El FBI utilizó Metasploit para desenmascarar a usuarios de la red Tor

FBI-metasploit

Metasploit es una de las herramientas más populares en el mundo de la seguridad informática a la hora de realizar intrusiones y ejecutar exploits en otros sistemas.

Un software totalmente libre construido originalmente sobre lenguaje Perl y posteriormente reescrito en Ruby que suelen estar en el arsenal de muchos aficionados al hacking, y que según nos cuenta en Wired una autentica leyenda de ese mundillo como es Kevin Pousen también habría sido usado por el FBI para determinar la dirección IP de usuarios que accedían a varios sitios de pornografía infantil en 2012 localizados en la deep web utilizando la red Tor.

Fue lo que se conoció como la Operación Torpedo en la que el FBI consiguió hacerse con las credenciales de acceso de tres sitios web aprovechando un fallo de seguridad en la cuenta de su administrador, para detectar algunos usuarios de estas páginas, que fueron detenidos en abril 2013 y ahora están a la espera de juicio.

Aunque sospechábamos que la debilidad podía venir del lado de Flash o algún otro componente del navegador más que del propio protocolo de la red Tor, no teníamos ni idea de como lo habían hecho hasta ahora que se ha descubierto que utilizaron un antiguo proyecto de metasploit denominado Metasploit Decloaking Engine en estos momentos ya abandonado (bueno por el FBI parece que no…a ver si se enrollan y lo liberan en GitHub o algo así).

Este decloak engine se incrustaría en un sitio web (recordemos que el FBI se hizo antes con las credenciales del administrador) y mediante una combinación de tecnologías de lado del cliente y servicios personalizado como un servidor DNS que controla todas las solicitudes para un dominio específico y también gestiona las peticiones UDP de Java y TCP de Flash permitiría determinar la dirección ip y sistema del usuario, en el caso de que no tenga el navegador tor correctamente configurado.

No solo los plugins de Java y Flash… también elementos como Microsoft Office (cuando está configurado para abrir automáticamente determinados documentos) el plugin de QuickTimes o Itunes son vulnerables al código de decloak engine.

Es por ello que desde hace unos años no basta instalar Tor para gozar de anonimato a la hora de navegar por internet sino que también es preciso tener activados las herramientas que nos proporciona el navegador Tor Browser (No Script, HTTPS EveryWhere, obfsproxy, FTE, etc…) y huir de cualquier tipo de plugin relacionado con Flash.

Por ultimo recordaros que la red Tor no es usada solo por delincuentes, muchos activistas de todo el mundo la utilizan para evadir la censura y proteger su anonimato en países donde las libertades y los derechos humanos brillan por su ausencia o están seriamente amenazados (la España de Rajoy con su ley mordaza sin ir más lejos…).

Imagen | Spyros Papaspyropoulos

3 thoughts on “El FBI utilizó Metasploit para desenmascarar a usuarios de la red Tor”

  1. Felipe says:

    Los Crackers más peligrosos son las instituciones de inteligencia de los Estados Unidos,por obvias razones están blindadas en lo judicional y penal , al contrario de cualquier usuario de Tor, por ejemplo ,si se desarrollla una araña indefensa en TOR para indexar páginas ,no te sorprendas que te despiertes en Guantánamo como terrorista.

  2. jvare says:

    Tengo entendido que la propia red Tor es un servicio de alguna red de inteligencia o del propio ejercito de USA, que ellos utilizan para tener sus comunicaciones mas seguras.

    1. tannhausser says:

      Un departamento de la Marina de los USA tuvo parte importante en su creación y es cierto que recibe donaciones de algunas agencias del gobierno estadounidense, así como de otros países (ahí hay una movida rara…por una parte les interesa romper el código para espiar a sus anchas y por otro lado necesitan que sea fuerte para utilizarlo ellos mismos en determinadas ocasiones).

      El caso es que desde hace muchos años el proyecto está respaldado por la EFF y a recibido premios entre otros de la Free Software Foundation.

      Existen opiniones de todo tipo sobre si está o no controlado por los Estados Unidos, mi impresión es que no, entre otras cosas por la gente que está detrás como Jacob Appelbaum o el hecho de que el propio Snowden la considere una red segura y recomiende su uso

Deja un comentario