Tor não garante privacidade dos dados

Tor não garante privacidade dos dados

Privacidade Tor

O Tor permite-lhe navegar anonimamente na Internet ao ligar-se ao site que pretende visitar através de um conjunto de intermediários, sendo que cada intermediário utiliza encriptação para ocultar a origem e o destino do tráfego que passa através dele. Para além da origem e o destino, também o próprio tráfego é encriptado. Cada intermediário consegue apenas desencriptar uma camada da encriptação. Quando os dados chegam ao último intermediário (também conhecido por servidor de saída), são desencriptados e é este último intermediário que os transmite ao site que pretende visitar. Apesar do servidor de saída não saber quem é que está a aceder ao site, sabe qual é o tráfego que está a ser enviado e recebido (caso contrário, o destino final não iria conseguir entender o tráfego). Se este tráfego não estiver encriptado desde o momento em que sai da sua instalação do browser Tor (o que irá acontecer se o site que pretende visitar não utilizar HTTPS), o último intermediário conseguirá compreender todos os dados enviados e recebidos.

Os servidores que servem como intermediários que constituem a rede Tor são geridos por voluntários. Qualquer pessoa, incluindo você, pode configurar o seu computador para servir como intermediário na rede Tor. Como o último intermediário sabe qual é o tráfego que está a ser enviado e recebido, um voluntário mal-intencionado poderá estar a observar todo esse tráfego. O problema surge precisamente quando o Tor utiliza como último intermediário um servidor gerido por um voluntário mal-intencionado.

O investigador de segurança sueco Dan Egerstad demonstrou este ataque executando-o. Para isso, Egerstad configurou cinco servidores para servirem como intermediários na rede Tor, e começou a observar o tráfego que por eles passava. De acordo com Egerstad, 95% do tráfego que passava pelos seus servidores não estava encriptado. Egerstad conseguiu assim obter dados de 200 a 250 contas pertencentes a embaixadas e agências governamentais, como, por exemplo, embaixadas da Austrália, do Japão, do Irão, da Índia e da Rússia, o Ministério dos Negócios Estrangeiros do Irão, o gabinete de vistos do Reino Unido no Nepal, e a Organização de Investigação e Desenvolvimento de Defesa do Ministério da Defesa da Índia. Para além disso, Egerstad conseguiu ler correspondência pertencente ao Embaixador da Índia na China, vários políticos em Hong Kong, funcionários no gabinete de ligação de Dalai Lama e várias organizações de direitos humanos em Hong Kong. Egerstad afirma que não foram apenas expostos emails, mas também mensagens instantâneas trocadas internamente entre funcionários e qualquer outro tipo de tráfego web que passou pelo servidor.

Também a investigadora de segurança Chloe demonstrou este ataque, mas optou por uma abordagem menos invasiva. Chloe criou um site com uma página de login, visitou esse site várias vezes através do Tor, utilizando um servidor de saída diferente e uma palavra-passe única de cada vez. No total, Chloe testou 137319 servidores de saída. No entanto, devido a problemas em alguns servidores, apenas 99271 servidores de saída foram testados com sucesso. Com esta experiência, Chloe pretendia verificar se a palavra-passe única escolhida para cada servidor de saída seria utilizada uma segunda vez, o que indicaria que esse servidor estava a observar o tráfego e a recolher os dados de login, e a utilizá-los para tentar fazer login no site. Se nenhum servidor de saída estivesse a monitorizar o tráfego, o número de tentativas de login e o número de visitas feitas por Chloe deveria manter-se até ao final desta experiência. Mas não foi isso que aconteceu. Depois de 32 dias de teste, Chloe verificou que existiam 662 visitas, 12 tentativas de login com uma palavra-passe errada e 16 tentativas de login bem-sucedidas que não tinham sido feitas por ela. Apesar destes números parecerem pequenos, deveriam ser zero. Isto significa que alguns servidores de saída estavam de facto a observar o tráfego que passava por eles.

Os primeiros documentos secretos publicados pelo Wikileaks foram conseguidos através deste ataque. Um membro do projecto que geria um servidor de saída do Tor reparou que milhões de documentos secretos passavam por esse servidor, e começou a registar essa informação. Hackers chineses estavam a utilizar o Tor para recolher informações sobre governos estrangeiros. Apenas uma pequena parte dos documentos recolhidos chegou a ser publicada no Wikileaks, no entanto foram estes documentos que permitiram a Julian Assange afirmar que: “Nós recebemos mais de um milhão de documentos de treze países”.

Tor não garante privacidade dos dados

Em suma, no caso de utilizar o Tor para aceder a um site sem HTTPS, existe a possibilidade dos dados que está a enviar e a receber serem interceptados. Não deve, por isso, fazer o login em sites que não utilizem HTTPS ao utilizar o Tor. Se o fizer, corre o risco dos seus dados de login serem interceptados. Ao utilizar o Tor, deve também evitar enviar qualquer tipo de informação que não gostasse que caísse em mãos alheias através de sites sem HTTPS. Como alternativa, poderá, enviar as informações já encriptadas, seguindo o nosso guia sobre como encriptar emails.

Note, no entanto, que não é por utilizar o Tor que os seus dados podem ser interceptados. Quer utilize o Tor ou um browser normal, se um site não utilizar HTTPS, existirá sempre a possibilidade dos dados que está a enviar e a receber serem interceptados. Por exemplo, se estiver um intruso na sua rede, este poderá estar a interceptar os dados que recebe e envia através do seu browser normal, se o site que estiver a visitar não utilizar HTTPS.

Como se viu, o HTTPS apresenta diversas vantagens, não apenas para os utilizadores do Tor, mas também para os utilizadores da Internet em geral. Se o seu site não estiver a utilizar HTTPS, contacte-nos. Poderemos implementar este protocolo no seu site.