Tor fue creado por el gobierno de EE.UU como herramienta de código abierto para el espionaje

28 marzo 2011 Publicado por cLimbo 0 comentarios
No lo digo yo, lo dice uno de los creadores de Tor a través de una serie de correos con los que se hizo Cryptome en donde saca a la luz el concepto y origen del proyecto inicial. Michael G. Reed, uno de los cuatro creadores originarios del proyecto, explica en el siguiente mail por qué se creó Tor. El correo forma parte de un hilo interno del proyecto a raíz del ataque de Irán de la semana pasada. En ese momento el gobierno del país iraní descifró las comunicaciones de Tor y el anonimato de los usuarios.

Reed cuenta en el correo que Tor:

Parece ser que fue una mala idea. Nunca lo vimos desde el punto de vista de las conspiraciones, simplemente lo veíamos como una cuestión de sentido común, porque ayudaba al gobierno. Un red de anonimato que sólo el gobierno de Estados Unidos utilizaba, nos parecía una buena idea.

Una vez que todo el mundo lo utilizó resultó aún más útil y si los enemigos lo utilizaban también era bueno, ya que ellos no podrían cortar el acceso sin deshacer su propio trabajo.

El propósito inicial partía como uso para Inteligencia, una especie de reunión en código abierto para los servicios de Inteligencia, evidentemente no para ayudar a los disidentes en países represivos, ni para que los hackers encuentren pistas, ni para ayudar a los clientes de bittorrent a no ser enjuiciados y mucho menos para que un niño de 10 años pueda pasar un filtro anti-porno.

Por supuesto sabíamos que sería finalmente utilizado para otros usos, es tecnología y es inevitable, pero en ese momento nos parecía irrelevante con la cuestión que tratábamos de resolver (conseguir un cobertura de tráfico ocultando los usos en la red).

El mensaje deja la puerta abierta a muchos interrogantes. Principalmente si es actualmente Tor una herramienta de espionaje del propio gobierno estadounidense, tratándose como parece de un desarrollo del gobierno. En tal caso, podría existir una puerta trasera con la que conseguir información de otros gobiernos.

Desde Rightrdia también afirman que Tor podría ser la consecuencia de Ntrepid, un software contratista capaz de infiltrarse falseando personas y direcciones IP para promover intereses de Estados Unidos en gobiernos clientes.

Esperemos que no, ya que Tor permite en estos momentos mantener abierta una ventana contra la censura y el control en la red. Una herramienta que permite la navegación anónima evitando (hasta el caso de Irán) la identificación de los usuarios. Incluso el indexador de Usenet Newzbin 2 se encuentra en fase de implantación para evitar la censura. Es por esto que el valor de una herramienta así debería estar determinado por su uso y no por su función original. Veremos.



Vía | ALT1040

Ataques a los routers bajo Linux

13 marzo 2011 Publicado por cLimbo 0 comentarios
Según se puede leer se han descubierto una cantidad de ataques nada despreciables sobre los routers que corren sobre sistemas embebidos Linux. Éstos ataques consisten, básicamente, en la instalación de un pequeño archivo en los equipos que intenta sacar el usuario y la contraseña de administrador del router infectado mediante comprobaciones por fuerza bruta.

Una vez consigue ésos parámetros, el programa abre una puerta trasera IRC que puede resultar especialmente delicado que permitiría al atacante controlar el propio router y la red interna que cuelga de éste. La infección ha sido probada y demostrada por la empresa Trend Micro sobre equipos de la marca D-Link, unos de los más conocidos y utilizados del mercado.

A éste virus/ataque se le ha bautizado con el nombre de ELF-Tsunami-R, poco hay que aclarar sobre el origen del nombre si tenemos en cuenta los hechos actuales y que el ataque se basa en instalar un archivo .ELF. Las detecciones de ataque se están limitando a Latinoamérica, aunque dada la naturaleza de la propagación podría extenderse muy rápidamente.

No existe tampoco por ahora una solución al ataque por parte de le empresa que lo ha descubierto ni de los fabricantes del hardware afectado aunque, para proteger nuestros ordenadores que son lo que al final cuenta, no está de más cambiar nuestra contraseña de acceso por una más compleja (dada la naturaleza de fuerza bruta del ataque) e instalar un firewall detrás del router para poder parar a cualquier intruso que pretenda acceder a nuestros datos.



Vía | Bitelia