Tor insiste que sua rede é segura após policiais alemães condenarem administrador da dark web por CSAM
O projeto Tor insiste que seus poderes de preservação da privacidade permanecem potentes, contrariando relatos alemães de que o anonimato do usuário em sua rede pode ser e foi comprometido pela polícia.
UM relatório O programa de notícias alemão Panorama e o canal de jornalismo investigativo do YouTube STRG_F afirmam que o Departamento Federal de Polícia Criminal da Alemanha (BKA) e o Ministério Público em Frankfurt am Main conseguiram identificar pelo menos um usuário do Tor após realizar vigilância de rede.
O relatório menciona “análise de tempo” como a chave para identificar usuários do Tor. “Ao cronometrar pacotes de dados individuais, conexões anonimizadas podem ser rastreadas até o usuário do Tor, mesmo que as conexões de dados na rede Tor sejam criptografadas várias vezes”, afirma o relatório – infelizmente sem explicação de como a técnica funciona.
Portão ofertas anonimato aprimorado para usuários de sua rede ao rotear seu tráfego por meio de uma chamada dark-web de nós para que a verdadeira origem de uma conexão seja ofuscada. O tráfego enviado para o Tor é envolto em camadas de criptografia e primeiro atinge um nó de “entrada” ou “guarda”. O tráfego então salta por pelo menos três servidores escolhidos aleatoriamente – também conhecidos como “relés” – antes de retornar às redes públicas por meio de um “nó de saída” ou se conectar a um .serviço de cebola. Esse processo oculta a origem de uma conexão e dificulta observar o que um usuário específico está fazendo on-line apenas a partir do tráfego de rede.
Observar tendências de uso de longo prazo, como sugerido pela metodologia de “análise de tempo”, poderia talvez corroer a potência do Tor ao dar aos observadores pistas sobre usuários que enviam tráfego para a rede. Essencialmente, por exemplo, alguém poderia adicionar nós à rede Tor e anotar o tempo dos pacotes observados entrando e dos pacotes vistos saindo. Depois de um tempo, esses tempos podem ajudar a revelar quem está se conectando a um serviço .onion específico.
Matthias Marx, porta-voz do famoso coletivo europeu de hackers Chaos Computer Club (CCC), deu credibilidade ao método ao dizer aos meios de comunicação que as evidências disponíveis — documentos e outras informações obtidas pelos jornalistas — “sugerem fortemente que as autoridades policiais têm realizado, repetida e com sucesso, ataques de análise de tempo contra usuários selecionados do Tor por vários anos, a fim de desanonimizá-los”.
O Projeto Tor, embora admita não ter visto todos os documentos envolvidos apesar de tê-los pedido aos repórteres, acredita que a polícia alemã conseguiu desmascarar um usuário do Tor porque essa pessoa usou um software desatualizado, em vez de explorar alguma vulnerabilidade desconhecida ou algo parecido.
O relatório alemão afirma que o ataque de análise de tempo foi usado durante investigações sobre um indivíduo conhecido como “Andres G”, o operador suspeito de um site .onion chamado Boystown que hospedava material de abuso sexual infantil (CSAM).
“G” supostamente usou o aplicativo de mensagens anônimas Ricochet que passa dados entre remetentes e destinatários pelo Tor. Mais especificamente, é dito que ele usou uma versão do programa de bate-papo que falhou em proteger suas conexões Tor contra os métodos de desanonimização baseados em tempo usados pela polícia.
O relatório diz que as autoridades alemãs garantiram a cooperação da operadora Telefónica, que forneceu dados sobre todos os clientes da O2 que se conectaram a um nó Tor conhecido. A correspondência dessas informações com observações de informações de tempo do Tor permitiu que as autoridades identificassem “G”, que foi preso na Renânia do Norte-Vestfália, acusado, condenado e preso por anos em 2022.
Tor argumentou que esse método não indica que seu serviço seja falho.
A organização, em vez disso, apresentou uma teoria de que, ao usar o inseguro Ricochet, “G” foi capturado por um ataque de descoberta de guarda. Em suma, isso significa que os policiais foram capazes de descobrir o nó de entrada ou guarda que ele estava usando para enviar dados pela rede Tor. A polícia pode pedir à Telefónica para listar os assinantes que se conectaram àquele guarda, e deduzir a identidade do usuário Tor.
Portão reivindicações que “G” provavelmente usou uma versão antiga do Ricochet que não incluía proteções contra tais ataques. “Essa proteção existe no Ricochet-Refresh, um fork mantido do projeto Ricochet há muito aposentado, desde a versão 3.0.12 lançada em junho de 2022”, afirma o artigo do Tor.
“Para análise de tempo do tráfego, você precisa comprometer um nó de guarda, já que ele é o primeiro no circuito Tor e pode ver o endereço IP do usuário”, disse Bill Budington, tecnólogo sênior da EFF. O Registro. Se a guarda não puder ser comprometida diretamente, os tempos de rede podem ser obtidos para completo a vigilância.
Os usuários do Tor estão preocupados que a rede possa ser sobrecarregada com nós controlados pela polícia que comprometeriam o anonimato. Mas o número de nós necessários para fazer isso precisaria ser enorme. O Tor Project reconheceu que viu um aumento nos nós de saída sendo implantados – mais de 2.000 ultimamente – mas alegou que isso não é nada para se preocupar.
“A alegação de que a rede ‘não está saudável’ simplesmente não é verdade”, disse o diretor de relações públicas da Tor, Pavel Zoneff. O Registro.
“A equipe do Network Health implementou processos para identificar possíveis grandes grupos de retransmissores suspeitos de serem gerenciados por operadores únicos e atores mal-intencionados, e não permitir que eles se juntem à rede. Como resultado, sinalizou vários retransmissores ruins para remoção, que foram banidos pelas Autoridades do Diretório. Muitos deles provavelmente não representavam nenhuma ameaça real aos usuários”, disse ele.
O projeto também pediu ajuda para entender exatamente o que a polícia fez. “Precisamos de mais detalhes sobre este caso”, disse a equipe. “Na ausência de fatos, é difícil para nós emitir qualquer orientação oficial ou divulgações responsáveis para a comunidade Tor, operadores de retransmissão e usuários.”
Por enquanto a mensagem é: “Não entre em pânico.” ®