Por que o navegador Tor e sua privacidade estão ameaçados

Propaganda

Edward Snowden jura por isso, os EUA gastaram milhões nele e os russos querem destruí-lo, mas o que é Tor e como você o usa?

Empresas e governos particulares acompanham tudo o que você faz online. Embora essas invasões à sua liberdade e privacidade possam parecer benignas, para muitos o anonimato é uma questão de vida ou morte. As pessoas que vivem sob regimes repressivos, ativistas políticos, espiões, jornalistas e até os militares precisam acessar a Internet e permanecer verdadeiramente anônimas e impossíveis de rastrear.



Para fazer isso, as pessoas recorrem ao Tor, a ferramenta de anonimato mais notória do mundo. O Tor direciona conexões através de milhares de relés em todo o mundo para ocultar quem você é, onde está e o que está fazendo. Tor também faz parte da deep web, usada por criminosos para vender drogas, armas e imagens de abuso sexual infantil. Essa rede oculta corre para sempre sob a superfície da Internet pública, longe dos olhares indiscretos dos governos e do Google. Mas agora ele está sendo arrastado chutando e gritando para os holofotes, colocando o anonimato online em risco.

O nome Tor era originalmente um acrônimo para The Onion Router. Esse é o software especial instalado no seu computador e a rede que lida com as conexões Tor. Como uma cebola, o Tor é composto de camadas e, quanto mais camadas o tráfego passar, mais difícil será rastrear. O Tor usa milhares de relés ao redor do mundo para ocultar sua conexão, seguindo um caminho aleatório e apagando suas pegadas para lançar fantasmas do seu caminho. A natureza aparentemente aleatória das conexões Tor é a maior força da rede. Cada relé que sua conexão passa não está conectado ao último, portanto, não há como rastrear seu hop-scotch através dos relés. Cada salto também usa um conjunto separado de chaves de criptografia, enquanto o Tor altera a rota que ele envia a cada dez minutos para impedir que padrões surjam. Pesquise seu endereço IP ao usar o Tor e você terá uma idéia de como ele funciona - em um segundo você estará em Bucareste, Hamburgo e Nova York.



Com sucesso vem a atenção. Nos EUA, a Agência de Segurança Nacional (NSA) rotulou Tor 'o rei' do anonimato da Internet, enquanto o notório denunciante Edward Snowden o usou para enviar milhares de arquivos secretos do governo aos jornais The Guardian e Washington Post. Existem poucas tecnologias de criptografia que podem se equiparar ao Tor, e é essa a supremacia que o governo russo está oferecendo £ 65.000 a quem encontrar uma maneira de rastrear seus usuários. Para governos corruptos, o anonimato é uma noz que precisa ser quebrada - ou melhor, uma cebola que precisa ser descascada.

Suporte financeiro dos EUA



É estranho, então, que a tecnologia por trás Tor foi originalmente desenvolvido pela Marinha dos EUA na tentativa de desenvolver uma maneira segura de rotear o tráfego pela Internet. De fato, o governo dos EUA ainda é o maior apoiador financeiro do Tor e doou mais de US $ 2,5 milhões ao projeto nos últimos dois anos. Apesar disso, a NSA e seu equivalente no Reino Unido, GCHQ, fizeram várias tentativas determinadas de quebrar a criptografia do Tor e desmascarar seus usuários. Um bug antigo no software de navegador do Tor permitiu que os fantasmas identificassem 24 usuários em um único fim de semana, The Washington Post enquanto a NSA também procurou padrões nos pontos de entrada e saída na rede Tor para tentar localizar usuários individuais. Mas, apesar dos melhores esforços, o Tor permanece seguro e não há evidências de que a NSA ou qualquer outra agência seja capaz de desmascarar o Tor em escala global.

Tor é usado em igual medida para meios nobres e nefastos. Em países onde vozes de dissidência e subterfúgios são violentamente reprimidas, Tor se tornou uma ferramenta essencial. No Irã, Iraque, China e Rússia, o Tor é amplamente utilizado pelos cidadãos para evitar espiões do governo, rastreamento e censura na web. Como as conexões sobre o Tor são quase impossíveis de rastrear, geralmente é a única maneira de as pessoas se comunicarem livremente e sem medo. Em um país onde informações sobre outras religiões ou culturas são proibidas, o Tor pode ser a única maneira de escapar da censura. Também é usado para acessar sites como o Facebook e o YouTube quando os governos os bloqueiam.

Dentro da deep web

O Tor não é apenas uma maneira segura de acessar a internet normal; também é uma maneira de acessar sites ocultos. A deep web é uma rede de sites que não podem ser acessados ​​a partir de um navegador normal. Os sites aqui terminam em .onion em vez de .com e não são indexados como o resto da internet. Não há como procurá-los e não há como encontrá-los sem um link direto. O tamanho da deep web é desconhecido, mas algumas estimativas o colocam em milhares de vezes maior que a internet 'superficial'.



É fácil acessar um site profundo, basta o navegador Tor e um link profundo - http://zbnnr7qzaxlk5tms.onion é o link profundo da Web para o Wikileaks, por exemplo. Digite isso no Internet Explorer ou Chrome e nada acontecerá, mas digite-o no navegador Tor e você verá o rosto de Julian Assange.

Na deep web, aparentemente tudo vale. Precisa de alguém que caiu? Isso custará US $ 10.000. Que tal uma pistola por apenas 500 libras? Um hacker contratado também oferece seus serviços, prometendo arruinar alguém financeira e pessoalmente por algumas centenas de euros. Todos os preços no deep web estão em Bitcoins, a moeda anônima da Internet anônima, tornando a trilha do dinheiro tão difícil de seguir quanto o tráfego da web.

Sites na deep web vêm e vão regularmente, com diretórios vinculados a eles repletos de links e becos sem saída. Mas não se trata apenas de crime. Existem serviços de e-mail seguros, mecanismos de pesquisa e salas de bate-papo que permitem que as pessoas se comuniquem e usem a Web longe de olhares indiscretos. Como em qualquer coisa, o Tor é usado em igual medida para o bem e para o mal.



O Infamy escapou da maior parte da deep web, com exceção de um site. A Silk Road foi responsável por US $ 1,2 bilhão em vendas de heroína, cocaína e outros bens e serviços, até que foi retirada pelo FBI em outubro de 2013. Rotulada como 'Amazônia para drogas', a Silk Road foi a primeira introdução de muitas pessoas à dark web. Seu suposto mentor, o estudante de física americano Ross Ulbricht, está atualmente enfrentando acusações de solicitar assassinato, tráfico de drogas, facilitar o hacking de computadores e a lavagem de dinheiro.

Ele operou sob o nome de Dread Pirate Roberts, uma referência ao infame pirata em The Princess Bride. No filme, o Dread Pirate Roberts não era uma pessoa, mas um nome transmitido de um capitão pirata para outro, continuando a linha. É espelhado na vida real, com a Rota da Seda agora vivendo sob um novo líder. Uma nova versão do site apareceu na dark web em novembro de 2013 e continua forte com milhares de produtos à venda. As pessoas por trás disso afirmam que é mais forte e mais seguro do que nunca.

Tor hackeado

Então, no final de julho, o impensável aconteceu: Tor foi hackeado. A rede lutou freneticamente para encerrar os relés na rede que estavam tentando desmascarar os usuários. O ataque, que se acredita ser o trabalho de dois pesquisadores universitários dos EUA, teve como alvo pessoas que visitavam sites .onion. Foi executado de 30 de janeiro a 4 de julho com qualquer pessoa que acessasse sites ocultos durante esse período, provavelmente afetada. Os pesquisadores da universidade planejavam revelar detalhes de seus ataques na conferência de hackers do Black Hat em julho, mas desistiram no último minuto sob orientação jurídica.

Detalhes do ataque revelam quão complexo é o Tor. Conhecido como um ataque de confirmação de tráfego, ele funciona inserindo relés na rede Tor e usando-os para comparar o tempo e o volume do tráfego para tentar encontrar pares de relés no mesmo circuito. Quando o primeiro relé no link souber o endereço IP do usuário e o último souber o destino do site Tor .onion, o usuário poderá ser desmascarado. A vulnerabilidade explorada no ataque foi corrigida, mas foram levantadas preocupações sobre como alguém pode permanecer anônimo online. Por enquanto, Tor é a melhor esperança que temos.

Como usar - e não usar - Tor

o Navegador Tor é a melhor e mais fácil maneira de usar o Tor. Disponível para Windows, Mac e Linux, o Navegador Tor, que é uma versão modificada do Firefox, parece e se comporta como qualquer outro navegador da Web, completo com barra de endereços e marcadores. Todo o tráfego que passa pelo navegador Tor passa pela rede Tor, permitindo que você use a Internet anonimamente.

No entanto, qualquer coisa que você faça fora do Tor pode e será rastreada e monitorada. Isso significa que você não pode usar o Tor para torrent, nem usar plugins de navegador como Flash ou QuickTime. Também é recomendável usar HTTPS sempre que possível. O Tor força automaticamente os principais sites a carregar HTTPS por padrão, mas em alguns casos pode ser necessário fazer manualmente. O Tor também não é adequado para baixar arquivos e documentos. Em particular, os arquivos .doc e .pdf podem baixar informações de fora do Tor, potencialmente revelando quem você é.

A maneira mais segura de usar o Tor é em um computador Linux executando nenhum outro software, assim você sabe exatamente o que está se conectando à Internet e como. Estranhamente, quanto mais pessoas usarem Tor, mais seguro ele se tornará. Embora o tráfego do Tor seja impossível de rastrear, é bastante fácil identificar quando alguém está usando o Tor. Quando mais pessoas se conectam, especialmente se moram perto, mais difícil fica identificar o que você está fazendo.

Línguas
Spanish Bulgarian Greek Danish Italian Catalan Korean Latvian Lithuanian Deutsch Dutch Norwegian Polish Portuguese Romanian Russian Serbian Slovak Slovenian Turkish French Hindi Croatian Czech Swedish Japanese