• ¿Quieres apoyar a nuestro foro haciendo una donación?, entra aquí.

Operación Torpedo: El FBI logró vulnerar a Tor

piemti

Huevon sin Vida
Registrado
2004/08/20
Mensajes
28.592
Sexo
Macho
MOH
  1. Old School
Corran a sus madrigueras :paranoico:

Piglos arranca para algun pico bien lejano :lol2:

DD escondete en tu bunker debajo de la moneda ;)

Existe controversia en torno a la medida, que en principio fue autorizada por un juzgado y busca combatir delitos en Internet.

Cuando las autoridades buscan combatir delitos con ayuda de la tecnología –particularmente Internet–, existe una delgada línea entre la legalidad y los abusos. Los límites son impuestos principalmente por el marco legal de las naciones y por las decisiones de algunos juzgados, que autorizan a las agencias de inteligencia a hacer uso de estas herramientas.
Estados Unidos ha dado muestras tanto de los casos en que estos métodos son exitosos, como de los abusos que pueden cometer las agencias de procuración de justicia. Dos de los pretextos preferidos son la seguridad nacional y el combate a la pornografía infantil.
El nacimiento de la Operación Torpedo

En Estados Unidos, el FBI desarrolló la Operación Torpedo, con el fin de combatir de manera más eficaz la pornografía infantil. Para lograrlo, desarrollaron un algoritmo capaz de rastrear el lado oscuro de Internet y enlistar todos los sitios .onion, para después verificar en cuáles existía pornografía infantil y tratar de localizarlos.
Gracias a su buena suerte, uno de los agentes implicados encontró que el administrador de 3 de estos sitios no había protegido adecuadamente su cuenta, lo que permitió que el FBI diera con la ubicación física de los servidores. Con esta información, la agencia vigiló durante un año al sujeto.
El FBI también obtuvo la autorización de un juez para modificar el código de los servidores e instalar un malware a cada uno de los equipos que visitara estos sitios, que permitió a la agencia recolectar las direcciones IP y MAC, así como los nombres de usuarios de Windows de 25 visitantes. Como contrapeso, la condición fue que se notificara a los afectados a los 30 días de haber sido realizada la acción.
La falta de controles

El detalle es que, de acuerdo con Wired, la agencia hizo uso de este método –que forma parte de la técnica NIT (network investigative technique)– sin notificar a los afectados conforme lo había ordenado el juez. El abogado Joseph Gross Jr., encargado de la defensa de uno de los acusados, considera este hecho una violación importante:
Normalmente, alguien que está sujeto a una orden de registro se da cuenta prácticamente de inmediato. Lo que creo que tenemos aquí es una violación flagrante de la Cuarta Enmienda.​
La principal controversia puede encontrarse en que prácticamente no existen justificaciones para quien visita un sitio de pornografía infantil sin la intención expresa de hacerlo. Sin embargo, si bien este tipo de contenidos son condenados por unanimidad, existen otros –como los relativa a segregación racial– en los que resulta difícil determinar si existe un delito al visitar sitios que los muestren.
Daños colaterales

Una de las consecuencias del uso de malware para infectar los equipos de usuarios que visitan sitios que muestran contenido "inapropiado" puede ser la inclusión de usuarios inocentes. Tal fue el caso de algunos usuarios del servicio Freedom Hosting, que reportaron haber sido víctimas en 2013 de un código malicioso que permitía descubrir la identidad de los usuarios de Tor.
El caso de este servicio de hosting no fue resuelto por completo, aunque el FBI fue la entidad sospechosa de haber desarrollado el código en cuestión. Para el experto de la Unión Estadounidense por las Libertades Civiles (American Civil Liberties Union, ACLU), Chris Soghoian, es necesario que exista un debate público e informado en torno al tema, a fin de disminuir la opacidad de la que ahora gozan las agencias de seguridad de Estados Unidos:
Lo que se necesita es un debate público acerca del uso de esta tecnología y del uso de estas técnicas. Y sobre si las leyes penales en las que el gobierno se basa incluso permiten este tipo de búsquedas.​
No es lo mismo usar estas herramientas –que han mostrado que pueden ser efectivas– en casos excepcionales, que volver su utilización una norma. No son pocos los incentivos de las agencias gubernamentales para cometer abusos, ya sea para controlar el flujo de la información o para vigilar a enemigos o disidentes políticos.

http://www.wired.com/2014/08/operation_torpedo/
 
me informan por interno que fue un fracaso

:idolo: gracias piemti
 
posteado desde el ano de una de tus ovejas? :lol2:
 
operacion...

afxhevzv.jpg
 
mas hoax tu mierda, es imposible desencriptar TOR, por eso es una amenaza tan grande pa los gobiernos :nonono:
 
:naster:

el metodo es mas nefasto que TOR?? ... ahora el mismo FBI diseminara virus en redes, para notar donde rebota TOR.

pd. ... con razon el gobierno de China dice que MS es un desastre ..
 
mas hoax tu mierda, es imposible desencriptar TOR, por eso es una amenaza tan grande pa los gobiernos :nonono:
Si alguien lo encriptó alguien lo puede desencriptar; aunque eso creó que paso hace mucho y ahora se dedican solo a monitorear
 
Todo lo encriptado se puede desencriptar eventualmente

y es cierto, ya pincharon la cebollita :/
 
Los navegadores más importantes podrían ser equipados con algoritmos que reconozcan la existencia de pornografía infantil en un sitio (u otro contenido conflictivo). En tal caso debería expresamente solicitar la autorización del usuario para desplegar el contenido con las posibles consecuencias que esto acarrea. Claro, el problema será que aparecerán otros navegadores con "libertad de navegación".
 
Cómo si ellos no fuesen los que crearon tor. No estaban los milicos gringos metidos en eso? Hacen todo juntos.
 
Cómo si ellos no fuesen los que crearon tor. No estaban los milicos gringos metidos en eso? Hacen todo juntos.

Se supone que es un proyecto en conjunto con la armada del pais innombrable, por lo tanto lo encuentro un poco retard :retard:
De todas formas parte del proyecto y la mejora del mismo quedaron en manos de privados, anda a saber la cantidad de modificaciones que tuvo en ese tiempo.
 
Volver
Arriba