Pular para o conteúdo principal

O Tor não é tão privado como nos contaram

 

Tor (ou The Onion Router) é tradicionalmente promovido como a principal ferramenta para garantir privacidade e anonimato na internet. Jornalistas, ativistas e usuários comuns o adotam buscando proteger suas comunicações contra vigilância estatal e corporativa.

Mas neste momento, toda essa confiança consolidada tem sido questionada à medida que investigações e documentos vazados indicam que o Tor pode não ser tão seguro, independente ou anônimo quanto se acreditava.

A essa altura do campeonato, o Tor levantar dúvidas sobre sua capacidade de manter o usuário privado e longe de olhos alheios é um duro golpe para uma rede  que prometeu muito e, aparentemente, não entrega tanto quanto o esperado.

O que é péssimo para a imagem do Tor.

 

Os prós e contras do Tor

Originalmente, o Tor foi desenvolvido nos Estados Unidos, financiado pelo Office of Naval Research e pela DARPA, ambos ligados ao governo americano. Seu objetivo inicial era proteger as operações online de agentes de inteligência, e não atender à proteção dos cidadãos comuns.

Para que esse sistema mantivesse eficácia, era necessário que uma grande quantidade de usuários usasse o Tor, criando um “ruído” de tráfego que dificultasse a identificação dos agentes secretos.

Foi essa necessidade que motivou a abertura da rede ao público em geral, transformando os usuários comuns em parte do tráfego que protege os agentes governamentais.

Usar o Tor não significa, necessariamente, passar despercebido, especialmente em ambientes onde seu uso é incomum ou raro, como redes universitárias.

O caso do estudante Eldo Kim, que foi identificado por ser o único usuário do Tor na rede da Universidade de Harvard, ilustra essa vulnerabilidade.

Portanto, o anonimato no Tor depende não apenas da tecnologia, mas também do contexto em que é utilizado.

Além disso, o anonimato oferecido pelo Tor enfrenta questões técnicas, que vão além dos aspectos morais, éticos e governamentais.

A rede Tor funciona graças a uma estrutura descentralizada de nós voluntários que roteiam o tráfego dos usuários.

Isso significa que qualquer pessoa, inclusive agentes mal-intencionados ou governos, pode operar esses nós, especialmente os de saída, onde o tráfego deixa a rede Tor para a internet convencional.

Casos documentados mostram que hackers podem utilizar nós para interceptar dados sensíveis, como senhas e e-mails de diplomatas, organizações não governamentais e empresas.

Uma investigação revelou que nós maliciosos foram usados para modificar arquivos baixados pelos usuários, inserindo malwares e manipulando até atualizações do sistema operacional Windows.

O Wikileaks, por exemplo, obteve documentos confidenciais ao interceptar o tráfego em nós Tor, demonstrando a fragilidade da rede.

 

O que não sabíamos sobre o Tor (até agora)

Documentos vazados mostram que a Agência de Segurança Nacional dos EUA (NSA) tem desenvolvido métodos para identificar usuários da rede desde pelo menos 2006.

A Universidade Carnegie Mellon chegou a ser contratada pelo FBI para quebrar o anonimato do Tor utilizando hardware relativamente barato, uma operação que resultou na identificação de IPs de usuários reais e serviços ocultos.

O FBI, por sua vez, evita divulgar suas técnicas em juízo para proteger seus métodos, indicando sua eficácia.

Outra limitação técnica importante é que o Tor protege somente o tráfego dentro do seu navegador. Arquivos externos, como PDFs e executáveis, quando abertos, podem revelar o endereço IP real do usuário.

Vulnerabilidades no código, como bugs que expõem IPs ao acessar links locais, também foram detectadas, comprometendo gravemente a privacidade dos usuários.

O próprio Projeto Tor reconhece que um usuário externo capaz de monitorar simultaneamente a entrada e a saída do tráfego pode identificar os usuários por meio da correlação de tempo, tornando o sistema vulnerável a agências governamentais com recursos avançados.

Um fator pouco conhecido é o financiamento do Tor, que, ao contrário do que muitos imaginam, provém quase totalmente do governo dos Estados Unidos, por meio de agências como o Departamento de Estado, o Pentágono e a Agência Global de Mídia.

Tais financiamentos passam bem longe de serem meras doações altruístas, pois confirmam a influência sobre o direcionamento do projeto.

Desenvolvedores do Tor mantêm comunicação frequente com autoridades federais, incluindo FBI e Departamento de Justiça, discutindo vulnerabilidades antes de divulgá-las publicamente, o que alimenta a suspeita de que o projeto possa servir mais a interesses governamentais do que aos ideais de privacidade e anonimato.

 

O que fazer (agora que você sabe de tudo isso)?

Diante dessas limitações e riscos, alternativas como as VPNs (redes privadas virtuais) ganham ainda mais relevância para os usuários mais preocupados com sua privacidade online.

Apesar de também apresentarem seus problemas particulares, as VPNs oferecem criptografia para todo o tráfego do sistema, proporcionam melhor velocidade e menor visibilidade, e contam com fornecedores que, muitas vezes, são auditados para garantir maior segurança.

As VPNs permitem configurações avançadas, como cadeias multinodais (multi-hop) e integração com o Tor (Tor sobre VPN), que podem aumentar significativamente a privacidade do usuário.

Nessa combinação, o IP real do usuário fica oculto até mesmo do Tor, e o provedor de internet não sabe que a rede onion está sendo acessada. E, mesmo assim, tudo isso ainda não garante o anonimato perfeito.

O Tor não é a solução infalível para privacidade e anonimato que muitos acreditam ser, ainda mais agora que sabemos todos esses detalhes, que antes, eram ocultos.

Bastou rastrear o dinheiro que rapidamente se revelou a influência de empresas e instituições governamentais no Tor, o que é sempre um risco para a privacidade individual e coletiva.

O ideal é usar o Tor com consciência dos seus limites, sempre combinando com outras ferramentas. Essa é uma estratégia mais segura, mas sem garantias de proteção absoluta.

Na verdade, uma vez que você está na internet, você passa a agir por sua conta e risco na maior parte do tempo.

Comentários

Postagens mais visitadas deste blog

Apple Intelligence

  O iOS 18.2 trouxe  uma série de novos recursos dentro da suíte Apple Intelligence   e isso também está exigindo mais armazenamento livre nos iPhones, iPads e Macs compatíveis. Conforme as novas diretrizes da Apple, agora  o usuário precisa manter ao menos 7 GB de memória livre  no dispositivo caso deseje usar as funcionalidades de Inteligência Artificial. Ou seja, um aumento considerável em relação aos 4 GB de armazenamento  exigidos anteriormente no iOS 18.1 . A Apple diz que essa mudança é necessária porque muitas das funções de IA são processadas localmente pela NPU Apple Silicon, algo que exige mais espaço de memória. Caso o usuário não tenha os 7 GB disponíveis, ele será impedido de usar a IA para gerar emojis (Genmoji) ou conversar com a nova Siri, que tem o ChatGPT integrado.   Recursos mais "simples", como a tradução ou resumo de textos, também deixam de funcionar. Na prática, usuários que procuram comprar os novos aparelhos da linha  iP...

Cibersegurança: Confiança zero… desconfiança por omissão

  Atualmente, todas as empresas têm presença digital. Embora este facto traga inúmeros benefícios, também acarreta uma série de riscos. Os cibercriminosos estão a encontrar cada vez mais formas de contornar as medidas de segurança e aceder aos dados. Se a proteção não for suficientemente forte, os dados das organizações, dos seus clientes e dos seus parceiros podem ser comprometidos, com consequências terríveis para as empresas. A crescente digitalização, juntamente com a evolução das táticas dos cibercriminosos, está a resultar num aumento dos incidentes de cibersegurança. Esta tendência preocupante é demonstrada no último Relatório de Violação de Dados, realizado pelo Internet Theft Resource Center (ITRC), que regista 2.365 ciberataques em 2023 que afetaram mais de 300 milhões de vítimas. Com este conhecimento, é essencial que as empresas tomem medidas e protejam os seus sistemas para evitar que utilizadores não identificados acedam a informações sensíveis. Só assim será possível...

“internet zumbi”

 A ascensão do slop, diz ele, transformou a rede social em um espaço onde “uma mistura de bots, humanos e contas que já foram humanos, mas não se misturam mais para formar um site desastroso onde há pouca conexão social”. Nick Clegg, presidente de assuntos globais da empresa-mãe do Facebook, Meta, escreveu em fevereiro que a rede social está treinando seus sistemas para identificar conteúdo feito por IA. “Como a diferença entre conteúdo humano e sintético fica turva, as pessoas querem saber onde está o limite”, escreveu ele. O problema começou a preocupar a principal fonte de receita da indústria de mídia social: as agências de publicidade que pagam para colocar anúncios ao lado do conteúdo. Farhad Divecha, diretor-gerente da agência de marketing digital AccuraCast, com sede no Reino Unido, diz que agora está encontrando casos em que os usuários estão sinalizando erroneamente os anúncios como slop feitos de IA quando não estão. “Vimos casos em que as pessoas comentara...