TecheNet
  • Mobile
    • Apple
    • Apps
    • Google
    • Huawei
    • OnePlus
    • Samsung
    • Xiaomi
  • Guias
    • Guia básico Sorare: aprende como entrar na aventura dos NFTs
    • Os melhores sites para ver filmes e séries
    • Os melhores smartphones Android topo de gama
    • Os melhores smartphones Xiaomi para fotografia até €300
    • Os melhores smartphones Android até €250
    • Os melhores gamepads para smartphones Android
    • As melhores alternativas à Netflix
    • As melhores VPN para garantir a segurança online
    • As melhores VPN grátis em Portugal
    • 5 motivos para usares sempre uma VPN
    • O que é uma VPN e como funciona?
    • 5 razões para usar uma VPN no trabalho
    • Os melhores Emuladores de Android para Windows e Mac
    • Os melhores mapas Minecraft de aventura
    • Os melhores gadgets Xiaomi até €50
    • Os melhores gadgets Xiaomi por menos de €25
    • As melhores alternativas ao lendário Wareztuga
    • TV online grátis em Portugal? Vê a lista completa de canais
    • Os melhores drones baratos
    • Como adicionar os melhores bots ao teu servidor Discord
  • Gaming
  • Tech
    • Automóveis
    • Mobilidade Elétrica
    • Imagem & som
    • Inteligência Artificial
  • Segurança
  • Negócios
    • Criptomoedas
    • Entrevistas
    • Marketing
  • Promoções
  • Mais
    • Arte e Cultura
    • Direitos com causa
    • Dicas
      • Internet
    • Sustentabilidade
    • Reviews
    • Tutoriais
    • Opinião
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Será que a Rede TOR é mesmo anónima e impenetrável?

Alfredo Beleza por Alfredo Beleza
30/07/2015
Em Segurança
Partilha no FacebookPartilha no TwitterPartilha no WhatsApp




Ao contrário da Internet tradicional, a rede TOR parece oferecer a oportunidade aos utilizadores de manterem o seu anonimato. Mas a verdade é que muitos recorrem a esta rede não para salvaguardar a sua intimidade ou os seus dados, mas para obter impunidade para as suas acções online.

Após a detenção do criador do site Silk Road, que operava no TOR, surgiram dúvidas sobre se esta rede é tão anónima como parece. Apesar de os serviços de inteligência se terem recusado a fornecer detalhes técnicos sobre esta captura ou sobre a forma como se identificaram os cibercriminosos que se escondiam por detrás deste website, o certo é que esta detenção pode indiciar que a rede apresenta algumas vulnerabilidades ou defeitos de configuração que podem servir para desmascarar os seus utilizadores. Os peritos da Kaspersky Lab fizeram uma análise para demostrar se os utilizadores desta rede podem, afinal, perder ou não o seu anonimato.

Problemas nos browsers web e ataques ao canal de comunicação

 

Os documentos da NSA filtrados indicam que os serviços de inteligência não têm qualquer problema em usar exploits para Firefox, que foi a base sobre a qual foi construído o browser do TOR. No entanto, a própria NSA informou que o uso de ferramentas de exploração da vulnerabilidade não permite a vigilância permanente sobre os utilizadores da rede obscura. É verdade que os exploits têm um ciclo de vida muito curto, já que existem diferentes versões do browser e algumas contêm uma vulnerabilidade específica e outras não. Isto permite uma vigilância de utilizadores sobre um espectro muito reduzido.

 

Um método recente para comprometer um web browser é o uso de WebRTC DLL. Esta DLL foi concebida para organizar um canal de transmissão de fluxo de vídeo de apoio ao HTML5, que se utiliza para estabelecer o endereço IP real da vítima. Os pedidos do chamado STUN do WebRTC são enviados em texto simples, evitando assim o TOR e todas as consequências resultantes. No entanto, esta “deficiência” também foi de imediato rectificada por parte dos programadores do browser TOR, pelo que agora o browser bloqueia o WebRTC por defeito.

 

Sistemas passivos e activos de monitorização

 

Todos os utilizadores da rede podem partilhar os seus recursos informáticos para configurar um servidor de nó, ou seja, um elemento da rede TOR que serve como intermediário no tráfego da informação de um cliente de rede. Devido ao facto de os nós de saída serem o elo final nas operações de desencriptação do tráfego, podem tornar-se numa fonte capaz de filtrar informação interessante.

 

Isto pode permitir que se recolha informação variada do tráfego decifrado. Por exemplo, os endereços dos recursos podem ser extraídos dos cabeçalhos HTTP. Aqui é possível evitar os motores de busca internos e/ou catálogos de websites, já que estes podem incluir informação irrelevante sobre sites inactivos.

 

No entanto, esta monitorização passiva não permite revelar a identidade de um utilizador no pleno sentido da palavra, porque só se podem analisar os pacotes de rede de dados que os utilizadores põem à disposição “por iniciativa própria”: para obter mais informação sobre um utilizador da Internet profunda é necessário um sistema de recolha de dados activo.

 

Implicações práticas

Os dados recolhidos durante a investigação da Kaspersky Lab levam a questionar até que ponto é afinal possível descobrir a identidade dos utilizadores da rede TOR. O código JavaScript pode ser instalado em vários objectos que participam no tráfego de dados na Internet profunda, o que significa que os atacantes não só injectam código malicioso em website legais como também podem fazê-lo nesta parte mais obscura da web.

 

Deste modo, um suposto atacante pode ficar a saber os assuntos de interesse para um determinado utilizador a partir dessa “impressão digital” e saber, por exemplo, os websites em que esse utilizador inicia sessão. De momento, não parece que os programadores do TOR estejam a planear a desactivação do código JavaScript.

 

Apesar de esta investigação ter sido feita em laboratório e não através de trabalho de campo, algumas das conclusões são comprometedoras e os analistas da Kaspersky continuam a trabalhar no sentido de verificar se a rede TOR é tão inexpugnável como prometia.

 

Para ler o relatório completo sobre esta investigação da Kaspersky Lab, consulte: https://securelist.com/analysis/publications/70673/uncovering-tor-users-where-anonymity-ends-in-the-darknet/

Tags: anonimatoKaspersky LabredesegurançaTor
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

é um dos fundadores do TecheNet, juntamente com Jorge Montez.. O design é uma das suas paixões, tendo criado o estúdio Parapluie que desenvolve trabalhos de webdesign e design gráfico para os mercados brasileiro e português.

Artigos relacionados

futebol iptv
Segurança

IPTV pirata: o fim destes serviços está à porta

29/09/2023
O que é a autenticação de dois fatores (2FA)?
Guias

O que é a autenticação de dois fatores (2FA)?

29/09/2023
instagram
Redes sociais

Descobre se estás a ser perseguido no Instagram

29/09/2023
Surfshark VPN apple
Dicas

Tens IPTV? 5 razões para usares sempre uma VPN

28/09/2023
hacker iptv pirata
Segurança

IPTV pirata: os perigos escondidos que ninguém te conta

27/09/2023
iptv futebol
Segurança

Ver futebol com IPTV pirata? Mais um serviço foi abaixo!

26/09/2023
Próximo artigo
OnePlus 2: O “flagship killer” é finalmente apresentado de forma oficial

OnePlus 2: O "flagship killer" é finalmente apresentado de forma oficial

Comentários

Promoções interessantes

Redmi Note 12 Pro 5G
Promoções

Smartphone Xiaomi com desconto de 173 euros: não podes perder!

29/09/2023
apple watch series 8
Promoções

Apple enlouqueceu? Apple Watch ficou a preço de saldo

29/09/2023
xiaom mi band 8
Promoções

Alerta: Xiaomi Mi Band 8 já disponível a preço reduzido

29/09/2023
PUBLICIDADE

Mobilidade Elétrica

Duotts F26 - Bicicleta Elétrica - Análise - Techenet (20)

Análise à Duotts F26: a bicicleta elétrica que desafia os limites

por Vitor Urbano
29/09/2023

Hoje venho falar-te de algo que tem gerado bastante curiosidade no mundo das duas rodas elétricas: a bicicleta Duotts F26....

Tesla Piloto Automático Tribunal

Tesla volta a tribunal por morte em acidente: software ou erro humano?

por Vitor Urbano
29/09/2023

A Tesla, a empresa de carros elétricos liderada por Elon Musk, está sob escrutínio judicial devido a um acidente fatal...

apple car

Apple Car: o carro elétrico ficou mais longe do lançamento

por Valter Augusto
28/09/2023

O tão aguardado carro elétrico da Apple, conhecido como Projeto Titan, enfrenta rumores de um possível desvio de curso. Ming-Chi...

Nissan Carro Elétrico Europa (3)

Nissan revela carro elétrico desportivo para a Europa que todos vão querer

por Vitor Urbano
28/09/2023

A Nissan está a dar um passo ousado em direção a um futuro mais sustentável. A empresa japonesa anunciou recentemente...

PUBLICIDADE

Guias Techenet

O que é a autenticação de dois fatores (2FA)?

Oxford no topo das 10 melhores universidades do mundo

Canais do Whatsapp: como acompanhar seus conteúdos favoritos?

Como conseguir um estágio em grandes empresas: 8 dicas práticas

Como montar sua coleção de livros dos sonhos: dicas para iniciantes

Como utilizar as novas ferramentas de edição no Google Fotos?

Um guia completo para categorizar NFTs

Parcerias

 

Ciberconceito: Alojamento web, Registo de Domínios, Servidores Virtuais, Servidores Dedicados

 

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • Apple
    • Apps
    • Google
    • Huawei
    • OnePlus
    • Samsung
    • Xiaomi
  • Guias
    • Guia básico Sorare: aprende como entrar na aventura dos NFTs
    • Os melhores sites para ver filmes e séries
    • Os melhores smartphones Android topo de gama
    • Os melhores smartphones Xiaomi para fotografia até €300
    • Os melhores smartphones Android até €250
    • Os melhores gamepads para smartphones Android
    • As melhores alternativas à Netflix
    • As melhores VPN para garantir a segurança online
    • As melhores VPN grátis em Portugal
    • 5 motivos para usares sempre uma VPN
    • O que é uma VPN e como funciona?
    • 5 razões para usar uma VPN no trabalho
    • Os melhores Emuladores de Android para Windows e Mac
    • Os melhores mapas Minecraft de aventura
    • Os melhores gadgets Xiaomi até €50
    • Os melhores gadgets Xiaomi por menos de €25
    • As melhores alternativas ao lendário Wareztuga
    • TV online grátis em Portugal? Vê a lista completa de canais
    • Os melhores drones baratos
    • Como adicionar os melhores bots ao teu servidor Discord
  • Gaming
  • Tech
    • Automóveis
    • Mobilidade Elétrica
    • Imagem & som
    • Inteligência Artificial
  • Segurança
  • Negócios
    • Criptomoedas
    • Entrevistas
    • Marketing
  • Promoções
  • Mais
    • Arte e Cultura
    • Direitos com causa
    • Dicas
      • Internet
    • Sustentabilidade
    • Reviews
    • Tutoriais
    • Opinião

© 2023 JNews - Premium WordPress news & magazine theme by Jegtheme.

Gerir o Consentimento de Cookies
Este site utiliza cookies para permitir uma melhor experiência por parte do utilizador.
Funcional Sempre ativo
O armazenamento ou acesso técnico é estritamente necessário para o fim legítimo de permitir a utilização de um determinado serviço expressamente solicitado pelo assinante ou utilizador, ou para o fim exclusivo de efetuar a transmissão de uma comunicação numa rede de comunicações eletrónicas.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Estatísticas
O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos. The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
O armazenamento ou acesso técnico é necessário para criar perfis de utilizador para enviar publicidade ou para rastrear o utilizador num site ou em vários sites para fins de marketing semelhantes.
Gerir opções Gerir serviços Manage {vendor_count} vendors Leia mais sobre esses propósitos
Ver preferências
{title} {title} {title}