
Freedom Hosting es el proveedor de hosting que más sitios .onion tiene dentro de la red de Tor y desde hace bastante tiempo se le acusa de alojar pornografía infantil. Ahora el FBI ha sido capaz de identificar a Eric pero ¿cómo ha sido capaz de trazarlo a través de Tor?

Esto es precisamente lo que se ha descubierto el algunos sitios del proveedor Freedom Hosting, concretamente código Javascript para explotar un bug de la versión Firefox 17 ESR (que es el que se basa el Tor Browser oficial) y que permite obtener la IP real del usuario que navega a través de Tor (después envía la información a una IP en Reston, Virginia) a parte de cargar un payload para instalar malware en el equipo de la víctima. Podéis ver un análisis en detalle
aquí.

Precisamente se especula que este código haya podido ser generado por el propio FBI lo que le ha podido facilitarles una gran victoria contra la pederastia aunque a su vez generar muchas suspicacias al "desanonimizar" a otros usuarios que utilizan la red Tor con mejores fines. ¿El fin justifica los medios?
Fuentes:
Hidden Services, Current Events, and Freedom Hosting
Almost Half of TOR sites compromised by FBI [Exclusive details]
0 comentarios:
Publicar un comentario