un admin debería censurarlo.

Despero

#23 ¿Demasiado explícitas para qué? Si no ha dicho más que lo que hay, no como conectarse a eso.
Para la gente como yo, que ni tenemos ni idea de informática ni se nos ha perdido nada en la darknet, es decir que no tenemos ni intención ni experiencia, por lo menos nos sirve para entender como es ese mundillo.

Para la gente que sepa como acceder a la darknet sin que les pillen, ¿Qué les está contando de nuevo?

Y para la gente que quiera acceder pero no sepa como, no creo que Menéame sea el lugar al que venir a buscar dicha información (y, además como digo, tal usuario no ha dado ningún tipo de enlace ni ha dicho como conectarse ni nada, sólo ha dado nombres que, te puedan resultar más o menos ofensivos, pero son la realidad y está bien conocer, aunque sea de oidas, la cara oculta del mundo para entender como funciona).

Somos mayorcitos ya como para que nadie tenga que protegernos de saber que uno de los términos más buscados en clearnet es la pornografía infantil y otro es una red social de brasileños.

noexisto

puto javascript de los huevos

D

Enlace con mas informacion en ingles, y enlaces a pastebin de la vulnerabilidad.

http://www.twitlonger.com/show/n_1rlo0uu

D

'Todavía hay muchas cosas que aclarar sobre este supuesto malware y habrá que esperar a un análisis más profundo para ver si, realmente, ... el FBI ha sido capaz de abrir este agujero en la red Tor son reales y se sustentan con pruebas.' cc #0

monty_oso

Esta noticia es incompleta e inexacta. Mejor hundan esta noticia y envíen esta: http://arstechnica.com/tech-policy/2013/08/alleged-tor-hidden-service-operator-busted-for-child-porn-distribution/

australia

#11 O cargar TOR en una máquina virtual que se revierta al estado original después de usarlo. Si lo vas a usar para actividades ilegales, terminas tu actividad ilegal reinicias la máquina virtual y sigues navegando como si nada. Por eso creo que con esta operación sólo van a pillar a los pringados, porque los verdaderos "peces gordos" no van a ser tan descuidados.

D

#24 En algun punto del proceso un servidor TOR debe de desencriptar el contenido para transferirlo en claro al servidor web objetivo. De lo contrario este ultimo servidor no sabría qué responder. Esto basta.

La cadena siempre se rompe por el eslabón más débil.

Artik

#26 ¿Tú no viste/leíste Parque Jurásico?

Tsubasa.Akai

Nada es imprenetable con tiempo y dinero.

sorrillo

#6 No sé que tienen que ver con la noticia tus bromas sexuales.

Barquero_

#6 el dinero no lo puede todo... hay cosas muy caras.

D

#6 tienes razón, por ejemplo cualquier cifrado WPA se puede romper con tiempo. Sólo unos pocos cientos de años

D

#6 Hay algo que nunca podrás comprar, UN DINOSAURIO /modo Homer Simpson Off

hellodolly

Renombrado ahora como Tor-honey-pot

D

La única debilidad de tor es el nodo entrante y saliente, que nada tienen que ver con tu ISP. Un nodo puede ser de kimshasha y el otro de tegucigalpa. Y el problema no tiene porque implicar a los dos a la vez. Uno u otro o los dos. Si utilizas tor como proxy anónimo saliendo de la red, en algún momento tu tráfico debe descifrarse, y ese momento no es otro que en la salida. si el nodo saliente es malicioso y el mismo nodo se elige frecuentemente para establecer el circuito virtual hacia un determinado servidor o servidores, ese nodo puede llegar a capturar suficiente tráfico como para averiguar tu origen y lo que haces. Con un mayor número de nodos con los que establecer un circuito, el problema disminuye.

D

#21 El tema es que EEUU se puede permitir instalar todos los proxys TOR que quiera, con maquinas en el pais que sea.

Y cuantos más tengan más porcentaje del trafico podrán ver. No se cuantos servidores TOR hay, si hay 200 pues 150 bien podrían estar controlados por EEUU, si no todos.

Que coño, EEUU controla la mayoria de servidores de certificados raiz. Cables de fibra optica puenteados y a saber qué más.

¡Será por puntos intermedios!

Los que creian navegar anonimamente en TOR viven en Los Mundos de Yupi.

D

#22
Es por eso que aun usando tor se recomienda emplear https.

D

#29 ¿No te has enterado que EEUU controla casi todos los servidores raiz de certificados?

Por no hablar de que a saber cuantas lineas tiene pinchadas. Por ponerte un ejemplo, actualmente el trafico de Latinoamerica pasa por EEUU. Imaginate que control tiene.

Si EEUU fue capaz de conseguir una puerta en Microsoft Windows (caso "NSA KEY") podrá controlar redes, de una en una. Facilmente

D

El siguiente objetivo es SilkRoad y ya veremos que pasa con Bitcoin. Si sobrevive a una hipotética caida de Silkroad irán también a por él.

a

oh snap!.

D

La navegación "segura" deja de serlo. Por culpa de algunas webs.

B

Si está confirmado que es errónea (tanto el título como el subtítulo ya que los mismos autores en un cuadro lo admiten) no entiendo cómo se mantiene en portada.