Os cientistas da computação têm identificado quase duas dezenas de computadores que estavam trabalhando ativamente para sabotar a rede privacidade Tor através da realização de ataques que podem degradar conexões criptografadas entre os usuários finais e os sites ou servidores que visitam.
Os "cebolas estragadas", como os pesquisadores da Universidade de Karlstad, da Suécia haviam apelidado de "maus atores", estavam entre os computadores; que em torno de 1.000 ou mais voluntários normalmente compunham os nós finais que saíram da Tor para o roteador de rede Onion, em determinado momento nos últimos meses. Porque estes relés de saída atuarem como uma ponte entre a rede Tor criptografado e da Internet aberta, o tráfego de escape é descriptografado. Isso significa que os operadores desses servidores pode ver o tráfego, uma vez que foi enviado pelo usuário final. Todos os dados que o usuário final que foram enviados sem criptografia, bem como os destinos dos servidores que recebem ou que respondem a dados passados entre o usuário e o servidor final, podem ser monitorado e potencialmente modificada-por voluntários maliciosos. Os defensores da privacidade há muito tempo reconheceram a possibilidade de que a Agência de Segurança Nacional e agências de espionagem em todo o mundo operam com esses nós de saída desonestos.
Ainda assim, permanece duvidoso que qualquer um dos 25 servidores mal configurados ou maliciosos foram operados por agentes da NSA. Dois dos servidores 25 apareceram para redirecionar o tráfego quando os usuário final tentou visitar sites de pornografia, levando os pesquisadores a suspeitar que eles estavam realizando regimes de censura exigidas pelos países em que operavam. Um terceiro servidor sofreu com o que os pesquisadores disse foi um erro de configuração no servidor OpenDNS.
O restante realizado chamados (MITM) ataques man-in-the-middle projetados para degradar o tráfego da Web ou SSH criptografada ao tráfego de texto simples.
Os 22 servidores maliciosos estavam entre cerca de 1.000 nós de saída que eram normalmente disponíveis em Tor a qualquer momento durante um período de quatro meses. (O número exato de relés de saída muda regularmente porque alguns ficar offline e outros tornam a ficar online.) Os pesquisadores encontraram evidências de que 19 dos 22 servidores maliciosos foram operados pela mesma pessoa ou grupo de pessoas. Cada um dos servidores 19 apresentou certificados falsificados contendo a mesma informação de identificação.
Os pesquisadores advertem que não há nenhuma maneira de saber o que os operadores dos nós de saída maliciosos são os que realizam os ataques. É possível que os ataques reais podem ser realizadas pelos ISPs ou provedores de backbone de rede que servem os nós maliciosos.
Author Dan-Goodin
Nenhum comentário:
Postar um comentário
Obrigado!!!