Tor, è stato l'FBI a spargere malware sul network?

Non siamo stati gli unici a pensare che l'infezione sparsa da Freedom Hosting non fosse stata architettata da cybercriminali bensì dalle forze dell'ordine statunitensi

Alcuni esperti di sicurezza informatica hanno analizzato con attenzione certosina un malware che sembra essere stato fatto apposta per rivelare l’identità di chi usa il network anonimo Tor, che giusto ieri ha subito il contraccolpo dell’arresto del proprietario del provider Freedom Hosting e della chiusura di alcuni server.

Il sospetto è che questo malware, come a suo tempo Stuxnet, non siano delle creazioni di un anello di cybercriminali o cyber-attivisti come Anonymous, bensì sia stato creato dagli esperti di guerriglia informatica del governo statunitense, e poi impiegato dalla sua polizia federale, il famigerato FBI.

Se le accuse corrispondessero a verità, il comportamento dei colleghi di Moulder e Scully sarebbe preoccupante, immorale e di fatto sarebbe un crimine se si parlasse di chiunque altro: il malware usato è piuttosto “regolare” nelle sue tattiche, dato che si tratta di un attacco drive-by che è l’arma più comune di un qualsiasi ladro di identità dell’Est Europa.

Le prove del coinvolgimento dell’FBI



Secondo Vladimir Tsyrklevich, che ha rilasciato le sue dichiarazioni a Wired, il malware spedisce le informazioni rubate al PC che ha compromesso a Reston, Virginia, un’autentica “pistola fumante”.

Questa informazione sembra combaciare con quelle diffuse sul CIPAV, un sistema che l’FBI usa per rintracciare ed inchiodare i predatori sessuali sulla grande rete sin dal 2007, ma che prima di oggi nessuno aveva mai incontrato dal vivo su Internet.

Questo CIPAV ha tutto l’aspetto di essere un malware piuttosto comune: secondo Mozilla il malware colpisce attraverso un difetto critico della gestione della memoria del browser, una falla scoperta il 25 giugno e già sistemata nella versione più recente, ma non la versione 17 ESR che è compresa nel bundle Tor Browser, la maniera più facile per accedere al network anonimo.

L’ultima prova che i federali siano coinvolti riguarda proprio il comportamento del malware. Dove un virus normale scaricherebbe un payload per infettare il PC della sua vittima, questo Javascript malizioso identifica il PC violato e spedisce il suo indirizzo MAC e hostname Windows in Virginia, in modo da vedere il suo IP.

Secondo le informazioni di Wired, i dati sono trasferiti alla SAIC, una corporation che è un contractor della difesa e dell’FBI.

Foto | Flickr
Via | Wired

  • shares
  • +1
  • Mail