Noticias
Trabajador del FBI crea un malware para «pillar» a los usuarios de Tor
Según una investigación llevada a cabo por periodistas de Daily Dot, un exdesarrollador de Tor llamado Matt Edman ha creado un malware para el FBI que sirve para desenmascarar usuarios de la propia red Tor. Al parecer las fuerzas de seguridad estadounidenses ya han utilizado este malware en diversas operaciones, incluida la Operación Torpedo.
El Proyecto Tor confirma que Matt Edman formó parte de su equipo hasta 2009, para luego recalar en las agencias públicas de Estados Unidos y desarrollar el malware anti-Tor para el FBI. Sin embargo, los encargados de la red Tor se defienden diciendo que la colaboración de esta persona abarcó solamente Vidalia, un proyecto que fue abandonado en 2013 y reemplazado por otras herramientas que ofrecían una experiencia de usuario más sencilla.
Por lo que se ha podido conocer hasta ahora, Edman ha estado trabajando en Mitre Corporation como ingeniero senior en ciberseguridad, siendo asignado a un equipo interno del FBI llamado Remote Operations Unit (Unidad de Operaciones Remotas), que desarrolló o adquirió exploits y otras herramientas para hackear y espiar potenciales objetivos.
Origen del malware para desenmascarar a usaurios de Tor
Gracias a su experiencia dentro del Proyecto Tor, Edman se convirtió en un contratista del FBI asignado a realizar la tarea de hackear la famosa red de navegación anónima como parte de la Operación Torpedo, una operación encubierta realizada con el fin de identificar a propietarios y clientes de los sitios web de pornografía infantil alojados en la dark web. Además de la Operación Torpedo, también ayudó al FBI para acabar con Silk Road, el mercado de drogas más popular de la dark web, consiguiendo también que fuese arrestado su creador, Ross Ulbricht. Según un testimonio, fue el propio Matt Edman quien hizo casi todo para rastrear lo equivalente a 13,4 millones de dólares en bitcoins desde el sitio web de Silk Road hasta el portátil de Ulbricht, jugando un papel importantísimo a la hora de mandarlo a prisión.
Para poder desenmascarar a los usuarios que usaban esos sitios web desde la red Tor, Edman trabajó en estrecha colaboración con el agente especial del FBI Steve A. Smith para desarrollar un malware llamado “Cornhusker” o “Torsploit”, que recolectaría información para identificar a los usuarios de Tor. Recordamos que la red Tor es utilizada por millones de personas para navegar de forma anónima por Internet, y como toda herramienta, depende más del propósito con el que se use más que la herramienta en sí, porque al igual que estamos tratando de tráficos de drogas y pornografía infantil, la red Tor también es utilizada por muchos activistas que luchan contra la censura en sus países, además de otros buenos propósitos.
Flash Player, un gran «colaborador» del FBI
Al parecer el vilipendiado Adobe Flash Player ha jugado un papel importante a hora de ayudar en el trabajo del FBI, ya que Cornhusker ha podido ser utilizado para obtener la IP real de los usuarios en lugar de la proporcionada por la red Tor y así poder localizarlos. El FBI consiguió secuestrar tres servidores que servían pornografía infantil para poner Cornhusker en ellos y luego explotar las vulnerabilidades de Flash Player a través de Tor Browser. Siendo honestos, no es muy inteligente utilizar Flash con el navegador de Tor, debido al largo y negativo historial que tiene la tecnología de Adobe en cuestiones de seguridad, yendo cada año a peor.
Aparentemente, el FBI ya no utiliza Cornhusker y ha preferido sustituirlo por una Técnica de Investigación de Red (Network Investigative Technique (NIT)) financiada por ella misma, con la intención de tener otro mecanismo para obtener la IP verdadera y las direcciones MAC los usuarios de Tor. Sin embargo, dicha técnica ha sido considerada inválida por un tribunal durante la audiencia contra el mayor sitio web de pornografía infantil del mundo, PlayPen.
El pasado lunes unos abogados contrarios al FBI presentaron una moción con el fin de que la agencia revele todo el código del mecanismo utilizado para desenmascarar a los usuarios de Tor en el caso de PlayPen.
Fuente | The Next Web