Queira o Sr. Perito comentar sobre o TOR e a privacidade na rede

O TOR (The Onion Router)[1] é um software livre que dificulta o rastreamento e a interceptação de informações trafegadas em rede, já que promete remover informações de identificação dos pacotes de dados e, ainda, criar uma rota alternativa e aleatória para o envio dos mesmos. Assim, é possível proteger o conteúdo de e-mails, textos de softwares de mensagens instantâneas e outros aplicativos que usam o protocolo TCP.

Em tese, toda a informação transmitida pelo TOR segue um caminho aleatório, que muda permanentemente, através de servidores voluntários que cobrem a rota. Sendo assim, dificulta para qualquer sistema saber quem você é, onde você está ou de onde você veio. Porém, é possível saber o que você está levando consigo. Mesmo que consigam interceptar o pacote de dados, a identidade de quem o enviou estaria preservada, pois cada servidor que atua na cadeia recebe o pacote e se encarrega de passá-lo adiante registrando apenas a máquina anterior e a posterior. A cada etapa, novos trajetos são criados com o objetivo de impedir que a cadeia com um todo fique exposta. Acontece que, recentemente, pudemos ver diversas notícias divulgando que a Agência de Segurança Nacional dos EUA (“NSA” no termo em inglês) tentou inúmeras vezes atacar usuários do TOR e, por vezes, foi bem sucedida.[2]

Em meio a toda a polêmica das divulgações dos documentos secretos pelo ex-técnico da agência americana Edward Snowden, ficou claro que a agência tem tentado ser bem sucedida no combate a esse serviço ao identificar seus usuários e depois realizar ataques através de outros softwares vulneráveis em seus computadores (chamado de “Egotistical Giraffe”[3], no termo em inglês), principalmente com navegadores vulneráveis. A ideia é identificar os alvos que são usuários do TOR, mas que possuem um software (navegador por exemplo) desatualizado. Há casos relatados de brechas no navegador Firefox, mas uma atualização recente corrigiu o problema. Uma outra notícia vincula o ataque a pesquisadores da Universidade Carnegie Mellon, mais especificamente no Time de Respostas de Emergência em Computação (“CERT” no termo em inglês) da instituição. Embora o grupo não tenha confirmado essa informação, é importante lembrar que alguns de seus membros haviam prometido revelar técnicas de como acabar com o anonimato da rede durante a conferência americana “Black Hat”. Isso foi cancelado posteriormente.[4]

O presidente do Projeto TOR, Roger Dingledine declarou que: “A boa notícia é que a agência americana explorou uma fraqueza do navegador, portanto não há indícios de que o protocolo do TOR possa ser quebrado ou que o tráfego de sua rede possa ser examinado”. Pelo mesmo por enquanto, não foram encontradas formas de “quebrar” essa tecnologia. Roger também comentou que: “(…) somente o TOR não é o suficiente para mantê-lo em segurança. Vulnerabilidades em navegadores, vigilância em larga escala e segurança são pontos controversos para o usuário comum da internet. Esses ataques deixam claro que nós, integrantes da ampla comunidade da internet, precisamos continuar trabalhando na segurança de navegadores e outros aplicativos que lidam com a rede”.

Além disso, há planos de aprimorar a rede para torná-la mais resistente a ataques futuros.

Figura 1 – Captura de tela do software TOR

Como vimos, a relevância do TOR é indiscutível. Programas baseados em TOR têm sido usados por internautas de países submetidos a ditaduras para burlar a censura do governo. A ferramenta é ainda utilizada por jornalistas, ativistas e militantes no mundo todo e principalmente nos EUA; assim como na China, no Irã e na Síria, para manter a privacidade de suas comunicações e evitar represálias. Os próprios documentos da NSA reconhecem a grande adoção do serviço em países onde a internet é regularmente censurada e em países com áreas de conflitos. É importante constar, contudo, que na maioria dos países do mundo, inclusive no Brasil, o anonimato indiscriminado pode ser considerado crime, pois pode gerar danos sociais. Isso não impede a liberdade de expressão ou de manifestação, pois, como em nossa Constituição Federal esclarece, por exemplo, a manifestação do pensamento é livre, contudo, é vedado o anonimato.

Outro ponto negativo a ser destacado é o uso dessa ferramenta de proteção como forma de garantir o anonimato durante operações ilícitas realizadas na Internet. Esse é um tema bastante preocupante e que deve ser abordado, pois softwares como o TOR podem inviabilizar a identificação de autores de crimes virtuais.

A parte irônica é que o TOR recebe grande parte de seus recursos do Departamento de Estado americano e do Departamento de Defesa (A NSA está na estrutura do DoD). O jornal britânico “Guardian” questionou a NSA sobre como era justificável atacar um serviço fundado pelo próprio governo americano, e quais as implicações desse tipo de conduta.

A agência não abordou diretamente essas questões, mas divulgou uma declaração afirmando que coleta somente dados que está autorizada a coletar com finalidades de contra-inteligência.

A Electronic Frontier Foundation (EFF), uma entidade civil que tem destaque na mídia e nos tribunais pelo combate aos abusos governamentais contra os direitos individuais, decidiu apoiar o TOR contribuindo política e financeiramente para que o projeto cresça e deixe cada vez mais gente invisível. Por outro lado, existem ainda algumas iniciativas para tentar tirar a credibilidade da rede, forçando usuários a abandonar a proteção do anonimato.

Aqui no Brasil, com o advento do Marco Civil e as sempre polêmicas discussões sobre privacidade na Internet, é fácil pensar sobre os problemas legais e de imagem que a agência enfrentaria. Uma das principais discussões visa estabelecer se a NSA agiu, deliberadamente ou não, contra os interesses dos usuários da internet quando atacou o TOR. Como uma das funções do serviço de anonimato é tornar secreto o país de localização de seus usuários, isso implicaria em possíveis ataques involuntários inclusive a usuários do TOR americanos.

Ainda fazendo um paralelo com a realidade brasileira, vemos os órgãos governamentais, muitas vezes se deparando com grandes dificuldades em desbaratar redes de pornografia infantil, crimes eletrônicos, tráfego de drogas, etc. em redes privadas como IRC ou utilizando o próprio TOR. Muitas vezes encontramos outras dificuldades como nos casos onde temos situações de busca e apreensão e as autoridades se deparam com discos rígidos criptografados e não há maneira de “quebrar” as senhas e padrões criptográficos. Se o usuário (que não é obrigado a produzir prova contra si mesmo) não fornecer a senha, pois, de súbito, alega tê-la esquecido, pode não haver outras formas de acessar os dados. Da mesma maneira que o TOR dificulta algumas investigações, a criptografia, técnicas de limpeza de disco (wipe), entre outros, dificulta o acesso a alguns dados. Mas esse já é um tema para uma outra análise. Até a próxima.


ESTE TEXTO É MERAMENTE INFORMATIVO E NÃO EXPRESSA OPINIÃO DOS MODERADORES OU COLABORADORES DESTE BLOG. O BLOG QPERITO NÃO INCENTIVA QUALQUER INDIVÍDUO A UTILIZAR FERRAMENTAS DE PROTEÇÃO DE DADOS PARA FINS IRREGULARES.


[1] Mais em: https://www.torproject.org/

[2] http://www.theguardian.com/world/2013/oct/04/tor-attacks-nsa-users-online-anonymity

[3] http://www.theguardian.com/world/interactive/2013/oct/04/egotistical-giraffe-nsa-tor-document

[4] https://blog.torproject.org/blog/recent-black-hat-2014-talk-cancellation

4 comentários sobre “Queira o Sr. Perito comentar sobre o TOR e a privacidade na rede

  1. Caros colegas!
    Recebo periodicamente os artigos deste blog e são muito interessantes. Notável a coerência do Sr. Osvaldo Aranha no artigo acima. Recomendo, para complementar o assunto TOR, um artigo sobre o Linux Tails, que é um s.o. live e “amnésico”, que se utiliza do TOR. O Tails não deixa rastros nem no pc nem na rede, o que é um desafio aos peritos.
    Até a próxima.

    • Caro Marcos.

      Ficamos muito feliz em saber que tem acompanhado nosso blog. Temos trabalhado muito na direção de produzir conteúdo relevantes.😉

      Obrigado também pela sua complementação, de fato o Tails é um grande desafio para a investigação de dados digitais.

      Um grande abraço.

      Everson Probst

  2. Muito obrigado Marcos. Continue nos acompanhando e contribuindo com informações relevantes. A ideia é justamente essa.

    Grande abraço.

    Osvaldo Aranha

Deixe uma resposta

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s