Es algo que ya se ha reportado por parte de usuarios en diversas ocasiones en las últimas semanas, y es que dejando la configuración que viene por defecto predeterminada en los servidores web Apache, se podría poner en peligro la privacidad de los internautas.
En concreto en este caso vamos a hablar de los usuarios que habitualmente navegan por la red Tor, red que se caracteriza precisamente por la privacidad que proporciona a la hora de moverse por la Red. Pues bien, recientemente se ha descubierto que el hecho de no modificar la configuración por defecto de los servidores web Apache, podría revelar detalles acerca del tráfico de Tor que se maneja a través de estos servidores en concreto.
Como la mayoría de vosotros ya sabréis, la deep web alberga sitios web bajo en dominio .onion y a los que se accede usando el navegador Tor Browser. Para acceder a estos contenidos hay varios métodos, aunque uno de los más sencillos es utilizar un servidor web Apache, que, junto a los demonios de Tor, manejan la parte referente al anónimo en el tráfico a través de estos servidores. El problema viene a raíz de que, si la configuración predeterminada en estos servidores no se modifica, podría poner en peligro la privacidad de la información que circula por los mismos.
Esto es algo de lo que actualmente ya se ha informado al administrador del Proyecto Tor, aunque de momento aún no se le ha dado demasiada importancia. De hecho, este es un tema que también ha sido tratado por Alec Muffet, ingeniero de software de Facebook explicando con detalle este problema de seguridad y las consecuencias que podría traer.
En concreto la configuración del servidor Apache que causa este problema es el módulo de estado del servidor que viene activado siempre por defecto. La salida de este módulo en concreto está disponible en todos los servidores cuando se accede a la URL “http://website.com/server-status/”
Esta página muestra los datos de la configuración de un servidor, el tiempo de actividad, el uso de recursos, el tráfico total y las peticiones HTTP activas. Precisamente estos son los detalles que ayudan a detectar la zona horaria del servidor, su posición geográfica relativa, la configuración del idioma o incluso su dirección IP a través de hosts virtuales configurados incorrectamente. Por lo tanto, el agujero de seguridad es claro, ya que es precisamente toda esa información la que los usuarios de Tor desean que no se conozca cuando navegan por la deep web.