TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Será que a Rede TOR é mesmo anónima e impenetrável?

Alfredo Beleza por Alfredo Beleza
30/07/2015
Em Segurança




Ao contrário da Internet tradicional, a rede TOR parece oferecer a oportunidade aos utilizadores de manterem o seu anonimato. Mas a verdade é que muitos recorrem a esta rede não para salvaguardar a sua intimidade ou os seus dados, mas para obter impunidade para as suas acções online.

Após a detenção do criador do site Silk Road, que operava no TOR, surgiram dúvidas sobre se esta rede é tão anónima como parece. Apesar de os serviços de inteligência se terem recusado a fornecer detalhes técnicos sobre esta captura ou sobre a forma como se identificaram os cibercriminosos que se escondiam por detrás deste website, o certo é que esta detenção pode indiciar que a rede apresenta algumas vulnerabilidades ou defeitos de configuração que podem servir para desmascarar os seus utilizadores. Os peritos da Kaspersky Lab fizeram uma análise para demostrar se os utilizadores desta rede podem, afinal, perder ou não o seu anonimato.

Problemas nos browsers web e ataques ao canal de comunicação

 

Os documentos da NSA filtrados indicam que os serviços de inteligência não têm qualquer problema em usar exploits para Firefox, que foi a base sobre a qual foi construído o browser do TOR. No entanto, a própria NSA informou que o uso de ferramentas de exploração da vulnerabilidade não permite a vigilância permanente sobre os utilizadores da rede obscura. É verdade que os exploits têm um ciclo de vida muito curto, já que existem diferentes versões do browser e algumas contêm uma vulnerabilidade específica e outras não. Isto permite uma vigilância de utilizadores sobre um espectro muito reduzido.

 

Um método recente para comprometer um web browser é o uso de WebRTC DLL. Esta DLL foi concebida para organizar um canal de transmissão de fluxo de vídeo de apoio ao HTML5, que se utiliza para estabelecer o endereço IP real da vítima. Os pedidos do chamado STUN do WebRTC são enviados em texto simples, evitando assim o TOR e todas as consequências resultantes. No entanto, esta “deficiência” também foi de imediato rectificada por parte dos programadores do browser TOR, pelo que agora o browser bloqueia o WebRTC por defeito.

 

Sistemas passivos e activos de monitorização

 

Todos os utilizadores da rede podem partilhar os seus recursos informáticos para configurar um servidor de nó, ou seja, um elemento da rede TOR que serve como intermediário no tráfego da informação de um cliente de rede. Devido ao facto de os nós de saída serem o elo final nas operações de desencriptação do tráfego, podem tornar-se numa fonte capaz de filtrar informação interessante.

 

Isto pode permitir que se recolha informação variada do tráfego decifrado. Por exemplo, os endereços dos recursos podem ser extraídos dos cabeçalhos HTTP. Aqui é possível evitar os motores de busca internos e/ou catálogos de websites, já que estes podem incluir informação irrelevante sobre sites inactivos.

 

No entanto, esta monitorização passiva não permite revelar a identidade de um utilizador no pleno sentido da palavra, porque só se podem analisar os pacotes de rede de dados que os utilizadores põem à disposição “por iniciativa própria”: para obter mais informação sobre um utilizador da Internet profunda é necessário um sistema de recolha de dados activo.

 

Implicações práticas

Os dados recolhidos durante a investigação da Kaspersky Lab levam a questionar até que ponto é afinal possível descobrir a identidade dos utilizadores da rede TOR. O código JavaScript pode ser instalado em vários objectos que participam no tráfego de dados na Internet profunda, o que significa que os atacantes não só injectam código malicioso em website legais como também podem fazê-lo nesta parte mais obscura da web.

 

Deste modo, um suposto atacante pode ficar a saber os assuntos de interesse para um determinado utilizador a partir dessa “impressão digital” e saber, por exemplo, os websites em que esse utilizador inicia sessão. De momento, não parece que os programadores do TOR estejam a planear a desactivação do código JavaScript.

 

Apesar de esta investigação ter sido feita em laboratório e não através de trabalho de campo, algumas das conclusões são comprometedoras e os analistas da Kaspersky continuam a trabalhar no sentido de verificar se a rede TOR é tão inexpugnável como prometia.

 

Para ler o relatório completo sobre esta investigação da Kaspersky Lab, consulte: https://securelist.com/analysis/publications/70673/uncovering-tor-users-where-anonymity-ends-in-the-darknet/

Tags: anonimatoKaspersky LabredesegurançaTor
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Apple alerta: spyware darksword para iphone ligado à rússia
Apple

Alerta: spyware DarkSword para iPhone ligado à Rússia

21/03/2026
Apps de ia e o perigo oculto das permissões no smartphone
Segurança

Aplicações de IA e o perigo oculto das permissões no smartphone

21/03/2026
Reforço da defesa na linha da frente com ferramentas inteligentes e móveis anti-uav
Tecnologia

Reforço da defesa na linha da frente com ferramentas inteligentes e móveis Anti-UAV

21/03/2026
Detetada campanha de malware em ferramentas de ia que visa programadores
Segurança

Detetada campanha de malware em ferramentas de IA que visa programadores

18/03/2026
Ciberataques iranianos escalam após operação militar no médio oriente
Segurança

Ciberataques iranianos escalam após operação militar no Médio Oriente

18/03/2026
Ciberameaças persistentes: o novo paradigma dos ataques digitais
Segurança

Ciberameaças persistentes: o novo paradigma dos ataques digitais

13/03/2026

Comentários

Últimas notícias

Aluminium os - android

Google prepara bloqueio nativo de aplicações para proteger a tua privacidade

26/03/2026
Iphone caviar steve jobs

Este iPhone 17 Pro exclusivo esconde um bocado de Steve Jobs

26/03/2026
Iphone 17 pro (2)

iPhone com 200 MP? Apple testa nova câmara para bater a concorrência

26/03/2026
QNAP

Google Messages quebra barreiras e atinge 10 mil milhões de instalações

POCO X8 Pro chega ao Brasil com Dimensity 8500-Ultra e bateria de 6.500 mAh

Hi-Fi Show 2026 reúne som, imagem e vinil no Estoril

Gritos 7 bate recordes e é o maior sucesso de sempre da saga

Panasonic Lumix TZ300: o regresso após oito anos

QuWAN Express: a “VPN” da QNAP que dispensa routers

Timestamp absorve a arin e reforça presença ibérica

Oracle AI Database reforçada com novas capacidades de IA agêntica

Como a Inteligência Artificial está a redefinir a logística: a visão da DSV

Denon Home: som sem fios para toda a casa a partir de 349€

Firefox 149 chega com VPN gratuita, Split View e segurança reforçada

Getac anuncia CommandCore para controlo de drones em missões críticas

HP EliteBoard G1a: o PC que cabe num teclado chega a Portugal

IA da Hala Systems ajuda a resgatar 207 crianças na Ucrânia

AirPods Max 2: o que mudou após seis anos e o que ficou igual

Apple sob pressão: WWDC 2026 pode ser a prova de fogo em IA

TP-Link Deco BE22: pack de 2 unidades disponível em Portugal

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.