Forofilo

Spyware para rastrear a usuarios de la red TOR

Desconectado FOROFILO

  • *****
  • 407
  • Sexo: Masculino
  • No confíes en nadie.
    • ForoFilo
Spyware para rastrear a usuarios de la red TOR
« en: Febrero 10, 2015, 11:24:11 pm »
Spyware para rastrear a usuarios de la red TOR

Los tiempos del anonimato en la mencionada red  han pasado a mejor vida, ya que el FBI estaría autorizado judicialmente a rastrear a sus usuarios.


Últimamente las aguas andan algo revueltas alrededor de The Onion Router. Esta red de comunicaciones superpuesta a internet permite intercambiar mensajes entre sus usuarios sin que se revele la dirección IP. De esta forma, hasta hace poco se pensaba que no era posible rastrear la ubicación ni la autoría de los sujetos que establecían las comunicaciones.

Además de utilizarse por aquellas personas que no quieren hacer pública su navegación, la red TOR había servido en multitud de ocasiones como una perfecta herramienta para acceder a la Deep Web y cometer cualquier tipo de delitos, desde el comercio de productos ilegales, hasta las comunicaciones entre terroristas y en todos los casos manteniendo siempre el anonimato. Pero ahora, los agentes del FBI cuentan en Estados Unidos con el respaldo legal y las herramientas informáticas para tratar de poner fin a ello.


Los usuarios se quejan de invasión de la privacidad

En el pasado, las fuerzas del orden han podido rastrear la localización de pedófilos que guardaban pornografía infantil en servidores que utilizaban esta clase de comunicaciones para mantener oculta su identidad. Los agentes, mediante una orden judicial, fueron autorizados a infectar dicho servidor con un malware que permitió localizar a otros usuarios que accedían a las imágenes. No obstante, a raíz del empleo de una nueva orden, el uso de spyware y medidas similares están generando multitud de quejas de usuarios, que ven como con la aplicación de estas técnicas de seguimiento e identificación de sospechosos, se está llevando a cabo un quebrantamiento de los derechos de privacidad. El Departamento de Justicia de Estados Unidos ha comenzado a recibir multitud de demandas en este sentido de ciudadanos que afirman que el FBI ha violado la privacidad de los internautas por un periodo mayor a los 30 días que autorizaba la justicia.

El FBI se defiende alegando que este tipo de herramientas son utilizadas en ocasiones donde no existe otra alternativa, como es el caso de terrorismo o delitos de pornografía infantil. El uso de técnicas similares no es reciente, ya que vienen empleándose durante la última época en la persecución de criminales, aunque la nueva orden judicial para ser usadas en TOR sí lo es. Edward Snowden, el antiguo empleado de seguridad del gobierno norteamericano, ya avisó que agencias como la NSA podían tener acceso a la red TOR al disponer de herramientas de seguridad avanzadas, con lo que no es de extrañar que otros organismos compartan idénticos mecanismos.


El uso de malware por parte del FBI no es algo nuevo

La Agencia llama al método NIT  "técnica de investigación de red", y el FBI lo ha estado usando desde el año 2002 al menos en casos que van desde computadoras que envian desde amenazas de bomba, pornografía infantil a la extorsión. Dependiendo de la implementación, una NIT puede ser un programa backdoor voluminoso completa que le da al gobierno acceso a sus archivos, ubicación, historial web y webcam durante un mes en un momento, o un delgado, fugaz Jirón de código que envía el FBI nombre y dirección del ordenador y luego se evapora.

Lo que ha cambiado es la forma en que el FBI utiliza su capacidad de malware, desplegarla como una deriva en lugar de una línea de pesca. Y el cambio es una respuesta directa a Tor, el sistema de anonimato potente respaldado por Edward Snowden y el Departamento de estado por igual.

Tor es software libre, open source que te permite navegar anónimamente por la web. Que al aceptar conexiones de Internet público — el "clearnet" — cifrar el tráfico y lo despide a través de una bobina serie de ordenadores antes de lo descarga nuevo en la web a través de más de 1.100 "nodos de salida".

Accesible solamente por la red Tor, servicios ocultos son utilizados por las organizaciones que desean evadir la vigilancia o proteger la privacidad de los usuarios a un grado extraordinario. Algunos usuarios de este servicio tienen propósitos legítimos e incluso nobles — incluyendo los grupos de derechos humanos y periodistas. Pero los servicios ocultos son también uno de los pilares de las nefastas actividades realizadas en la red oscura llamada (DarkNet): he home of drug markets, pornografía infantil, asesinatos por alquiler y un sitio que no hace nada pero corriente pirateados episodios de My Little Pony.

Agencias de inteligencia y de ley tienen una relación de amor-odio con Tor. Lo usan ellos mismos, pero cuando sus objetivos se esconden tras el sistema, que representa un grave obstáculo. El mes pasado, el gobierno de Rusia ofreció una recompensa de $111.000 por un método de roer Tor.



"Operación Torpedo"

El FBI lanzó su propia solución en 2012, en una investigación apodada "Operación Torpedo," cuyos contornos son ahora hacerse visibles a través de las presentaciones de corte.

Operación Torpedo comenzó con una investigación en los países bajos en agosto de 2011. Agentes de la unidad de crimen de alta tecnología nacional de la policía nacional de los Países Bajos habían decidido acabar con la pornografía infantil en Internet, según una declaración jurada del FBI.

Con el fin de combatir de manera más eficaz la pornografía infantil. Para lograrlo, desarrollaron un algoritmo capaz de rastrear el lado oscuro de Internet y enlistar todos los sitios .onion, para después verificar en cuáles existía pornografía infantil y tratar de localizarlos.

Gracias a su buena suerte, uno de los agentes implicados encontró que el administrador de 3 de estos sitios no había protegido adecuadamente su cuenta, lo que permitió que el FBI diera con la ubicación física de los servidores. Con esta información, la agencia vigiló durante un año al sujeto.

El FBI también obtuvo la autorización de un juez para modificar el código de los servidores e instalar un malware a cada uno de los equipos que visitara estos sitios, que permitió a la agencia recolectar las direcciones IP y MAC, así como los nombres de usuarios de Windows de 25 visitantes. Como contrapeso, la condición fue que se notificara a los afectados a los 30 días de haber sido realizada la acción.

El detalle es que, de acuerdo con Wired, la agencia hizo uso de este método –que forma parte de la técnica NIT (network investigative technique)– sin notificar a los afectados conforme lo había ordenado el juez. El abogado Joseph Gross Jr., encargado de la defensa de uno de los acusados, considera este hecho una violación importante:

"Normalmente, alguien que está sujeto a una orden de registro se da cuenta prácticamente de inmediato. Lo que creo que tenemos aquí es una violación flagrante de la Cuarta Enmienda."

La principal controversia puede encontrarse en que prácticamente no existen justificaciones para quien visita un sitio de pornografía infantil sin la intención expresa de hacerlo. Sin embargo, si bien este tipo de contenidos son condenados por unanimidad, existen otros –como los relativa a segregación racial– en los que resulta difícil determinar si existe un delito al visitar sitios que los muestren.


El malware  en Tor Browser Bundle está escondida en una variable llamada "magneto".

Daños colaterales

Una de las consecuencias del uso de malware para infectar los equipos de usuarios que visitan sitios que muestran contenido "inapropiado" puede ser la inclusión de usuarios inocentes. Tal fue el caso de algunos usuarios del servicio Freedom Hosting, que reportaron haber sido víctimas en 2013 de un código malicioso que permitía descubrir la identidad de los usuarios de Tor.

El caso de este servicio de hosting no fue resuelto por completo, aunque el FBI fue la entidad sospechosa de haber desarrollado el código en cuestión. Para el experto de la Unión Estadounidense por las Libertades Civiles (American Civil Liberties Union, ACLU), Chris Soghoian, es necesario que exista un debate público e informado en torno al tema, a fin de disminuir la opacidad de la que ahora gozan las agencias de seguridad de Estados Unidos:

"Lo que se necesita es un debate público acerca del uso de esta tecnología y del uso de estas técnicas. Y sobre si las leyes penales en las que el gobierno se basa incluso permiten este tipo de búsquedas."

No es lo mismo usar estas herramientas –que han mostrado que pueden ser efectivas– en casos excepcionales, que volver su utilización una norma. No son pocos los incentivos de las agencias gubernamentales para cometer abusos, ya sea para controlar el flujo de la información o para vigilar a enemigos o disidentes políticos.



« Última modificación: Febrero 11, 2015, 02:50:43 am por C1R »