A rastreabilidade da rede TOR (The Onion Router).

Desde sempre o mundo computacional foi cercado de inovações e sem dúvidas movido pelo “impossível”que a cada dia vemos não ser tão impossível assim, ou até mesmo coisas que são passadas em um infinito telefone sem fio e no fim já não fazem mais sentido algum. Sem sobra de dúvidas um tema polêmico e que está repleto de incertezas é a questão da rastreabilidade dentro de rede TOR, afinal estamos anônimos ou apenas sentimos que estamos ? Resolvi ir atrás dessa resposta.

Primeiro vamos entender o que é o TOR

The Onion Router popularmente conhecido como TOR (forma abreviada)  é um software que permite-se navegar na internet de forma “anonima”,ou quase isso, o seu grande ideal inicial era o fato de poder fugir de todo tipo de censura seja politica, idealista, religiosa e etc; dando assim o livre arbítrio que muitas vezes a rede convencional (Surface) não proporciona.

É muito comum as pessoas associarem a rede como Deep Web, Dark Web, e por ai vai. Mas vale ressaltar que como na vida, podemos encontrar exatamente o que estamos procurando e não apenas assassinos, drogas e armas o que muitas vezes é pregado por ai. Uma imagem muito usada para comparar essa rede a rede convencional é a de um iceberg, como podemos ver abaixo:

Resultado de imagem para rede tor iceberg

Como o TOR funciona. 

Já entendemos a filosofia e funcionalidade do TOR, agora nos resta entender como tudo isso funciona. Vamos ao que interessa. Em uma visão macro a diferença é que o browser consegue maquiar seu IP real fazendo assim com que pareça na visão do site que o IP que faz a requisição seja outro, isso acontece por uma tecnologia que utiliza os chamados “Nodes”(Nós), os Nodes são outros computadores nos quais a sua requisição passa de forma criptografada até chegar no destino e o último computador tem a nomenclatura de “Exit node”(Nó de saída) essa ultima conexão não é criptografada, e esse último passo serve para fixar a conexão com o endereço final (site).

O IP que fica registrado é o IP do Exit Node o qual pode estar em outro pais e até mesmo continente do computador que realmente está conectado ao site. Acompanhe na imagem a seguir a forma que o browser mostra alguns IPs que ele usa e os seus respectivos países.

Resultado de imagem para como tor funciona

É possível que eu seja rastreado mesmo usando o TOR ?

Por incrível que pareça essa resposta é sim, porém é necessário uma gama especifica de conhecimentos que sai de computação e vai até análise estatística, vou explicar o processo.

O primeiro ponto para que seja descoberto um usuário TOR  é a necessidade do mesmo fazer um download de um arquivo muito grande que vai ser usado como isca que pode ser desde um filme até um episódio do seriado preferido dele, bom normalmente esse download  precisa ocorrer no mínimo por 50 minutos (mas é claro quanto mais melhor). Dentro desse arquivo existe um código que ativa uma funcionalidade do roteador que se chama NetFlow e essa funcionalidade por sua vez monitora alguns comportamentos do trafego, como tempo de consumo ou tipo de arquivo baixado, o terceiro e último passo seria a parte “Matemática” visto o atacante precisar fazer alguns cálculos e digamos ter um pouco de sorte para analisar qual máquina tem o comportamento mais parecido com o procurado.

O nome da pessoa que conseguiu unir e montar toda essa engenharia reversa é o Sambuddho Chakravarty da Universidade de Colúmbia, veja abaixo uma imagem criada por ele para que possam entender melhor.

Bom podemos ver que realmente é possível identificar uma pessoa que usa o TOR e que também não basta apenas usar ele para estar anônimo mas sim ter muitos cuidados aos detalhes e principalmente nunca se sentir totalmente escondido, porque até se é possível ser totalmente anônimo, mas quando se está muito certo disso pode ser que esteja enganado.

One Comment

Leave a Reply

Your email address will not be published. Required fields are marked *