
O Tor (ou The Onion Router) é tradicionalmente promovido como a principal ferramenta para garantir privacidade e anonimato na internet. Jornalistas, ativistas e usuários comuns o adotam buscando proteger suas comunicações contra vigilância estatal e corporativa.
Mas neste momento, toda essa confiança consolidada tem sido questionada à medida que investigações e documentos vazados indicam que o Tor pode não ser tão seguro, independente ou anônimo quanto se acreditava.
A essa altura do campeonato, o Tor levantar dúvidas sobre sua capacidade de manter o usuário privado e longe de olhos alheios é um duro golpe para uma rede que prometeu muito e, aparentemente, não entrega tanto quanto o esperado.
O que é péssimo para a imagem do Tor.
Os prós e contras do Tor
Originalmente, o Tor foi desenvolvido nos Estados Unidos, financiado pelo Office of Naval Research e pela DARPA, ambos ligados ao governo americano. Seu objetivo inicial era proteger as operações online de agentes de inteligência, e não atender à proteção dos cidadãos comuns.
Para que esse sistema mantivesse eficácia, era necessário que uma grande quantidade de usuários usasse o Tor, criando um “ruído” de tráfego que dificultasse a identificação dos agentes secretos.
Foi essa necessidade que motivou a abertura da rede ao público em geral, transformando os usuários comuns em parte do tráfego que protege os agentes governamentais.
Usar o Tor não significa, necessariamente, passar despercebido, especialmente em ambientes onde seu uso é incomum ou raro, como redes universitárias.
O caso do estudante Eldo Kim, que foi identificado por ser o único usuário do Tor na rede da Universidade de Harvard, ilustra essa vulnerabilidade.
Portanto, o anonimato no Tor depende não apenas da tecnologia, mas também do contexto em que é utilizado.
Além disso, o anonimato oferecido pelo Tor enfrenta questões técnicas, que vão além dos aspectos morais, éticos e governamentais.
A rede Tor funciona graças a uma estrutura descentralizada de nós voluntários que roteiam o tráfego dos usuários.
Isso significa que qualquer pessoa, inclusive agentes mal-intencionados ou governos, pode operar esses nós, especialmente os de saída, onde o tráfego deixa a rede Tor para a internet convencional.
Casos documentados mostram que hackers podem utilizar nós para interceptar dados sensíveis, como senhas e e-mails de diplomatas, organizações não governamentais e empresas.
Uma investigação revelou que nós maliciosos foram usados para modificar arquivos baixados pelos usuários, inserindo malwares e manipulando até atualizações do sistema operacional Windows.
O Wikileaks, por exemplo, obteve documentos confidenciais ao interceptar o tráfego em nós Tor, demonstrando a fragilidade da rede.
O que não sabíamos sobre o Tor (até agora)
Documentos vazados mostram que a Agência de Segurança Nacional dos EUA (NSA) tem desenvolvido métodos para identificar usuários da rede desde pelo menos 2006.
A Universidade Carnegie Mellon chegou a ser contratada pelo FBI para quebrar o anonimato do Tor utilizando hardware relativamente barato, uma operação que resultou na identificação de IPs de usuários reais e serviços ocultos.
O FBI, por sua vez, evita divulgar suas técnicas em juízo para proteger seus métodos, indicando sua eficácia.
Outra limitação técnica importante é que o Tor protege somente o tráfego dentro do seu navegador. Arquivos externos, como PDFs e executáveis, quando abertos, podem revelar o endereço IP real do usuário.
Vulnerabilidades no código, como bugs que expõem IPs ao acessar links locais, também foram detectadas, comprometendo gravemente a privacidade dos usuários.
O próprio Projeto Tor reconhece que um usuário externo capaz de monitorar simultaneamente a entrada e a saída do tráfego pode identificar os usuários por meio da correlação de tempo, tornando o sistema vulnerável a agências governamentais com recursos avançados.
Um fator pouco conhecido é o financiamento do Tor, que, ao contrário do que muitos imaginam, provém quase totalmente do governo dos Estados Unidos, por meio de agências como o Departamento de Estado, o Pentágono e a Agência Global de Mídia.
Tais financiamentos passam bem longe de serem meras doações altruístas, pois confirmam a influência sobre o direcionamento do projeto.
Desenvolvedores do Tor mantêm comunicação frequente com autoridades federais, incluindo FBI e Departamento de Justiça, discutindo vulnerabilidades antes de divulgá-las publicamente, o que alimenta a suspeita de que o projeto possa servir mais a interesses governamentais do que aos ideais de privacidade e anonimato.
O que fazer (agora que você sabe de tudo isso)?

Diante dessas limitações e riscos, alternativas como as VPNs (redes privadas virtuais) ganham ainda mais relevância para os usuários mais preocupados com sua privacidade online.
Apesar de também apresentarem seus problemas particulares, as VPNs oferecem criptografia para todo o tráfego do sistema, proporcionam melhor velocidade e menor visibilidade, e contam com fornecedores que, muitas vezes, são auditados para garantir maior segurança.
As VPNs permitem configurações avançadas, como cadeias multinodais (multi-hop) e integração com o Tor (Tor sobre VPN), que podem aumentar significativamente a privacidade do usuário.
Nessa combinação, o IP real do usuário fica oculto até mesmo do Tor, e o provedor de internet não sabe que a rede onion está sendo acessada. E, mesmo assim, tudo isso ainda não garante o anonimato perfeito.
O Tor não é a solução infalível para privacidade e anonimato que muitos acreditam ser, ainda mais agora que sabemos todos esses detalhes, que antes, eram ocultos.
Bastou rastrear o dinheiro que rapidamente se revelou a influência de empresas e instituições governamentais no Tor, o que é sempre um risco para a privacidade individual e coletiva.
O ideal é usar o Tor com consciência dos seus limites, sempre combinando com outras ferramentas. Essa é uma estratégia mais segura, mas sem garantias de proteção absoluta.
Na verdade, uma vez que você está na internet, você passa a agir por sua conta e risco na maior parte do tempo.
Comentários