Investigadores se unen al Proyecto Tor para proteger a los usuarios del FBI
Si bien Tor es una de las formas de alternativas más efectivas a la hora de navegar de manera anónima en lugares como la deep web, lo cierto es que, durante estos últimos años, el FBI ha conseguido desenmascarar la identidad de algunos de sus usuarios. Unos logros que empiezan a cuestionar la efectividad de esta herramienta para garantizar la privacidad en la web y una situación ante la que la entidad ha decidido poner remedio.
De esta manera, sus creadores han decidido aliarse con investigadores especializados en seguridad informática con el objetivo de proteger al máximo a los habituales de su plataforma. Su idea, de hecho, es la de crear una nueva versión “endurecida” de Tor Browser mediante la aplicación de “técnicas anti hackeo” y demás.
Así y después de que el FBI, mediante el uso de malware, lograse obtener información de los usuarios a través de fallos presentes en el navegador Firefox; los desarrolladores de Tor están trabajando en un nuevo método para seguir protegiendo el anonimato.
En concreto, los especialistas están probando Selfrando, un cifrado que pretende preservar este anonimato mediante una técnica de aleatorización y que está destinado a contrarrestar los que se conocen como exploits de reutilización de código. Un método realizado por hasta nueve investigadores de la Universidad de California, que se encuentra documentado y que se presentará durante el Simposio sobre Tecnologías para mejorar la privacidad y seguridad que tendrá lugar en julio en Alemania.
Para que nos entendamos, lo que hacían hasta ahora los atacantes era buscar una fuga de memoria en el navegador para reutilizar bibliotecas existentes y fabricar un malware que reorganizaba el código de las mismas dentro de la memoria del browser. Para ello, el hacker debía tener una idea de dónde se ubicaban las funciones de dichas bibliotecas en la memoria del programa.
Con Selfrando, sin embargo, lo que se hace es crear un nuevo espacio de direcciones al azar “para que el código interno del navegador sea mucho más complicado de explotar”. Es decir, si el hacker es incapaz de predecir en qué lugar de la memoria va a ejecutarse el código, carecerá también de la posibilidad de causar fallos en ella.