Cómo asegurarse de que está utilizando el navegador Tor real

Cómo asegurarse de que está utilizando el navegador Tor real

Una de las herramientas más utilizadas para proteger el anonimato en línea es el navegador Tor. Es aborrecido por los espías del gobierno y los recopiladores de datos corporativos, y esta semana se convirtió en la forma más segura para actualizar tu Facebook Noticias.

Por supuesto, nada de eso importa si se engaña fácilmente a los usuarios para que descarguen un producto falso cargado de código malicioso, algo que recientemente se ha convertido en un motivo de preocupación.

'Las personas con malas intenciones configuran espejos para ofrecer software que incluye publicidad inyectada u otra maldad'. Griffin Boyce , un hacker prominente que trabaja para el Proyecto Tor, le dice al Daily Dot. 'Tor trabaja duro para intentar cerrarlos, pero es difícil porque el proceso lleva tiempo y cuesta mucho dinero'.

ICANN, el grupo internacional que coordina el sistema de direcciones de Internet, cobra hasta $ 4,000 para eliminar sitios web que ofrecen versiones de Tor infestadas de malware. 'Es dinero que tiene que salir de las muy limitadas donaciones de Tor', dice Boyce.

Entonces, ¿cómo puede saber con certeza que el navegador Tor que está utilizando es seguro y fue creado por el Proyecto Tor en lugar de un hacker skeevy que intenta capturar sus datos? No corra el riesgo de ser engañado, las consecuencias pueden ser nefastas.

El ataque de los clones

En primer lugar, la forma más sencilla de protegerse de las versiones falsas de Tor es descargar siempre el paquete del navegador directamente desde el sitio web del proyecto: https://www.torproject.org . 'La parte https significa que hay encriptación y autenticación entre su navegador y el sitio web, lo que hace que sea mucho más difícil para el atacante modificar su descarga', explica el Proyecto Tor.

Y para que quede claro, eso es torproject.org, no la torproject.org, un clon convincente que ofrece a los usuarios una versión infectada del navegador. (Tenga en cuenta el 'el' en la URL).

'El malware envía la IP de la víctima, la dirección MAC y el nombre de usuario de la computadora a un servidor de comando y control sobre los servicios ocultos de Tor'. Donncha O’Cearbhaill , otro destacado pirata informático de Irlanda, le dijo al Daily Dot. Primero descubrió el sitio corrupto y lo informó al Proyecto Tor. Está vinculado a otro sitio web, tor-chat.org, una versión comprometida de un mensajero instantáneo de igual a igual que también contiene software malicioso.

O’Cearbhaill cree que quienquiera que esté presionando el navegador infectado puede que no haya hecho nada bueno durante algún tiempo. No hay forma de saberlo con certeza, pero pueden ser la misma persona o personas detrás de otro sitio web de estafadores, torbundlebrowser.org, que se describió en gran detalle por otro codificador, Julien Voisin, a principios de este año.

Según O’Cearbhaill, el grupo está utilizando la misma familia de malware y nombres de dominio maliciosos similares.

En su sitio web, Voisin recuerda haber iniciado una conversación con el creador del malware: “Me dijo que son un grupo pequeño (tal vez de China) que intenta atrapar pedófilos; al difundir el enlace al sitio web falso en pedo-boards, agregando que ya se informó a un pedófilo cybertip . No estoy convencido, ya que el delincuente no solo envió un malware en lugar del [paquete del navegador Tor] real, sino que también reemplazó la página de donación con su propia dirección BTC '.

No te fíes. Verificar.

Gracias a la censura en línea impuesta por el gobierno en varias partes del mundo, no todos los usuarios pueden acceder directamente al sitio web del Proyecto Tor. Esto puede ser un problema en países como Turquía, donde Tor es visto como una herramienta necesaria para los ciudadanos que no están de acuerdo con el primer ministro Recep Tayyip Erdo? An, quien ha caracterizado a las redes sociales como 'una amenaza'. Depender de las versiones duplicadas de Tor, como las disponibles por torrent, es a veces la única forma de que los usuarios accedan al software de privacidad.

Sin embargo, existen formas de verificar los paquetes de navegadores descargados de fuentes alternativas. Cada versión auténtica viene con un '.asc' Archivo de firma GPG . Esto permite a los usuarios verificar por sí mismos que el archivo que han descargado es un navegador real creado por Tor Project.

'Por ejemplo, tor-browser-2.3.25-13_en-US.exe se acompaña de tor-browser-2.3.25-13_en-US.exe.asc', señala el sitio web de Tor.

El archivo de firma GPG que acompaña al software debe coincidir con llaves firmadas visible en el sitio web de Tor. Este proceso de verificación puede parecer un poco más complicado para el usuario promedio al principio, pero el Proyecto Tor ha instrucciones fáciles de seguir en su sitio web. (También hay guiones para automatizar este proceso, pero como señala el sitio web, requieren algunas modificaciones por parte del usuario).

'Si aparece un sitio web de malware, no es posible saberlo de inmediato', dice Boyce. 'En este momento, se está trabajando mucho en la comunidad para identificar todos los sitios web que ofrecen malware en lugar del navegador Tor'. Si oye hablar de uno, debería reportalo de inmediato.

El Proyecto Tor es una organización sin fines de lucro 501 (c) (3) estadounidense dedicada a la investigación, el desarrollo y la educación sobre el anonimato y la privacidad en línea. Si desea contribuir financieramente a su éxito y ayudarlo a eliminar más sitios web maliciosos, visite el sitio web: el original

H / T El Proyecto Tor | Foto vía Eunice / Flickr (CC BY-SA 2.0) | Remix de Rob Price