Projeto Tor

Introdução


A Internet é um ambiente extremamente vasto e com poucas barreiras, onde é muito fácil ter acesso aos mais diversos tipos de informações e conteúdos. Essas características são muito positivas por motivos óbvios, mas implicam em alguns pontos negativos que podem passar despercebidos ao usuário comum: falta de segurança e de privacidade.


A grande maioria dos usuários não dá o devido valor à massiva quantidade de informações que disponibiliza diariamente aos servidores da web e até mesmo aos “intrusos de plantão” que buscam informações pessoais para utilizar contra o próprio usuário. Essas informações são muito valiosas para grandes empresas que cruzam dados e mapeiam os perfis dos usuários para, por exemplo, tentar prever tendências de consumo em determinados mercados; ou então, no caso de hackers, para rastrear informações sigilosas, contas, senhas e até mesmo roubar sua identidade. Por outro lado, empresas governamentais estão em todos os cantos da web para flagrar irregularidades e identificar criminosos, mas o fato de você estar sendo vigiado por elas pode ser de seu incômodo.


É por isso que a navegação anônima pode ser extremamente benéfica e tranquilizante a qualquer tipo de usuário, desde aquele que a utiliza somente para redes sociais, até a agentes secretos que pretendem eliminar qualquer rastro de suas operações. E é aí que entra o projeto Tor, que pode garantir a qualquer usuário a privacidade de toda a informação que passa pelo seu cabo ethernet, Wi-Fi(Wireless Fidelity) ou rede móvel e, além disso, pode contornar firewalls e censuras governamentais.


Dentre os vários perfis de usuários anônimos, destacam-se: jornalistas, que, ao buscar informações sigilosas ou por ter contato com prisioneiros e afins, acabam sendo alvos de ameaças; habitantes de países com forte censura (China, Coreia do Norte, Irã...), que são impedidos pelo governo de acessar certos tipos de conteúdo; Investigadores, que devem manter sua identidade sigilosa na busca de criminosos e, muitas vezes, tendo que vasculhar ambientes ilícitos da web; ativistas que queiram reportar abusos em zonas perigosas; militares, para serviços secretos e mascaramento.


Há, porém, o outro lado da moeda dessa poderosa ferramenta: todas as vantagens que o Tor proporciona ao usuário bem-intencionado também são proporcionadas àqueles mal-intecionados, criando um ambiente extremamente favorável à prática de crimes das mais diversas tonalidades (onde existe até mesmo uma moeda virtual bem consolidada - BitCoin - para realizar transações). Essa é a questão mais polêmica em relação ao Tor, levantando questionamentos sobre a sua legitimidade. A boa notícia para seus usuários é que, em 2004, a Fundação Fronteira Eletrônica (EFF) decidiu apoiá-lo financeiramente e assim segue até hoje, dando muito mais força ao projeto, que não para de crescer e já se consolidou como a maior rede para se navegar dentro da Deep Web.

Roteamento Cebola

1. História

As ideias iniciais para o Roteamento Cebola começaram em 1995, a partir do financiamento do ONR (Office of Naval Research) e com o propósito de proteger as comunicações da inteligência americana. O projeto recebeu financiamento da DARPA (Defense Advanced Research Projects Agency) em 1997, permitindo, no ano seguinte, a implementação de diversas redes anônimas nos EUA(Estados Unidos da América).

Somente em 2002 foi lançada uma versão alpha do TOR - The Onion Routing project. Com o amadurecimento do design, em 2004 o projeto foi relançado como “Tor: O Roteador Cebola de Segunda Geração” e teve seu código liberado sob uma licença livre.

Desde 2006, a organização sem fins lucrativos Projeto Tor é mantida por financiamento de diversas instituições, sendo elas governamentais ou não.

2. Funcionamento

2.1. Estrutura de Dados

A estrutura básica de dados usada - a cebola - consiste na mensagem original criptografada com uma chave para cada roteador no caminho previsto. Desta forma, cada camada pode ser descriptografada somente no nível correspondente do caminho. Além da cebola, pode ser feita uma analogia com as matrioscas, bonecas russas com diversas camadas até a boneca central.

(1) Boneca Russa, matriosca

extraído do site flickr, autor: James Jordan

2.2. Transmissão

Para criar a cebola, a origem seleciona aleatoriamente uma lista de nós a partir de um “nó diretório”, de modo a definir um caminho até o destino. Entretanto, nenhum nó do caminho sabe se os nós adjacentes são intermediários ou origem/destino - exceto pelo último, chamado de “nó de saída”, responsável pela última camada de criptografia.

Com o caminho definido e a cebola formada, o primeiro nó do caminho “descasca” a primeira camada e passa o resultado para o próximo nó, que “descasca” a camada seguinte. O processo se repete até que a mensagem chegue ao destino, com cada nó podendo descriptografar somente a camada correspondente a ele próprio.

Para a resposta do destino inicial, o mesmo caminho é utilizado, mas uma nova cebola é formada e descriptografada na ordem inversa até chegar à origem inicial. Esta forma de transmissão preserva o anonimato dos nós de origem e destino.

2.3. Construção da Rede

Os nós presentes na lista aleatória são, essencialmente, usuários da rede Tor que se voluntariam a servir de ponte para conexões quaisquer, sem nenhum benefício próprio e correndo o risco de transmitir informações ilícitas de terceiros. Porém, sem eles, a rede Tor não existiria. Por questões de eficiência, essas listas são geralmente composta por três intermediários, hospedados em qualquer região do globo, que, em uma mesma transmissão, se mantêm constantes por um período de aproximadamente dez minutos. Se a transmissão for mais longa que isso, é escolhida uma nova rota aleatória. Pela distância randômica e potencialmente enorme entre os nós, a latência da transmissão atinge valores muito altos, na ordem de segundos, porém este é o preço que se paga pelo anonimato seguro.

3. Fraquezas

3.1. Análise Temporal

Embora os dados de uma conexão possam ser criptografados de forma segura, os provedores de internet possuem ao menos o registro da conexão em si. Mesmo com a conexão entre dois pontos ocultada pelo roteamento cebola, é possível aplicar análise de tráfego para relacionar chegada e saída de dados em pontos diferentes com o momento em que ocorreram. Por exemplo, se 100kB(kilobyte) são transmitidos por um nó e 5 segundos depois chegam exatamente 100kB num outro nó, pode-se suspeitar de uma conexão entre tais pontos.

3.2. Nó de Saída

Apesar da segurança proporcionada pelo roteamento cebola, a mensagem pode ser comprometida pelo nó de saída, responsável por remover a última camada de criptografia e transmitir a mensagem original. Caso não seja utilizada também uma conexão segura fim-a-fim, a mensagem poderá ser interceptada - potencialmente com dados sigilosos. Protocolos como HTTPS(Protocolo de Transferência de Hipertexto) e SSL(Secure Socket Layer) são suficientes para resolver essa vulnerabilidade.

O nó de saída é de fato o ponto de maior vulnerabilidade deste sistema, pois é neles que a informação é descriptografada por completo e exposta ao destinatário. Isso não só afeta o remente e o destinatário, como também expõe o “voluntário” que disponibiliza o último nó: caso alguém (ex: agente federal) intercepte uma mensagem final ilícita, o acusado será justamente o usuário que fornece o último nó, sendo, de certa forma, responsabilizado pelo ato criminoso do remetente original. Além do mais, essa vulnerabilidade pode ser usada maliciosamente, uma vez que espiões podem se candidatar a ser um nó de saída e interceptar todas as informações que passam por ele.

Serviços Ocultos

O Tor pode garantir anonimato não só para usuários, mas também para servidores, ditos serviços ocultos. Eles são configurados para receber conexões de entrada somente através do Tor e não revelam o endereço IP(Protocolo de internet) de um servidor, e sim seu endereço onion. A rede Tor pode então listar todos estes serviços ocultos e transmitir dados entre eles anonimamente. Assim, tanto usuários quanto serviços ocultos estão isentos de identidade, impedindo o rastreamento de ambas as partes.

Por ser uma rede descentralizada, não há uma maneira de listar todos os serviços ocultos disponíveis na rede Tor, apesar de existir um catálogo público de alguns desses serviços. Estes serviços variam desde e-mails, armazenamento de dados, mercados, notícias e até mesmo redes sociais. Entre os mais conhecidos estão o WikiLeaks, o The Pirate Bay e o Facebook.

A vantagem de acessar serviços ocultos pelo Tor é que nem mesmo o ponto de saída (no caso, o servidor) está exposto ao ambiente externo da internet, garantindo ainda mais segurança para a conexão. Ainda assim, ela não é 100% segura, pois há servidores que estão hospedados tanto na rede Tor como na rede pública, o que pode causar ataques de correlação.

Tor2web

O Tor2web, como o nome sugere, é um projeto que permite que usuários da internet comum acessem os serviços ocultos da rede Tor, não sendo necessária a utilização do navegador Tor. Desta forma, o serviço oculto mantém o seu anonimato, porém o leitor não está protegido. É uma maneira do usuário abrir mão do seu anonimato em troca de conveniência, praticidade e rapidez.

Serviços ocultos na rede Tor geralmente se encontram no seguinte formato:

https://duskgytldkxiuqc6.onion/

Para acessá-los através de qualquer navegador, basta inserir após o “.onion” uma das seguintes terminações: “.to”; “.city”; “.direct”; “.cab”, por exemplo:

https://duskgytldkxiuqc6.onion.to/

A ideia é que grande parte dos usuários da internet comum, por comodidade ou por receio, acabam não instalando o navegador Tor para navegar anonimamente. Cientes disso, os criadores do Tor desenvolveram o Tor2web para ampliar os horizontes de seus serviços ocultos para que qualquer usuário pudesse acessá-lo em seu navegador comum sem que o anonimato desse serviço seja violado.