Noticias

Nace “Veil”: la nueva herramienta de navegación ultra-privada que no deja ningún rastro en el equipo

Desde el modo de navegación de “incógnito” hasta el navegador Tor, muchos sistemas se han desarrollado a lo largo del tiempo para mantener en secreto las acciones de los internautas cuando navegan en Internet. Sin embargo, un equipo de investigadores de MIT y Harvard ha recalcado que ninguno de estos sistemas es del todo efectivo: los datos de navegación se mantienen almacenados en algún lugar de la memoria RAM o los archivos temporales y son accesibles para cualquier ciberespía que tenga la motivación suficiente como para buscarlos.

Es por eso que el estudiante de postgrado de MIT Frank Wang, junto a un equipo de investigadores de Harvard y MIT, ha desarrollado una nueva herramienta de navegación privada diseñada para no dejar ningún tipo de rastro en el equipo que pueda revelar información sobre las sesiones de navegación del usuario.

La herramienta, llamada Veil, puede utilizarse en los equipos públicos o privados, y hasta incluso combinarse con otros métodos de protección como el navegador Tor. Veil esconde el contenido de las páginas que se visitan no sólo de terceras personas, sino también del mismo sistema operativo desde el cual se está navegando.

“Creamos Veil motivados por todas las investigaciones de la comunidad de seguridad informática que decían: ‘los modos de navegación privados tienen fallas. Existen diez modos diferentes para filtrar su información’. Nosotros nos preguntamos… ¿cuál es el principal problema? Y creemos que es que el navegador recolecta esta información, y después el mismo navegador hace el mayor esfuerzo posible para borrarla. Pero a fin de cuentas, no importa cuánto se haya esforzado el navegador, sigue habiéndola recolectado. Es por eso que nuestro enfoque es dejar de recolectar esta información por completo”, dijo Frank Wang, líder de la investigación.

Una de las principales innovaciones de Veil es que cifra los datos antes de que aparezcan en la pantalla. El usuario no nota la diferencia mientras navega, pero las páginas que visita tienen un algoritmo de descifrado integrado que expone el contenido sólo mientras se lo ve en la pantalla, sin almacenarlo en ningún otro lugar. Los enlaces y URLs también están cifrados para que no puedan vincularse al contenido al que se accedió.

Asimismo, Veil inyecta código basura en la página web que altera su contenido sin que el usuario lo note, por lo que cada vez que se lo carga en el equipo deja un rastro diferente. Eso significa que ya no se podría deducir cuál es el contenido de un sitio en base a patrones de datos como hash y peso de los archivos.

Además, la herramienta puede tomar una foto de la página que el usuario quiere visitar y compartirla con él. El usuario puede pulsar en partes de la imagen para agrandarla y Veil le envía una imagen actualizada del detalle solicitado. La imagen no tiene ningún código ejecutable, lo que minimiza los riesgos.

Pero ningún sistema es del todo a prueba de errores: los servidores de Veil, igual que los nodos de Tor, serán ejecutados por voluntarios y organizaciones que podrían tratar de comprometer el sistema. Esta es una forma de ataque compleja e improbable, pero posible.

Los desarrolladores deben crear versiones de Veil para sus sitios web antes de que los investigadores de seguridad puedan ponerlo a prueba. El equipo de Wang creó un compilador que lo hace de forma automática, pero aun así el sistema sólo puede utilizarse con sitios web que han hecho un esfuerzo activo para ser compatibles con la herramienta.

Fuentes
Private browsing gets more private • MIT News
MIT’s Veil service will make private browsing more private • Engadget
Veil is private browsing for the ultra-paranoid • TechCrunch

Nace “Veil”: la nueva herramienta de navegación ultra-privada que no deja ningún rastro en el equipo

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada