Problemas para Tor, el navegador anónimo. Y es que el último fallo descubierto ha puesto de manifiesto que el anonimato es solo una ilusión, puesto que se ha localizado un bug que expone la IP real de usuario que está navegando (y no la que asigna el navegador y que lo hace de verdad anónimo). El fallo, llamado TorMoil, ha sido descubierto por la agencia de seguridad We Are Segment, y es tan sencillo de explotar que cualquier usuario de Tor podría encontrarse con el problema en cualquier web.
El fallo viene de un fallo del propio navegador de Firefox, pero que en su caso no supone un fallo de seguridad tan grave como el que provoca el navegador de Tor, que utiliza las mismas instancias que el navegador del zorro. TorMoil se activa solo cuando un usuario hace click en una URL que apunte alguna dirección local o del host del usuario, es decir, apuntando a file://, en lugar de http:// o https://.
De esta forma, cuando un usuario hace clic en una página web especialmente diseñada para aprovecharse de este fallo, el sistema operativo se puede conectar directamente al host remoto, sin pasar por el navegador Tor y obviando las barreras de seguridad que incluye este navegador.
https://hipertextual.com/archivo/2014/06/que-deberias-usar-tor/
Los usuarios de macOS y Linux son los más afectados por este fallo, por lo que Tor ha lanzado un parche de seguridad que solventa parte del problema, sobre todo con URLs que apuntan a direcciones locales de archivos desde el navegador, como el caso de file://, pero no resuelve todo el problema, y habrá que esperar hasta el lunes siguiente que se lance una actualización universal para resolver el problema.