1Sep

Tor Really Anonyme e Seguro?

Algumas pessoas acreditam que o Tor é uma maneira completamente anônima, privada e segura de acessar a Internet sem que ninguém possa monitorar sua navegação e rastreá-lo de volta para você - mas é?Não é assim tão simples.

Tor não é a solução perfeita de anonimato e privacidade. Tem várias limitações e riscos importantes, que você deve estar ciente de se você vai usá-lo.

Os Nodos de Saída podem ser Adormidos

Leia a nossa discussão sobre como o Tor funciona para uma visão mais detalhada de como o Tor oferece seu anonimato. Em resumo, quando você usa o Tor, o tráfego da Internet é encaminhado através da rede Tor e passa por vários relés selecionados aleatoriamente antes de sair da rede Tor. Tor é projetado para que seja teoricamente impossível saber qual computador realmente solicitou o tráfego. Seu computador pode ter iniciado a conexão ou pode ser apenas como um relé, transmitindo esse tráfego criptografado para outro nó Tor.

No entanto, a maioria do tráfego Tor deve eventualmente surgir da rede Tor. Por exemplo, digamos que você está se conectando ao Google através do Tor - seu tráfego é passado através de vários relés Tor, mas deve eventualmente sair da rede Tor e se conectar aos servidores do Google. O último nó Tor, onde seu tráfego deixa a rede Tor e entra na Internet aberta, pode ser monitorado. Este nó onde o tráfego sai da rede Tor é conhecido como "saída do nó" ou "saída do relé".

No diagrama abaixo, a seta vermelha representa o tráfego não criptografado entre o nó de saída e "Bob", um computador na Internet.

Se você estiver acessando um site criptografado( HTTPS), como sua conta do Gmail, está certo - embora o nó de saída possa ver que você está se conectando ao Gmail. Se você estiver acessando um site não criptografado, o nó de saída pode potencialmente monitorar sua atividade na Internet, acompanhando as páginas da Web que você visita, pesquisas que você executa e as mensagens que você envia.

As pessoas devem consentir em executar nós de saída, pois a execução de nós de saída os coloca de forma mais legal do que apenas executar um nó de retransmissão que transite o tráfego.É provável que os governos executem alguns nós de saída e monitorem o tráfego que os deixa, usando o que eles aprendem a investigar criminosos ou, em países repressivos, punir ativistas políticos.

Este não é apenas um risco teórico. Em 2007, um pesquisador de segurança interceptou senhas e mensagens de e-mail para uma centena de contas de e-mail executando um nó de saída Tor. Os usuários em questão cometeu o erro de não usar criptografia em seu sistema de e-mail, acreditando que o Tor de alguma forma os protegeria com sua criptografia interna. Mas não é assim que Tor funciona.

Lição : Ao usar Tor, certifique-se de usar sites criptografados( HTTPS) para qualquer coisa sensível. Tenha em mente que seu tráfego pode ser monitorado - não apenas pelos governos, mas por pessoas mal-intencionadas à procura de dados privados.

JavaScript, Plug-ins e outras aplicações podem vazar seu IP

O pacote do navegador Tor, que abordamos quando explicamos como usar o Tor, vem pré-configurado com configurações seguras. O JavaScript está desativado, os plug-ins não podem ser executados e o navegador irá avisá-lo se você tentar baixar um arquivo e abri-lo em outro aplicativo.

O JavaScript não é normalmente um risco de segurança, mas se você está tentando esconder seu IP, não deseja usar o JavaScript. O mecanismo de JavaScript do seu navegador, plug-ins como o Adobe Flash e aplicativos externos, como o Adobe Reader ou mesmo um reprodutor de vídeo, podem potencialmente "vazar" seu endereço de IP real para um site que tenta adquiri-lo.

O pacote do navegador Tor evita todos esses problemas com suas configurações padrão, mas você pode desativar essas proteções e usar JavaScript ou plug-ins no navegador Tor. Não faça isso se você for sério quanto ao anonimato - e se você não é sério quanto ao anonimato, não deveria usar o Tor em primeiro lugar.

Este não é apenas um risco teórico, também. Em 2011, um grupo de pesquisadores adquiriu os endereços IP de 10.000 pessoas que estavam usando clientes BitTorrent através do Tor. Como muitos outros tipos de aplicativos, os clientes BitTorrent são inseguros e capazes de expor seu endereço IP real.

Lição : Deixe as configurações seguras do navegador Tor no lugar. Não tente usar o Tor com outro navegador - fique com o pacote do navegador Tor, que foi préconfigurado com as configurações ideais. Você não deve usar outros aplicativos com a rede Tor.

executando um nó de saída o coloca em risco

Se você é um grande crente no anonimato online, você pode estar motivado para doar sua largura de banda executando um relé Tor. Isso não deve ser um problema legal - um relé Tor simplesmente passa o tráfego criptografado para frente e para trás dentro da rede Tor. Tor alcança anonimato através de relés administrados por voluntários.

No entanto, você deve pensar duas vezes antes de executar um relé de saída, que é um local onde o tráfego Tor sai da rede anônima e se conecta à Internet aberta. Se os criminosos usam Tor para coisas ilegais e o tráfego sai do seu relé de saída, esse tráfego será rastreável para o seu endereço IP e você pode dar uma pancada na sua porta e seu equipamento informático confiscado. Um homem na Áustria foi invadido e acusado de distribuir pornografia infantil para executar um nó de saída Tor. A execução de um nó de saída Tor permite que outras pessoas façam coisas ruins que podem ser rastreadas até você, assim como operar uma rede Wi-Fi aberta - mas é muito, muito, muito mais provável que você tenha problemas. As conseqüências podem não ser uma penalidade penal, no entanto. Você pode enfrentar uma ação judicial para baixar conteúdo protegido ou ação sob o sistema de alerta de direitos autorais nos EUA.

Os riscos envolvidos com a execução de nós de saída Tor realmente gravam novamente no primeiro ponto. Como executar um nó de saída Tor é tão arriscado, poucas pessoas o fazem. Os governos poderiam fugir com a execução de nós de saída, no entanto - e é provável que muitos façam.

Lição : Nunca execute um nó de saída Tor - seriamente.

O projeto Tor tem recomendações para executar um nó de saída se você realmente quiser. Suas recomendações incluem a execução de um nó de saída em um endereço IP dedicado em uma instalação comercial e usando um ISP Tor-friendly. Não tente isto em casa!(A maioria das pessoas não deve tentar isso no trabalho.)

Tor não é uma solução mágica que lhe concede anonimato. Ele alcança o anonimato passando habilmente o tráfego criptografado através de uma rede, mas esse tráfego deve surgir em algum lugar - o que é um problema tanto para os usuários de Tor quanto para os operadores de nó de saída. Além disso, o software que funciona em nossos computadores não foi projetado para ocultar nossos endereços IP, o que resulta em riscos quando faz algo além de visualizar páginas HTML simples no navegador Tor. Crédito da imagem

: Michael Whitney no Flickr, Andy Roberts no Flickr, The Tor Project, Inc.