Fatos sobre Tor. Sim, ainda é Seguro

O Tor nunca foi crackeado, ao contrário do que alguns possam dizer.

POR FAVOR, pare de contribuir com rumores da NSA e faça uma pequena pesquisa. Cada operação da NSA para rastrear ou derrubar pessoas na rede Tor envolveu explorar o navegador Firefox, erro humano ou outras vulnerabilidades que o Projeto Tor nunca afirmou ser protegido.

Documentos do Snowden revelaram que o projeto EgotisticalGiraffe da NSA não conseguiu quebrar o Tor.

Por exemplo, pedófilos usando o Playpen foram pegos por meio de um malware NIT que era explorável em usuários que não atualizaram para a versão mais recente do TBB. Na época, o NoScript não era habilitado por padrão. Ulbricht foi pego porque usava sua conta Hotmail para se comunicar.

Outro caso de prisão de um site oculto ocorreu quando o administrador tentou corrigir um erro no código MyBB usado por muitos. Ele foi a um fórum técnico de clearnet para aconselhamento e carregou capturas de tela do seu onion hospedando conteúdo ilegal.

A operação Onymous da NSA introduziu um conjunto de nós de diretório de serviços onion (ou seja, os relays do Tor responsáveis por fornecer informações sobre serviços onion) que estavam modificando o tráfego das solicitações da rede. As modificações faziam com que o relay de guarda do cliente solicitante, se controlado pelo mesmo adversário que o nó de diretório do serviço onion, pudesse facilmente confirmar que o tráfego era da mesma solicitação. O projeto Tor corrigiu essa vulnerabilidade para que ela nunca mais ocorra.

Sim, eles tiveram um sucesso de 86% na desanonimização de tráfego do Tor. EM UM experimento CONTROLADO.

Os nós de diretório do Tor atualizam a cada hora, se por exemplo, um adversário lançasse um grande ataque DDoS neles na tentativa de alterar o tráfego, isso seria descoberto imediatamente, portanto, inútil. O cara que foi pego na ameaça de bomba só foi desanonimizado porque era o único usando Tor na área em um raio de 80 km. Portanto, uma VPN teria escondido seu uso, por isso você DEVE usar uma VPN com Tor. Pontes não protegem os usuários de DPI. Outra opção, se por exemplo, o site estiver bloqueando saídas do Tor, é usar um proxy web. Existem muitos bons por aí. VPNs gratuitas são ótimas para usar com Tor. Mesmo que coletem suas informações, você não deveria inserir nada identificável de qualquer maneira. Entrar com seu e-mail, FB etc. imediatamente perde qualquer proteção que o Tor oferece. Nunca altere QUALQUER configuração, isso fará você se destacar ainda mais. Tor deve fazer duas coisas: esconder sua localização e fazer cada usuário parecer idêntico. Não é uma capa mágica de 100% de anônimato.

Aqui está uma configuração legal que às vezes uso: configure o Tor como um proxy Socks5 para Firefox, depois conecte a uma VPN gratuita. É um Tor sobre VPN, que na verdade é bem simples. Os sites nem veem um relé de saída do Tor, apenas a VPN gratuita. Se eu navego na DW, estou usando VPN sobre Tor. Não sei de onde o projeto Tor ou essas pessoas tiram a ideia de que não é uma boa ideia. Esconde seu uso do Tor e eu confio muito mais em uma VPN do que no ISP. É só perguntar ao cara da bomba. Se ele estivesse usando uma, estaria bem.

Na apresentação “Tor Chuta,” a NSA citou que nunca conseguem desanonimizar todos no Tor, nem podem fazê-lo a pedido.

Isso é agora, mas se ninguém ajudar a manter esse presente, um dia enfrentaremos uma situação de Sibarro.

Kax17 provou que não está fora do alcance, especialmente para um adversário global. Por favor, se possível, comece a rodar um relé Tor.

Nick Mathewson, cofundador do projeto Tor:

“Nenhum adversário é verdadeiramente global, mas nenhum adversário precisa ser realmente global,” ele diz. “Espiar toda a internet é um problema de bilhões de dólares. Rodar alguns computadores para espionar muito tráfego, um ataque de negação de serviço seletivo para direcionar o tráfego para seus computadores, esse é um problema de dezenas de milhares de dólares.” Em nível básico, um atacante que executa dois nós de Tor contaminados — um de entrada e um de saída — consegue analisar o tráfego e assim identificar a redução, o pequeno, azarado porcentual de usuários cujos circuitos cruzaram ambos os nós. Em 2016, a rede Tor oferece cerca de 7.000 relés, cerca de 2.000 nós de guarda (entrada) e cerca de 1.000 nós de saída. Portanto, as chances de um evento assim acontecer são uma em dois milhões (1/2000 × 1/1000), mais ou menos.

Um relatório de final de 2014 do Der Spiegel, usando uma nova cache de vazamentos do Snowden, revelou que, em 2012, a NSA considerava o Tor uma “ameaça maior” para sua missão, e quando usado junto com outras ferramentas de privacidade como OTR, Cspace, ZRTP, RedPhone, Tails e TrueCrypt, era classificado como “catastrófico,” levando a uma “perda/quase ausência de insights para comunicações de destino, presença.”