segunda-feira, 5 de agosto de 2013

On 08:22 by papa in , ,    No comments
Um "grande número" dos chamados "sites secretos" da rede anônima Tor teria sido derrubado no fim de semana, em uma ação que estaria ligada à prisão de Eric Eoin Marques, de 28 anos, realizada pelo FBI na quinta-feira (1°).

Marques mora em Dublin, capital da Irlanda, e seria o operador da Freedom Hosting, uma empresa especializada em hospedar sites dentro da rede Tor. Nos sites abrigados pela empresa, internautas encontraram um código que explora uma falha no Firefox para revelar o endereço IP real dos usuários, permitindo o rastreamento apesar da proteção do Tor.
Tor é uma tecnologia de privacidade usada para esconder a origem de um acesso a um site na internet. Além de viabilizar o anonimato, o Tor também pode abrigar "sites secretos" cujos endereços terminam em ".onion". Esses sites não estão disponíveis fora da rede Tor e são notórios por possuírem conteúdos como pornografia infantil e comércio de drogas ilícitas.
A Freedom Hosting era especializada em oferecer serviços de hospedagem para quem quisesse criar esses sites secretos dentro da rede Tor. De acordo com FBI, o homem é "o maior facilitador de pornografia infantil do planeta". A queda da Freedom Hosting também afetou o serviço de e-mail "Tormail".
De acordo com a o site irlandês "Independent", as investigações do FBI teriam levado um ano. Há agora um pedido de extradição que precisa ser julgado na Irlanda para que Marques enfrente as acusações em solo norte-americano, onde ele pode pegar até 30 anos de prisão. Ainda de acordo com a publicação, Marques é filho de um arquiteto brasileiro.
FBI pode ter usado falha no Firefox
Após a prisão de Marques, os sites abrigados na Freedom Hosting passaram a transmitir um código capaz de explorar uma vulnerabilidade no Firefox 17. O Firefox 17 é a versão usada no "Tor Bundle", um pacote que possui todos os softwares necessários para acessar o Tor.
O código está sendo analisado pela Mozilla, desenvolvedora do Firefox. As versões mais novas do navegador não estariam vulneráveis.
O código explora uma brecha no Firefox para forçar o navegador a abrir uma página sem a proteção do Tor, revelando com isso o endereço IP real do internauta, permitindo que ele seja rastreado. Não há, no entanto, uma confirmação de que o código tenha sido realmente injetado pelos investigadores.

0 comentários:

Postar um comentário