Oi pessoal! Você já cansou de viver na pobreza enquanto as criptomoedas estão curtindo uma vida de luxo? Então junte-se ao nosso canal @Crypnoticias no Telegram, onde compartilhamos notícias sobre criptomoedas em português - porque quem precisa de dinheiro de verdade quando você pode nadar em Dogecoins? Venha para o lado selvagem da especulação financeira, onde o único risco é perder tudo... ou ganhar um foguete para a lua! 😂💰🚀
☞ Junte-se ao Telegram
Como profissional experiente em segurança cibernética, com mais de duas décadas de experiência, devo dizer que os avanços em tecnologias como Tor e Ricochet-Refresh são verdadeiramente fascinantes. O contínuo jogo de gato e rato entre os defensores da privacidade e aqueles que procuram miná-la é uma prova da resiliência de ambas as partes.
O ano de 2021 viu a revelação de novos conhecimentos sobre a metodologia utilizada pelas autoridades alemãs para identificar o administrador de um site criminoso da darknet, revelando uma fraqueza significativa na confidencialidade da rede Tor.
De acordo com um relatório de setembro de 2024, acredita-se que as autoridades possam ter rastreado o endereço IP de “Andres G”, o suposto operador do site darknet de pornografia infantil “Boystown”, empregando análise de tempo e invasão de servidores. No entanto, os métodos exatos utilizados permanecem desconhecidos pelas autoridades.
Tor indica que não tem conhecimento definitivo, mas acredita que a operação das autoridades alemãs pode ter explorado um mensageiro de bate-papo mais antigo conhecido como Ricochet, que o indivíduo detido estava utilizando.
Em reação às notícias dos meios de comunicação alemães, Tor afirmou em um blog que os usuários podem continuar utilizando seus navegadores para navegação segura e anônima na Internet.
Além de melhorar os relés e a capacidade de dados, a equipe da rede Tor implementou recentemente atualizações cruciais para reforçar seus sistemas defensivos, aumentar a velocidade e aumentar o desempenho geral. Isto foi compartilhado por Pavel Zoneff, Diretor de Comunicações Estratégicas do Tor, durante sua conversa com CryptoMoon.
Como investigador que estuda a rede Tor, posso confirmar que as suas defesas foram inegavelmente reforçadas. No entanto, rotulá-lo como completamente impermeável à penetração é uma perspectiva mais sutil.
Se você for capaz de supervisionar os movimentos de dados em sua origem, destino e pontos estratégicos entre os quais você pode vincular o tráfego a qualquer uma das extremidades, será sempre viável realizar ataques de análise de tempo em tais fluxos de dados, de acordo com Michal Pospieszalski, CEO da MatterFi, uma empresa de infraestrutura de segurança.
“Dito isto, parece que as atualizações do Tor tornaram isso extraordinariamente difícil, mas não se pode dizer que seja impossível.”
Penetração na desatualizada linha de defesa do Tor
De acordo com o Panorama e o canal investigativo do YouTube STRG_F, eles examinaram documentos relativos ao caso, mas não forneceram detalhes sobre a metodologia por trás de sua análise de tempo. No entanto, eles mencionaram que esta investigação se concentrou em “servidores de entrada”, ou o que é comumente chamado de nós de guarda, dentro do serviço de mensagens instantâneas Ricochet, que supostamente foi utilizado por Andreas G.
De acordo com Zoneff, com base nos dados disponíveis do The Tor Project, acredita-se que um indivíduo que usa o software Ricochet, agora descontinuado, pode ter seu anonimato comprometido devido a um ataque de descoberta de guarda.
Ao usar o Tor para navegar em sites, o tráfego normalmente passa por três conjuntos de nós: nós de entrada (ou guarda), retransmissores intermediários e, finalmente, nós de saída. O nó de guarda é o único nó neste circuito que conhece o endereço IP do usuário.
Para serviços ocultos na rede Tor, como o Ricochet, não há nenhum nó de saída envolvido. Em vez disso, as conexões são estabelecidas dentro da própria rede Tor, em um ponto de encontro. Isso significa que os dados não saem da rede e entram na internet. Este ponto de encontro facilita a comunicação entre dois usuários (como usuários Ricochet) anonimamente.
Num ataque teórico contra uma versão anterior do Ricochet, as autoridades poderiam tentar manipular vários nós-chave da rede Tor. Ao fazê-lo, aumentariam a probabilidade de capturar e interceptar dados transmitidos através do sistema.
Esse tipo de ataque é conhecido como ataque Sybil e, de acordo com o CEO da empresa de recuperação de carteiras Brute Brothers, requer recursos significativos.
Em vez deste método, eles podem optar por inundar o endereço Ricochet do usuário com inúmeras solicitações ou pacotes. Esta ação obriga o usuário a iniciar novos circuitos Tor. Como o Tor atribui um novo relé (nó intermediário) para cada circuito, o objetivo é eventualmente conectar-se através de um nó intermediário malicioso operado pelas autoridades. Quanto mais nós controlarem, maior será a probabilidade de sucesso nesta estratégia.
Quando é estabelecida uma ligação a um servidor intermediário potencialmente prejudicial, pode ser difícil para as autoridades identificar rapidamente e diretamente o endereço IP do utilizador. No entanto, eles podem empregar análise de tempo para comparar o fluxo de dados que passa pelo servidor intermediário invadido com os padrões de tráfego observados no nó inicial (de proteção).
A análise baseada no tempo envolve avaliar meticulosamente o tempo que os pacotes de dados levam para viajar de um nó para outro. Ao examinar essas medições de tempo, é possível determinar potencialmente qual nó de vigilância pode ter sido empregado pelo indivíduo suspeito.
Quando o nó de guarda for identificado, as autoridades competentes podem solicitar ao Provedor de Serviços de Internet (ISP) vinculado a esse nó de guarda o endereço IP correspondente do usuário.
Isso efetivamente desanonimizaria o alvo.
A CryptoMoon não afirma que a abordagem a seguir foi definitivamente empregada pelas autoridades alemãs; em vez disso, eles a oferecem como um cenário potencial que demonstra como as autoridades policiais podem identificar um suspeito.
Tor diz que o vetor de ataque suspeito pode estar desatualizado
Atualizações recentes na estrutura do Tor tornam esses ataques Sybil muito mais difíceis de conduzir.
Como analista da Secret Foundation, uma organização especializada na criação de ferramentas Web3 seguras e confidenciais, muitas vezes descubro que alguns de nossos clientes podem ter seu próprio conjunto único de desafios ou sensibilidades para navegar.
“Vulnerabilidades sempre serão encontradas e serão corrigidas por equipes responsáveis o mais rápido possível.”
2019 viu o encerramento do Ricochet original, seguido por sua substituição pelo Ricochet-Refresh. Esta nova iteração apresenta o sistema “vanguarda”, um design destinado a combater tipos semelhantes de ataques.
Um vetor de ataque Sybil aproveita a amostragem aleatória de nós intermediários.
No design atualizado do Vanguard, os circuitos agora são alocados em grupos de relés, onde os tempos de rotação variam aleatoriamente.
Isso significa que todos os saltos dentro de um circuito estão fixados em um grupo de nós.
Nesse cenário, se entidades malévolas estabelecessem nós prejudiciais com a intenção de inundar as interações com um usuário no sistema Ricochet-Refresh, essas mensagens não seriam capazes de se vincular aos seus nós de armadilha.
Para qualquer precaução de segurança implementada, há sempre uma contra-ação ou resposta correspondente”, destacou Weinberger.
Embora tenham reduzido significativamente a ameaça imediata, é essencial compreender que não está completamente imune”, destacou, explicando ainda que as nações avançadas podem ter mais sucesso em desmascarar os utilizadores devido aos seus extensos recursos.
Alemanha rica em nós Tor
Os recursos de privacidade do Tor tornam-se mais fortes se seus nós forem descentralizados em todo o mundo.
Zoneff sugeriu que, se possível, os indivíduos deveriam ajudar, oferecendo-se como voluntários e fornecendo largura de banda e retransmissões para expandir e enriquecer a rede Tor. Ao fazer isso, manteremos uma variedade de hardware, software e componentes geográficos dentro da rede Tor, o que, por sua vez, aumentará sua estabilidade e segurança.
Atualmente, uma grande parte dos relés do Tor está na Alemanha.
Em 18 de outubro, a Alemanha hospedava aproximadamente 232 de cada 500 nós de retransmissão do Tor, conforme indicado pelos dados do Tor Metrics. Além disso, a Alemanha é reconhecida mundialmente por ter o maior peso de consenso, uma métrica que leva em conta fatores como largura de banda e capacidade do servidor.
Aproximadamente 36,73% do peso total da seleção dentro da rede é atribuído coletivamente aos retransmissores alemães.
De acordo com Weinberger, quando um usuário se conecta a uma jurisdição, ele não está vinculado à sua localização física para escolher um servidor mais próximo dele.
Ele mencionou que o cliente Tor tende a selecionar um nó de proteção com desempenho superior em vez de um mais lento. Diante disso, é razoável supor que nações poderosas possam operar nós de guarda estáveis e de alta largura de banda por um período prolongado, com o objetivo de atrair numerosos usuários do Tor que se conectem a eles.
Apesar de os EUA terem o segundo maior número de revezamentos (1.778), são os Países Baixos que ocupam o segundo lugar em peso de consenso, mesmo com menos revezamentos (784).
De acordo com Pospieszalski, para realizar ataques de análise de tempo, é vantajoso para um governo ter a capacidade de inserir seus próprios nós no sistema de rede atual. É mais simples para um governo conseguir isso dentro do seu próprio território.
Caso a rede Tor seja composta por uma distribuição uniforme de nós entre os países, a realização de análises detalhadas de tempo para investigações transfronteiriças exigiria um esforço substancial.
Seguro para os usuários, mas os criminosos devem estar atentos
As medidas de segurança aprimoradas do Tor tornam um desafio para os estados-nação ou entidades com recursos realizarem análises de tempo em seus usuários, mas é crucial observar que isso não torna tal atividade impossível.
Além disso, os avanços tecnológicos estão fornecendo mais armas para desanonimizar os usuários.
Essencialmente, um sistema de IA com grandes quantidades de pontos de recolha de dados e capacidades de processamento superiores seria excelente na análise do tempo, ao ponto de não ser surpreendente que tal desenvolvimento já esteja escondido atrás de portas fechadas algures, de acordo com Pospieszalski.
Ainda é seguro para o Tor garantir o anonimato para indivíduos que exigem maiores níveis de proteção de privacidade?
Em termos mais simples, os especialistas conversando com a CryptoMoon concluíram que os usuários regulares podem continuar usando criptomoedas com segurança. No entanto, os avanços na tecnologia desafiam constantemente as atividades ilegais dos criminosos que operam na darknet.
O assunto da privacidade é bastante intrigante e é um ponto de discórdia entre alguns defensores tanto na indústria como no governo, enquanto outros argumentam que a privacidade no ambiente Web3 pode ser explorada por indivíduos mal-intencionados”, como afirmou Loud.
O anonimato na navegação pode persistir? Possivelmente. É como uma competição onde acontecimentos imprevisíveis podem moldar o resultado final nos próximos anos.
- EUR BRL PREVISÃO
- BTC PREVISÃO. BTC criptomoeda
- USD BRL PREVISÃO
- LINK PREVISÃO. LINK criptomoeda
- EUR JPY PREVISÃO
- AVAX PREVISÃO. AVAX criptomoeda
- AAVE PREVISÃO. AAVE criptomoeda
- MEME PREVISÃO. MEME criptomoeda
- PNUT PREVISÃO. PNUT criptomoeda
- WOO PREVISÃO. WOO criptomoeda
2024-10-18 15:04