El FBI obligó a investigadores de seguridad a entregar datos de la red TOR
Los datos recogidos por dos investigadores de la Universidad Carnegie Mellon fueron usados por el FBI para identificar la dirección IP del fundador de Silk Road 2.0.
El FBI utilizó el informe de un grupo de investigadores de ciberseguridad sobre la red anónima TOR para poder realizar un seguimiento de las huellas digitales de los usuarios de dicha red. Así lo indica la BBC, que destaca que la Oficina Federal de Investigación estadounidense obligó a los investigadores a entregar los datos.
Concretamente, los datos fueron recogidos por dos investigadores de la Universidad Carnegie Mellon. Tras haber sido objeto de una orden judicial, hubieron de entregárselos al FBI, que los empleó para identificar la dirección IP de Brian Farrell, detenido en 2015 como sospechoso de controlar Silk Road 2.0, un marketplace que vendía drogas ilegales en la Deep Web. Farrell niega la acusación y todavía está pendiente de juicio.
Antes de la detención de Farrell, se pensaba que esta red alternativa de acceso a Internet, utilizada tanto por activistas como por disidentes y criminales, era prácticamente imposible de rastrear.
El uso por parte del FBI de los hallazgos de los investigadores de la Carnegie Mellon y otras revelaciones acerca de que la NSA podía crackear TOR mediante el control del tráfico de nodos de salida han modificado esta percepción de invulnerabilidad.
Es cierto, sin embargo, que bucear en la Deep Web es una práctica habitual en agencias como el FBI. La semana pasada, esta misma autoridad fue obligada por un juez federal a entregar el código fuente de su software de piratería que se utilizó contra usuarios de TOR, en el marco de una operación contra un sitio que contiene imágenes y vídeos de la explotación sexual infantil. Independientemente de la nobleza de sus fines, la publicación de estas noticias llega en un momento delicado para el FBI, que se ha visto envuelto en una disputa pública con Apple por el acceso a los datos de los usuarios del iPhone.