Pesquisadores afirmam ter quebrado anonimato da Tor Network

Por Redação | 04.08.2015 às 08:58

A semana começa com uma má notícia para os usuários da rede anônima Tor e seu navegador, que até agora podiam navegar na internet e deep web sem se preocuparem com os bisbilhoteiros. Pesquisadores do MIT afirmam ter sido capazes de rastrear sites ocultos dentro da rede sem a necessidade de quebrar a criptografia do browser, fazendo isso seguindo os rastros deixados pela conexão que, teoricamente, seria anônima.

De acordo com os pesquisadores, foi possível obter informações sobre endereços ocultos em 88% dos casos, uma taxa bastante alta para um navegador que afirma ser anônimo. E, segundo o MIT, o principal responsável por isso foi a popularização do Tor, que conta hoje com cerca de 2,5 milhões de usuários em todo o mundo e se tornou um símbolo da liberdade na internet justamente por proteger a identidade dos usuários.

O instituto descreveu o processo pelo qual foi capaz de obter as informações sobre sites e serviços anteriormente ocultos. Tudo começa a partir da coleta de dados em sistemas de redirecionamento de conexões já conhecidos, atribuindo uma identidade a cada troca de dados. Na sequência, basta seguir essa “impressão digital” pela rede até o destino.

O método teria sido eficaz até mesmo quando a conexão passa por meio de diversos pontos ao redor do mundo. Quanto mais roteadores, maior a necessidade de análise de dados a partir dos padrões encontrados na rede, mas ainda assim o sistema foi eficaz na maioria dos casos, tudo sem alterar efetivamente o funcionamento do Tor ou de seus pontos de passagem.

Essa é, inclusive, uma das grandes características que garante o anonimato na rede. O navegador, cujo nome é sigla de “The Onion Router”, usa uma arquitetura de camadas para esconder as conexões, fazendo com que os dados trafeguem por meio de um caminho aleatório entre roteadores e outros computadores até chegar a seu destino. Ao atribuir uma identidade a cada conexão, porém, todo esse trabalho cairia por terra.

De acordo com o MIT, o processo poderia ser usado não apenas para descobrir serviços ocultos, mas também como uma maneira de associar determinados usuários a tais plataformas. Inicialmente, a ideia parece uma boa, já que pode ser utilizada na investigação de crimes digitais, mas, ao mesmo tempo, também pode ser utilizada para perseguir usuários politicamente.

Todo o processo foi descrito em um trabalho publicado pelo MIT, mas, apesar disso, as ferramentas exatas para funcionamento não foram divulgadas. Pelo contrário, o instituto decidiu entrar em contato com o time de segurança do Tor e, agora, diz estar trabalhando em parceria com ele para aprimorar a segurança do navegador e garantir que essa abertura seja fechada.

Fontes: Business Insider, International Business Times