Logo Computerhoy.com

Malware que afectó a Freedom Hosting pudo salir de la NSA

Inés Pérez

Tor project
Freedom Hosting es uno de los principales servidores anónimosInvestigadores aseguran que el malware que afectó al proveedor de servicios Tor estaba codificado para remitir información a la NSATor es una red encriptada gratis que oculta la ubicación e historial de navegación de los usuarios

El escándalo del espionaje cibernético toma un nuevo giro.

Investigadores aseguran que el malware responsable de interrumpir los servicios de Freedom Hosting, uno de los principales servidores en la red anónima Tor, estaba encriptado para remitir información a la Agencia de Seguridad Nacional de Estados Unidos (NSA).

Eric Eoin Marques, al que todos señalan como fundador de Freedom Hosting, fue arrestado el pasado fin de semana, bajo cargos de pornografía infantil. Si bien la noticia del arresto del "mayor facilitador de pornografía infantil del planeta" y el desmantelamiento de uno de los mayores nidos de pedófilos ha sido celebrada alrededor del mundo, muchos se han preguntado si hay otra razón detrás del cierre del servidor.

Tor es una red anónima gratuita que oculta la ubicación y el historial de navegación de los usuarios, algo que podría resultar muy atractivo hoy en día, con la NSA monitoreando en secreto a los usuarios de Internet.

Freedom Hosting es uno de los principales y más conocidos proveedores de servicio Tor. En el transcurso de los años el servidor ha sido asociado con actividades delictivas, incluyendo webs dedicadas al abuso de menores.

El tema está en que el cierre del servidor ha echado abajo también un gran número de “servicios secretos” completamente legítimos, lo cual ha generado muchas preguntas.

Inicialmente se rumoreaba que Marques había sido identificado y rastreado usando un Javascript malicioso en el buscador Tor

Según los expertos, el malware permaneció en los servidores después del arresto, y podría haber intentado identificar a otros usuarios de Tor. Ahora, Baneki Privacy Labs y Cryptocloud afirman que el archivo malicioso estaba diseñado para ser controlado desde una dirección IP que parece pertenecer a la NSA.

Tras analizar el malware, Baneki Privacy Labs y Cryptocloud concluyeron que el Javascript había sido utilizado para recolectar información y enviarla a esa única dirección IP. 

¿Coincidencia o conspiración?

Conoce cómo trabajamos en Computerhoy.

Etiquetas: Malware, NSA