Tor é seguro, mas a sua segurança depende da forma como é utilizado

Tor é seguro, mas a sua segurança depende da forma como é utilizado

Tor seguro

O Tor é um software que permite navegar anonimamente na Internet, mas a sua segurança depende da forma como é encarado pelos utilizadores. Se os utilizadores encararem o Tor como uma ferramenta de protecção que não dispensa o cumprimento das mais básicas práticas de protecção, o Tor cumpre o propósito a que se propõe. Mas, se os utilizadores encararem o Tor como uma solução mágica para a anonimização na Internet, a ponto de descurarem as mais básicas práticas de protecção, de nada serve utilizar o Tor. Note-se, no entanto, que a segurança do Tor pressupõe que os utilizadores configuraram o software com o nível de segurança máximo, no qual o Flash Player e o JavaScript estão desactivados. Isto porque, tanto o Flash Player como o JavaScript podem possibilitar a realização de ataques contra a segurança do Tor, os quais, por sua vez, poderão levar à desanonimização dos utilizadores.

Neste artigo, iremos descrever as formas como a identidade de alguns utilizadores do Tor foi descoberta, em resultado das suas próprias falhas:

  • No dia 16 de Dezembro de 2013, alguém fez várias ameaças de bomba à Universidade de Harvard, através de email. As ameaças revelaram-se sem fundamento, e a investigação concluiu que o email foi enviado através do serviço de criação de endereços de email temporários e descartáveis Guerrila Mail, a partir da rede Tor. Apesar de a pessoa que fez as ameaças ter recorrido ao Tor para esconder a sua identidade, fê-lo a partir da rede da universidade. Como tal, a universidade conseguiu determinar que uma determinada pessoa tinha utilizado o Tor a partir da rede da universidade anteriormente ao envio das ameaças. Essa pessoa era Eldo Kim, um estudante da Universidade de Harvard. Apesar de a universidade apenas saber que Eldo Kim se ligou à rede Tor, desconhecendo totalmente o que o estudante fez na rede Tor devido ao funcionamento do software, indicou o seu nome ao FBI como um potencial suspeito das ameaças de bomba. Quando confrontado pelo FBI, Eldo Kim confessou que as ameaças de bomba foram da sua autoria, e que estas tinham como objectivo adiar um exame que seria realizado nesse dia, objectivo esse que foi alcançado. Neste caso, o que levou à identificação de Eldo Kim como suspeito foi o facto de este ter utilizado o Tor a partir da rede da própria universidade, que conseguiu determinar quem estava ligado à rede Tor. Se Eldo Kim tivesse utilizado o software a partir de uma rede que não estivesse ligada à sua identidade, provavelmente não teria sido identificado como suspeito. Além disso, Eldo Kim poderia não se ter ligado directamente à rede Tor, recorrendo a bridges – retransmissores na Tor que não estão listados publicamente, sendo, por isso, mais difíceis de identificar. Alternativamente, Eldo Kim poderia ter utilizado o Tor através de uma Virtual Private Network (VPN). Desta forma, a universidade não teria forma de saber que Eldo Kim utilizou o Tor, pois apenas iria conseguir ver que ele se ligou a uma VPN, desconhecendo totalmente o conteúdo do tráfego por este estar encriptado.
  • Ross Ulbricht (mais conhecido por Dread Pirate Roberts) criou o Silk Road, um site no qual se podia comprar e vender drogas e outros produtos e serviços ilegais, tendo, pela sua actividade no âmbito do site, sido condenado a prisão perpétua. O Silk Road só poderia ser acedido através da rede Tor, de forma a proteger a localização do seu servidor e dos próprios utilizadores do site. Porém, a identidade de Ulbricht foi descoberta porque ele revelou várias informações sobre si na Internet. Por exemplo, a primeira referência ao Silk Road na Internet foi feita no fórum “Shroomery”, no dia 27 de Janeiro de 2011, pelo utilizador “altoid”. A segunda referência foi feita no fórum “Bitcoin Talk”, no dia 29 de Janeiro de 2011, novamente por alguém com o nome de utilizador “altoid”. Numa outra publicação feita neste fórum, no dia 11 de Outubro de 2011, “altoid” afirmou estar à procura de contratar um profissional das tecnologias da informação para uma “startup na área da Bitcoin”, pedindo aos interessados para enviarem um email para “rossulbricht[arroba]gmail.com” (o seu endereço de email pessoal). Além disso, no dia 5 Março de 2012, Ulbricht criou uma conta no Stack Overflow, um site de perguntas e respostas sobre programação, com o seu nome como nome de utilizador (“Ross Ulbricht”) e com o seu endereço de email do Gmail (“rossulbricht[arroba]gmail.com”). No dia 16 de Março de 2012, Ulbricht publicou nesse site uma questão sobre como esconder um site através da rede Tor. Menos de um minuto depois da publicação, Ulbricht alterou o seu nome de utilizador de “Ross Ulbricht” para “frosty” e, algumas semanas depois, alterou também o endereço de email associado à conta para um endereço falso (“frosty[arroba]frosty.com”), provavelmente para ocultar a sua associação com a questão. O nome “frosty” foi encontrado no final da chave pública de encriptação do servidor do Silk Road, pois esta acabava com a substring “frosty@frosty”, o que significava que o administrador do site tinha um computador chamado “frosty”, no qual tinha uma conta de utilizador intitulada de “frosty”, que utilizava para fazer login no servidor do Silk Road. Ademais, o perfil de Ulbricht no Google Plus incluía uma lista dos seus vídeos favoritos no YouTube, incluindo vídeos do site do Instituto Mises, uma entidade que se descreve como o “centro mundial da Escola Austríaca de Economia”. Esta informação foi relevante para a investigação porque, no fórum do Silk Road, enquanto Dread Pirate Roberts, Ulbricht incluía um link para o site do Instituto Mises na assinatura, e fez várias publicações em que citou a teoria económica austríaca e as obras de Ludwig von Mises e Murray Rothbard, economistas estreitamente associados ao Instituto Meses, como tendo proporcionado os fundamentos filosóficos para o Silk Road. Estas informações, em conjunto com outras informações que o FBI possuía, permitiram chegar até Ulbricht. Caso Ulbricht não tivesse revelado informação pessoal sobre si, talvez a sua identidade não tivesse sido descoberta. É, então, essencial não misturar a identidade que pretende manter anónima com a sua identidade real.
  • Jeremy Hammond (mais conhecido por Anarchaos), um hacker que foi condenado a 10 anos de prisão, utilizava o Tor para esconder a sua identidade. Porém, a sua identidade foi descoberta com base em informações relevadas pelo próprio em conversas no IRC. Hammond deu a conhecer a sua localização ao revelar que amigos seus tinham sido detidos no protesto “Midwest Rising”, em Saint Louis, no dia 15 de Agosto. Noutra conversa, Hammond revelou que tinha sido detido em Nova Iorque, em 2004, durante a Convenção Nacional Republicana. Hammond revelou também informação que indicava que cumpriu pena numa prisão federal. Utilizando registos criminais federais e outros dados, os investigadores do FBI conseguiram reduzir rapidamente a lista de suspeitos até chegar a Hammond. Caso Hammond não tivesse revelado informação sobre si próprio ao conversar com os seus colegas, provavelmente a sua identidade não teria sido descoberta. Para proteger a sua identidade deve, portanto, abster-se de revelar informação pessoal, até mesmo aos seus colegas mais chegados (Hammond não o fez e, afinal, um dos seus colegas – o Sabu que será abordado em seguida – tinha-se tornado num informador do FBI).
  • É ainda importante referir o caso de Hector Xavier Monsegur (mais conhecido por Sabu), um hacker que esteve preso durante 7 meses, até se tornar num informador do FBI, evitando uma pena máxima de 124 anos. Entretanto, Monsegur foi libertado devido à sua “cooperação excepcional”, que permitiu “identificar, localizar e deter oito dos seus co-conspiradores”, incluindo o supramencionado Jeremy Hammond. Este caso é frequentemente utilizado como um exemplo de uma forma como a anonimização proporcionada pelo Tor pode ser inutilizada por uma falha do utilizador. Segundo alguns relatos, a identidade de Monsegur foi descoberta porque este ligou-se acidentalmente a um servidor de IRC com o seu próprio endereço de IP, ao invés de se ligar através do Tor. Porém, o próprio Hector Monsegur afirmou que não era utilizador do Tor e que a sua identidade não foi descoberta devido a um leak do seu endereço de IP, mas sim porque a sua identidade tinha, há já muitos anos, sido revelada na rede de IRC EFNet, e alguém simplesmente enviou essa informação para o FBI. Não obstante, a situação ilustrada pelos supramencionados relatos, apesar de não corresponder à realidade, é efectivamente um exemplo de uma forma como a identidade de alguém que utiliza o Tor pode ser descoberta através de uma simples falha: basta essa pessoa se esquecer de utilizar o Tor uma única vez para inutilizar todas as vezes que o utilizou até essa falha ocorrer. É, portanto, fundamental garantir que nunca se esquece de utilizar o Tor quando necessita de proteger a sua identidade. Para tal, seria vantajoso ter uma máquina virtual, em que todo o tráfego passa através da rede Tor (Utilizador > Tor > Internet), ou até mesmo através de uma VPN em conjunto com o Tor (Utilizador > VPN > Tor > Internet). Esta máquina virtual deverá ser utilizada apenas para realizar as actividades que pretende manter anónimas.

 

Em suma, são várias as formas através das quais a anonimização fornecida pelo Tor pode ser inutilizada em resultado de simples falhas dos utilizadores. Apesar de os casos abordados neste artigo estarem relacionados com criminosos, perceber como as falhas dos mesmos levaram à descoberta da sua identidade é fundamental para que utilizadores cumpridores da lei saibam como se proteger. Afinal, as falhas que estes criminosos cometeram também podem ser cometidas pelos utilizadores que recorrem ao Tor para, por exemplo, contornar a censura, organizar-se politicamente, lidar com a violência doméstica ou stalking, limitar a vigilância, pesquisar sobre um problema de saúde (sem receio de que empresas os caracterizem com base no seu estado de saúde), fazer jornalismo (ao comunicar anonimamente com fontes ou investigar sobre assuntos controversos), ou fazer denúncias.