Juiz confirma que Departamento de Defesa dos EUA mandou hackear a Tor

Por Redação | em 25.02.2016 às 08h15

Tor Browser

Um juiz federal de Washington, Estados Unidos, confirmou o que tem sido fortemente especulado há algum tempo: pesquisadores do Instituto de Engenharia de Software da Carnegie Mellon University (CMU) foram contratados pelo governo federal para realizar as pesquisas necessárias para dar acesso à Tor em 2014.

No entanto, diferentemente do que os responsáveis pela rede Tor suspeitavam, a pesquisa foi financiada pelo Departamento de Defesa dos EUA, e não pelo FBI. Um porta-voz da universidade recusou-se a responder perguntas relacionadas à recente declaração do juiz e limitou-se a citar a última declaração da CMU, realizada em novembro de 2015, quando a instituição deu a entender que foi intimada a colaborar com a justiça.

Na ocasião, a suspeita era de que a CMU tivesse recebido US$ 1 milhão do FBI para hackear sua rede de anonimato. Por meio de um comunicado à imprensa, ela disse que "a universidade cumpre as regras legais, em conformidade com intimações regularmente emitidas e não recebe nenhum financiamento para o seu cumprimento".

O caso em questão diz respeito ao mercado negro online Silk Road. Brian Richard "DoctorClu" Farrell, um dos membros da versão 2.0 do Silk Road, foi acusado de estar diretamente ligado com a segunda versão do serviço e ele foi identificado graças a informações obtidas por "um instituto de pesquisas universitário". O agente especial responsável pelo caso disse que uma fonte confiável do FBI teria conseguido endereços IP relacionados a serviços ocultos no Tor.

O documento arquivado nesta terça-feira (24) dizia que "o registro mostra que o endereço IP do réu foi identificado pelo Instituto de Engenharia de Software (SEI) da Carnegie Mellon University (CMU) [sic] quando o SEI realizou pesquisas na rede Tor, que foram financiadas pelo Departamento de Defesa (DOD) ".

O juiz responsável pelo caso escreveu o seguinte texto:

"No presente caso, é de entendimento do tribunal que, para que um usuário em potencial use a rede Tor, é preciso que ele divulgue informações, incluindo seu endereço IP, a indivíduos desconhecidos que executam a Tor, de modo que suas comunicações podem ser direcionadas para os seus destinos. De acordo com tal sistema, um indivíduo precisaria revelar sua informação de identificação para completos estranhos. Novamente, de acordo com as declarações das partes, tal submissão é feita apesar do entendimento comunicado pelo Project Tor de que a rede tem vulnerabilidades e que os usuários podem não permanecer anônimos. Nestas circunstâncias, os usuários da Tor claramente carecem de uma expectativa razoável de privacidade em seus endereços IP ao usar a rede. Em outras palavras, eles estão fazendo uma aposta significativa em qualquer expectativa real de privacidade sob estas circunstâncias".

Mark Rumold, advogado da Electronic Frontier Foundation, concorda com os comentários do juiz. "A expectativa da análise de privacidade tem de mudar quando alguém está usando a Tor", disse ele.

Via Arstechnica

Assine nosso canal e saiba mais sobre tecnologia!
Leia a Seguir

Comentários

Newsletter Canaltech

Receba nossas notícias por e-mail e fique
por dentro do mundo da tecnologia!

Baixe já nosso app Fechar

Novidade

Extensão Canaltech

Agora você pode ficar por dentro de todas as notícias, vídeos e podcasts produzidos pelo Canaltech.

Receba notificações e pesquise em nosso site diretamente de sua barra de ferramentas.

Adicionar ao Chrome