O pesquisador sueco Dan Egerstad revelou que as senhas de embaixadas que ele havia divulgado no final de agosto — entre as quais estava a de um embaixador — foram obtidas por meio da rede Tor. Egerstad criou e usou cinco “nós de saída” da rede Tor, os últimos computadores por onde passa a conexão, para capturar as senhas.

O The Onion Router (Tor) é um programa que tenta tornar o usuário anônimo na Internet. Uma conexão Tor passa por diversos computadores (cada um deles sendo um “nó”) antes de chegar ao seu destino final. Durante o percurso, a conexão é codificada. No entanto, se o computador de destino não aplicar nenhum tipo de criptografia, o último sistema por onde a conexão passar — o “nó de saída” — verá os dados que estão sendo transmitidos. Isso inclui quaisquer senhas e dados confidenciais.

Egerstad montou 5 nós de saída e capturou as senhas que trafegaram por eles. No final de agosto, ele publicou 100 combinações de usuário e senha pertencentes a empregados de embaixadas e a de um embaixador para chamar a atenção dos governos que estavam vulneráveis, mas não revelou como ele conseguiu as senhas. Ele também divulgou os endereços dos servidores de e-mail onde as senhas poderiam ser usadas.

O pesquisador diz que fez isto para chamar a atenção das pessoas que pensam que o Tor protege o tráfego que é passado pela rede. A Linha Defensiva desencorajou o uso de proxies e do Tor, alertando para os possíveis problemas de captura de dados no caso dos proxies. Egerstad mostrou que o mesmo problema também existe no Tor.

Outros especialistas já fizeram experimentos semelhantes. Uma página arquivada pelo Archive.org mostra uma lista de centenas de senhas, com apenas parte delas revelada.

A solução, de acordo com Egerstad, é aplicar criptografia usando um protocolo como SSL. Só ele pode garantir a confidencialidade dos dados. O pesquisador diz que não é um criminoso, nem um “hacker”. “Eu não sou um hacker e não invadi nada ilegalmente. Ás vezes entro em áreas cinzas exatamente para fazer o que precisa ser feito”, escreve ele em seu website, derangedsecurity.com.

Este é um caso onde uma tentativa de obter mais segurança acaba colocando informações em risco. Se os empregados das embaixadas não estivessem usando o Tor, é provável que as informações estariam mais seguras do que com ele. O Tor é uma ferramenta útil para quem quer ficar anônimo na Internet, mas expõe os dados de seus usuários, já que, para dificultar o rastreamento da conexão, a mesma precisa passar por vários computadores — e nem todos eles podem ser confiados.

Anúncios

Escrito por Altieres Rohr

Jornalista e tradutor. Editor dos sites Linha Defensiva e Garagem 42 e colunista de Segurança Digital no portal G1 da Rede Globo.

2 comentários

  1. Luiz Antonio Machinesque 15/09/2007 às 11:13

    Não discordo do que do pesquisador Egerstad, porém qualquer usuario Tor, que se diz usuario Tor tem um minimo de conhecimento da ferramenta, e sabe que o SSL precisa ser usado constantemente. Então a recomendação de que se use o SSL para criptografar seus dados já existia há muito tempo, e não porque o pesquisador Egerstad fez a recomendação que agora todo usuario irá usar; ele é só mais um no meio de muitos que disseram que SSL é necessário para rodar com o Tor.
    Na minha opnião, “O Tor não possui nenhuma falha para o que foi desenvolvido! Porém é indispensavel o uso de outras ferramentas para auxilia-lo como SSL, da mesma maneira que outras ferramentas de seguraça precisam de outras para auxilia-las!”

    Curtir

    Responder

  2. Luiz Antonio Machinesque

    Não creio que o pesquisador quis ser pioneiro no sentido de recomendar o SSL. Acho que ele quis demonstrar de uma forma um pouco menos sutil quais são os efeitos do uso Tor para o propósito errado. O problema destas embaixadas não era a anonimidade do acesso, mas a segurança dos dados, coisa que não cabe ao Tor.

    Curtir

    Responder

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair /  Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

Conectando a %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.