Hace ya un tiempo os escribimos por aquí un pequeño tutorial para poder navegar usando Mac OS X por la Deep Web, en concreto por la red TOR haciendo uso de la popular herramienta Tor Browser. Esta utilidad no es más que un bundle que paquetiza en un solo producto tanto el cliente necesario de la red TOR como el navegador Mozilla Firefox configurado ya para hacer uso de la red out-of-the-box, lo que hace que sea muy sencillo para cualquier persona conectar con la red TOR y disfrutar de las ventajas que supuestamente ofrece The Onion Routing, tales como son el anonimato y la privacidad de las conexiones.
Sin embargo, la controversia surgió cuando se descubrió que en la red TOR se estaba utilizando un exploit para Mozilla Firefox, el navegador utilizado en Tor Browser, que permitía ejecutar código arbitrario y descubrir cuál es la auténtica dirección IP de la conexión. El bug utilizado por el exploit (CVE-2013-1690) era conocido desde hace tiempo y había sido actualizado en la versión de Mozilla Firefox 17.0.7 y superiores, pero si se cuenta con una versión del paquete Tor Browser sin actualizar, cualquiera podría conocer la dirección IP original de la conexión.
Figura 1: Firefox ESR 17.0.7 en Tor Browser |
La controversia aún fue mayor cuando se especuló con la posibilidad de que el exploit estuviera enviando los datos a servidores de la NSA, ya que inicialmente así lo decían los investigadores. No obstante, como ha publicado Ars Technica, parece que ya no está tan claro si la dirección IP que estaba recogiendo los datos de las víctimas de este exploit pertenece o no a la NSA. Por si acaso, comprueba la versión de TOR Browser y ten en cuenta que si quieres privacidad en la red TOR lo mejor es tener siempre el navegador actualizado y sin el uso de ningún plug-in habilitado. Y a ser posible sin JavaScript.
No hay comentarios:
Publicar un comentario