Os Fatos sobre a Tor. Sim, ainda é Segura

A Tor nunca foi quebrada, ao contrário do que algum possa dizer.

POR FAVOR, pare de contribuir para o medo criado pela NSA e faça uma pequena pesquisa. Cada operação da NSA para rastrear ou derrubar pessoas na DW envolveu explorar o navegador Firefox, erro humano ou outras vulnerabilidades que o Projeto Tor nunca afirmou proteger.

Documentos de Snowden revelaram que o projeto da NSA EgotisticalGiraffe falhou em quebrar a Tor.

Por exemplo, pedófilos usando o Playpen foram presos através de um malware NIT que era explorável em usuários que não atualizaram para a versão mais recente do TBB. Na época, NoScript não estava ativado por padrão. Ulbricht foi preso porque usou sua conta hotmail para se comunicar.

Outro caso de prisão de um Site Oculto ocorreu quando o administrador tentou corrigir um erro no código MyBB usado por muitos. Ele foi a um fórum de tecnologia na clearnet para obter conselho e enviou capturas de tela de seu onion que hospedava conteúdo ilegal.

Operação Onymous: a NSA introduziu um conjunto de nós de diretório de serviços onion (ou seja, os relés da Tor responsáveis por fornecer informações sobre serviços onion) que estavam modificando o tráfego das solicitações da rede. As modificações faziam com que o relé guardião do cliente solicitante, se controlado pelo mesmo adversário que o nó de diretório de serviços onion, pudesse facilmente confirmar que o tráfego era da mesma solicitação. O projeto Tor já corrigiu essa vulnerabilidade para que nunca mais aconteça.

Sim, eles tiveram uma taxa de 86% de sucesso em desanonimizar o tráfego da Tor. EM UM EXPERIMENTO PEQUENO CONTROLADO.

Os nós de diretório da Tor entram em atualização a cada hora. Se, por exemplo, um adversário lançasse um ataque DDoS massivo neles tentando alterar o tráfego, isso seria descoberto imediatamente, tornando-se inútil. O cara que foi pego com ameaça de bomba foi desanonimizado apenas porque era o único usando Tor na área em até 50 milhas. Portanto, uma VPN teria escondido seu uso, motivo pelo qual você DEVE usar uma VPN com Tor. As pontes não protegem os usuários de DPI. Outra opção, se o site estiver bloqueando saídas do Tor, é usar um proxy web. Existem muitos bons por aí. VPNs grátis são ótimas para usar com Tor. Mesmo que eles coletem suas informações, você não deveria inserir nada identificável. Fazer login em seu email, Facebook, etc., imediatamente elimina qualquer proteção que o Tor oferece. Nunca altere QUALQUER configuração, isso vai te destacar ainda mais. O Tor deve fazer duas coisas: esconder sua localização e fazer cada usuário parecer idêntico. Não é uma capa mágica 100% anônima.

Aqui está uma configuração legal que às vezes uso: configure o Tor para ser um proxy Socks 5 para o Firefox, depois conecte-se a uma VPN grátis. É um Tor sobre VPN, o que é bem simples. Os sites nem veem um relé de saída do Tor, apenas a VPN grátis. Se eu navego na DW, estou usando VPN sobre Tor. Não sei de onde o projeto Tor ou essas pessoas tiram a ideia de que não é uma boa ideia. Ele oculta seu uso do Tor e eu definitivamente confio mais em uma VPN do que no ISP. Apenas pergunte ao cara da bomba. Se ele estivesse usando uma, estaria bem.

Na apresentação do slide ‘Tor Cheira’, a NSA citou que nunca consegue desanonimizar todos no Tor, e não pode fazer isso por solicitação.

Isso é agora, mas se ninguém ajudar a manter esse recurso, um dia enfrentaremos um cenário semelhante ao do Sibal.

Kax17 provou que isso não está fora do alcance, especialmente para um adversário global. Por favor, se puder, comece a administrar um relé Tor.

Nick Mathewson, cofundador do projeto Tor:

“Nenhum adversário é verdadeiramente global, mas nenhum adversário precisa ser totalmente global,” ele diz. “Espiar toda a internet é um problema de vários bilhões de dólares. Executar alguns computadores para espionar muito tráfego, um ataque de negação de serviço seletiva para direcionar tráfego para seus computadores, isso é como um problema de dezenas de milhares de dólares.” No nível mais básico, um atacante que controla dois nós Tor adulterados — um de entrada e um de saída — consegue analisar o tráfego e identificar a porcentagem pequena e azarada de usuários cujo circuito ocorreu de cruzar ambos os nós. Em 2016, a rede Tor tinha cerca de 7.000 relés, aproximadamente 2.000 nós guardião (entrada) e cerca de 1.000 nós de saída. Então, as chances de tal evento acontecer são de uma em dois milhões (1/2000 × 1/1000), mais ou menos.

Um relatório de final de 2014, da Der Spiegel usando uma nova leva de vazamentos de Snowden, revelou, no entanto, que em 2012 a NSA considerava a Tor uma “ameaça maior” para sua missão, e quando usada junto com outras ferramentas de privacidade como OTR, Cspace, ZRTP, RedPhone, Tails e TrueCrypt, era classificada como “catastrófica,” levando a uma “quase perda total / falta de insight para comunicações de alvo, presença.”

Quando foi que deixou de ser seguro?