titulo

titulo

Como o Governo Americano derrota o TOR, o software de anonimato usado por milhões ao redor do mundo? Contratando alguém com experiência, de dentro. Conheça a si mesmo e ao seu inimigo, e por cem batalhas será vitorioso, Sun Tzu – A Arte da Guerra. Essa notícia revela as ameaças internas, pessoas com conhecimento do segredo do negócio, que podem se vender e ao segredo, e assim gerando vulnerabilidades que antes não eram possíveis. Tudo é tão forte quanto o seu elo mais fraco.

Matt Edman é o especialista de segurança e antigo funcionário do Projeto TOR, que ajudou o FBI a hackear e revelar os usuários TOR desenvolvendo a ferramenta Torsploit usada em diversos casos incluindo a famosa Operation Torpedo e Silk Road. De acordo com uma investigação do Daily Dot, Edman ajudou as autoridades no desenvolvimento de um malware customizado, também chamado de Cornhusker ou Torsploit malware, para desmascarar os usuários de TOR. O projeto TOR confirmou em um pronunciamento ao Daily Dot: ” Chegou à nossa atenção que Matt Edman, que trabalhou com o projeto TOR até 2009, subsequentemente estava empregado por uma empresa de defesa trabalhando para o FBI para desenvolver malware anti TOR”.

O projeto TOR também confirmou o mesmo, dizendo: ” Além do mais, o time disse que Edman trabalhou apenas no projeto Vidalia que o TOR abandonou em 2013, e substitui com outras ferramentas desenvolvidas para aperfeiçoar a experiência do usuário”. Desde 2012, Edman tem trabalhado na Mitre Corporation, onde ele é membro do Remote Operations Unit, que é um time interno do FBI que avalia e desenvolve exploits e ferramentas hacker para o governo americano.

No mesmo período, ele estava designado para a investigação da operação Torpedo, uma campanha hacker voltada a identificar donos e operadores por trás de serviços ocultos ilegais na rede TOR. Ele trabalhou com o FBI para desmantelar um círculo de pornografia infantil na Dark Web e desabilitar o mercado negro popular Silk Road. A operação permitiu ao FBI identificar e prender o criador e dono do Silk Road, Mr. Ross Ulbricht.

O Daily Dot, citando uma testemunha, reportou que Edman era uma figura chave na prisão de Ulbricht. Ele rastreou 13.4 milhões de dólares em bitcoins do Silk Road ao Laptop de Ulbricht. O Daily Dot reporta: ” De acordo com uma testemunha, Edman foi o responsável por realizar a caçada, ao rastrear 13.4 milhões de bitcoins do Silk Road ao Laptop de Ulbricht, que desempenhou um papel chave na condenação de Ulbricht e o sentenciou a duas prisões perpétuas na prisão federal. Edman trabalhou como um diretor sênior na FTI consulting na época”.

As autoridades empregaram o Cornhusker em três servidores, que estava hospedando diversos sites de pornografia infantil anônimos. O Torsploit foi desenvolvido para desencadear falhas no componente Flash dentro do navegador TOR. De acordo com documentos obtidos pelo Daily Dot, o Cornhusker não está mais em uso, ele foi substituído pelo “Network Investigative Technique” (NIT), para obter o endereço IP e o endereço MAC dos usuários do TOR. Infelizmente o uso NIT não foi considerado legítimo pela corte durante uma audiência sobre a indisponibilização do maior site de pornografia infantil da Dark Web.

fonte:

http://www.dailydot.com/politics/government-contractor-tor-malware/
http://securityaffairs.co/wordpress/46791/cyber-crime/former-tor-developer-helped-fbi.html
http://i1.wp.com/securityaffairs.co/wordpress/wp-content/uploads/2016/04/matt-edman-Torsploit-author.jpeg