Compartir
Publicidad
Publicidad

Adobe Flash y Metasploit, así identificó el FBI a usuarios de la red TOR

Adobe Flash y Metasploit, así identificó el FBI a usuarios de la red TOR
Guardar
9 Comentarios
Publicidad
Publicidad

En numerosas ocasiones nos hemos hecho eco de las sofisticadas técnicas utilizadas por el FBI para identificar usuarios sospechosos o ciber-delincuentes por toda la red. Pero a veces no hace falta ser tan moderno, porque las herramientas más clásicas, unida a la confianza excesiva de algunos usuarios, pueden hacer perfectamente el trabajo.

Es el caso de la Operación Torpedo, que fue llevada a cabo en el 2012 contra usuarios de varias webs de pornografía infantil alojadas en la Deep Web, y cuyos detalles se están conociendo ahora en los juicios contra los acusados. En esa operación, el FBI utilizó el popular Adobe Flash y Metasploit, una no menos popular herramienta de código abierto que ha sido utilizada por miles hackers durante casi una década para identificar las direcciones IP de sus víctimas.

La aparición de una versión del cliente Tor llamada "Tor Browser Bundle" permitió que cualquier persona sin casi conocimientos informáticos pudiera superar con éxito cualquier test de anonimato basado en el motor de Metasploit, por lo que la aplicación acabó cayendo en desuso. Aun así, el FBI consiguió utilizarla exitosamente contra los usuarios de esas mismas aplicaciones de Tor.

Engañando al criminal

La Operación Torpedo empezó a desarrollarse cuando el FBI consiguió intervenir tres webs de pornografía infantil alojadas en la Deep Web. Gracias a un permiso especial expendido por el departamento de justicia de Washington DC, los federales comenzaron a utilizar esas páginas contra sus propios visitantes, incitándoles a instalar Adobe Flash en sus ordenadores.

Decloaking Engine fue lanzado en el 2006, y utilizaba cinco métodos diferentes para romper los sistemas de anonimato de diferentes páginas web. Uno de estos métodos se basaba en Adobe Flash para conectarse directamente con los usuarios saltándose las protecciones de Tor y mostrando su IP real, razón por la que los responsables del popular sistema de anonimato siempre han desaconsejado la utilización de Flash.

Pero una vez que los usuarios de las webs de pederastia picaban el anzuelo e instalaban Flash, el FBI no tenía problemas para aprovechar esa vulnerabilidad de Tor y conseguir sus direcciones IP reales. Gracias a esta operación los federales consiguieron identificar a 25 norteamericanos y un número aun sin determinar de usuarios extranjeros de estas tres webs.

Identificaciones masivas

Comparada con otras operaciones en los que el FBI utiliza malware para acceder por la fuerza a servidores, logs y archivos internos de usuarios, puede que la Torpedo pueda parecer más suave, pero eso no quita que sea la primera de la que tenemos noticia en la que el FBI ataca a todos y cada uno de los usuarios de una web en vez de centrarse en los sospechosos.

La Operación Torpedo se realizó en noviembre del 2012, pero el FBI volvió a utilizar una metodología parecida en otra operación el verano del 2013, pero esta vez utilizando un código propio diseñado para aprovechar vulnerabilidades de Firefox, en una prueba de que gran parte de la guerra entre autoridades y delincuentes se han trasladado a la red, pasando de utilizar pistolas a infectar ordenadores con malware para identificar direcciones IP.

Vía | Wired
Imagen | The Conmunity - Pop Culture Geek
En Genbeta | ¿Te preocupa tu privacidad? Snowden desaconseja usar Dropbox, Facebook o Google

Temas
Publicidad
Comentarios cerrados
Publicidad
Publicidad
Inicio
Inicio

Ver más artículos