El libre pensamiento para un internet libre
No estas registrado.
El año pasado se detectaron unos nudos comprometidos en la red TOR :
Unos cuantos servidores habían integrado la red TOR en enero 2014 y se dedicaban a rastrear los usuarios, rompiendo el anonimato que proporciona la red TOR.
Los servidores fueron expulsados de la red TOR en julio 2014.
Durante seis meses estos nudos han podido llevar a cabo su tarea de rastreo que era enfocada a los usuarios de las "hidden services." de la red TOR (canales IRC etc..)
Analizando el ataque los de la red TOR no descartaban desde el inicio una acción llevada por una agencia tipo FBI.
Este 11 de noviembre el director de la red TOR ha publicado un articulo que apunta al FBI :
El titulo es claro y directo : Los de TOR acusan el FBI de estar detrás del ataque del año del pasado y piensan que contrataron la universidad Carnegie Mellon para diseñar el ataque
Además dicen haber sido informados de que el contrato era de al mínimo un millón de dolares :
We have been told that the payment to CMU was at least $1 million.
Que el FBI use métodos pocos ortodoxos no choca mucho.
Esta claro que el "monitoreo" a escala industrial de cienes de miles de usuarios no tiene nada que ver con un trabajo de investigación sobre unos cuantos sospechosos.
Esto dicho hasta los más ingenuos saben ahora con las revelaciones de Snowden que es el deporte favorito de las agencias gubernamentales (y no solo la de EE.UU:)
Nadie esta sorprendido al aprender que el FBI se "interesa mucho" a la red TOR.
La participación de una universidad en esta empresa es lo que genera más polémica.
No es tanto el hecho de que una universidad acepte contratos con un organismo como el FBI.
Es sobre todo porque los métodos que emplearon los universitarios no eran parta nada... académicos.
Si el FBI esta por encima de las leyes.. las universidades teóricamente no.
"Crackear" una red privada y robar los datos personales de los usuarios es absolutamente ilegal y se saca por completo de la casilla "investigación universitaria"
Al respecto podéis echar un ojo a este articulo de Ed Felten de la universidad de Princeton's :
avatar Why were CERT researchers attacking Tor? @ freedom to tinker
Además de lo que han podido deducir los de TOR estudiando el ataque, unos investigadores de Carnegie Mellon han tenido la brillante idea de presentar su "trabajo" en la conferencia black hat 2014.
¿Quien no quiere una semana con gastos y billete de avión pagados en una conferencia balck hat?
Al final la presentación ha sido anulada al ultimo momento... Los dos compadres no han podido disfrutar de su semana de vacaciones gratis en los hoteles de Las Vegas
30 January: 115 new machines join the Tor network as relays, carrying out an ongoing, novel identification attack against Tor hidden services.
18 February – 4 April: Researchers at CERT (part of the Software Engineering Institute at Carnegie Mellon University) submit a presentation proposal to Black Hat, proposing to discuss a new identification attack on Tor.
sometime March – May: Tor Project learns of the research and seeks information from the researchers, who decline to give details.
early June: Black Hat accepts the presentation and posts an abstract of the research, referencing the vulnerability and saying the researchers had carried out the attack in the wild.
late June: The researchers give the Tor Project a few hints about the attack but do not reveal details.
4 July: Tor Project discovers the ongoing attack, ejects the attacking relays from the Tor network, and starts developing a software fix to prevent the attack. The discovery was aided by some hints that the Tor team was able to extract from the researchers.
21 July: Black Hat announces cancellation of the scheduled presentation, saying that “the materials that he would be speaking about have not yet approved by CMU/SEI for public release.”
30 July: Tor Project releases a software update to fix the vulnerability, along with a detailed technical discussion of the attack. Tor Project is still unsure as to whether the attacks they saw were carried out by the CERT researchers, though this seems likely given the similarities between the attacks and the researchers’ presentation abstract.
en resumen :
Enero : la red Tor esta infectada con 115 servidores maliciosos
Febrero-marzo : Dos investigadores del CERT proponen su candidatura para una conferencia de hackers con un trabajo sobre "reventar" el anonimato en la red TOR
hasta el 4 de julio : Los investigadores, quienes han sido contactados por los de TOR, no quieren colaborar y solo dan unas pocas pistas
4 julio : Los de TOR detectan en el ataque en corso
21 julio . conferencia anulada
Aquí tenéis un link al anuncio de la conferencia que nunca vi la luz : You Don't Have to be the NSA to Break Tor: Deanonymizing Users on a Budget
Podéis enviar un "hate mail" a estos dos individuos si queréis
Desconectado
La universidad Carnegie Mellon , después unos cuantos días de silencio, se defiende de haber sido contratada por el FBI y dice haber actuado en todo momento en perfecta legalidad.
No nieguen el hecho de que el estudio llevado ha podido servir para comprometer el anonimato en la red TOR y que ha servido para llevar la "Operation Onymous" (Operación contra la "darkweb" : Silk Road 2 y otros sitios)
Pero nieguen haber sidos pagado un millón de dolares por el FBI.
Afirman desde la universidad que han actuado en toda legalidad y que si el trabajo ha sido explotado por el FBI es por subpoena duces tecum (obligación de entregar documentos sobre investigaciones)
Afirmación que no convence los observadores.
Primero porque no pueden afirmar que han escrupulosamente respectado la leí cuando su estudio se basa en la intrusión (sin consentimiento del dueño de dicha red) en una red privada.
Segundo por lo que responde el FBI.
Una respuesta sibilina : "Tor’s $1 million payment accusation is inaccurate,"
En inglés "inaccurate" no significa falsa sino más bien que "no es exacta"
El FBI se ha negado a dar mas detalles sobre lo que "no es exacto" en la acusación.
Tal cual la frase puede dejar entender que la universidad no ha recibido un duro... o que han recibido 5 millones de dolares en lugar de uno
De todo modo, sin mas elementos como un prueba de pago , será imposible para los de TOR demostrar jurídicamente los hechos y llevar la universidad y el FBI antes los tribunales.
Aunque hayan fuertes presunciones (que no aclaran para nada las declaraciones de los dos acusados) y que el caso sea "técnicamente" mas claro que el agua, sin pruebas irrefutables no pueden ganar contra el FBI.
Mas detalles en :
Carnegie Mellon Denies FBI Paid for Tor-Breaking Research de Andy GREENBERG @ Wired
Desconectado
Tema | Respuestas | Vistas | Ultimo mensaje |
---|---|---|---|
|
26 | 7599 | 15-03-2023 16:57:32 por kcdtv |
Pegado: |
34 | 3711 | 12-03-2023 18:24:22 por Guybrush92 |
Pegado: |
436 | 63241 | 07-03-2023 12:35:27 por kcdtv |
0 | 389 | 23-02-2023 17:09:39 por kcdtv | |
114 | 258215 | 19-02-2023 17:36:14 por chuchof |
Ultimo usuario registrado: trdmexico
Usuarios registrados conectados: 0
Invitados conectados: 19
Número total de usuarios registrados: 2,431
Número total de temas: 1,632
Número total de mensajes: 15,528
Atom tema feed - Impulsado por FluxBB