Conhecida pelo anonimato que oferece a seus usuários, o sistema de criptografia Tor pode ter perdido a proteção que garantia sua privacidade. Os administradores do sistema afirmaram nesta quarta-feira (30) que um ataque recente conseguiu dados que permitem identificar qualquer pessoa que usou a rede entre o início de fevereiro e o dia 4 de julho deste ano.
Os responsáveis pelo Tor acreditam que os ataques têm origem em pesquisadores na Universidade Carnegie Mellon, mais especificamente no Time de Respostas de Emergência em Computação (CERT) da instituição. Embora o grupo não tenha confirmado a informação, é preciso se lembrar que seus membros anteriormente haviam prometido revelar técnicas de como acabar com o anonimato da rede durante a conferência Black Hat — algo que foi cancelado posteriormente.
Até o momento, não está clara a quantidade de informações obtidas, tampouco se sabe a natureza de cada uma delas. Acredita-se que uma combinação de dois métodos foram usados durante o ataque: o primeiro deles conhecido como “confirmação de tráfego”, no qual os hackers procuram por tráfego em um dos retransmissores do Tor e, em seguida, tentam encontrar um padrão semelhante em outro retransmissor — conectadas, essas duas informações permitem traçar a origem de um sinal.
Além disso, foram criados retransmissores falsos, que já haviam sido detectados anteriormente pela equipe do Tor, mas considerados inofensivos. Ciente da invasão, os administradores se livraram desses canais falsos e aplicaram patchs de segurança destinados a fechar as brechas de segurança mais evidentes. Além disso, há planos de aprimorar a rede para torná-la mais resistente a ataques futuros.
Fontes
Categorias