Logo de red TOR

El día de ayer se supo que arrestaron a Eric Eoin Marques, el dueño de la compañía proveedora de hosting FreedomWeb, misma que provee servicios “ocultos” gracias a la red anónima TOR (The Onion Router); cabe mencionar que las acusaciones contra Marques son de facilitar la distribución de pornografía infantil, así que no están jugando con esta detención. Sin embargo, posterior al arresto muchos usuarios de la red TOR reportaron que su navegador TOR, una versión de FireFox algo más cerrada y que usa esta red por default, estaba infectada por un script malicioso con JavaScript cuya función era eliminar el anonimato que esta provee; por el momento se especula que el mismo FBI fue quién plantó dicho malware en el navegador. Y también vale la pena mencionar que no sólo el navegador está infectado, sino que se ha encontrado este código en varios servicios ocultos de la red TOR. Por el momento se sabe a ciencia cierta que el bundle para Windows está infectado con este malware, y a pesar de que explotan una vulnerabilidad que está presente en varias plataformas, el código de ataque es específico de Windows. Los usuarios de este bundle bajo Linux y OS X y también los usuarios de sistemas LiveCD están a salvo de esto.

Por ahora las mejores medidas contra esta vulnerabilidad son usar los paquetes actualizados del Tor Browser Bundle, que son la 2.3.25-10 (liberada el 26 de junio del 2013), la 2.4.15-alpha-1 (liberada el 26 de junio del 2013), la 2.4.15-beta-1 (liberada el 8 de julio del 2013), o la 3.0alpha2 (liberada el 30 de junio del 2013); así mismo, el Proyecto TOR sugiere alejarse de Windows, y deshabilitar JavaScript por el momento.