NOTÍCIA ANTERIOR
Facebook começa a avisar brasileiros de que chat pelo app vai acabar
PRÓXIMA NOTÍCIA
Facebook deixou site fora do ar para sanar maior pane ''em mais de 4 anos''
DATA DA PUBLICAÇÃO 01/08/2014 | Informática
Rede anônima Tor teve sistema de privacidade comprometido
Equipe responsável pelo sistema anunciou ter identificado ataque.

Golpe rastreava o tráfego da rede para, a partir daí, identificar os usuários.


A equipe responsável pelo desenvolvimento do Projeto Tor informou nesta quarta-feira (30) ter sido alvo de um ataque que comprometeu a capacidade de a rede manter as identidades de seus usuários. O Tor é um tecnologia que esconde a origem de uma acesso a um site na internet. Além dessa característica de anonimato, o Tor também abriga "sites secretos" cujos endereços terminam em ".onion". Esses sites, que compõem a chamada "internet profunda" não estão disponíveis fora da rede Tor. Muitos deles abrigam pornografia infantil e comércio de drogas ilícitas.

Em 4 de julho, a equipe do Projeto Tor identificou que alguns “relays” (os computadores são integrados ao sistema voluntariamente) executavam um ataque de confirmação de tráfego. Essas máquinas foram integradas à rede em 30 de janeiro e só foram removidas na data em que o golpe foi descoberto.

“Enquanto nós não sabemos quando eles começaram a fazer o ataque, os usuários que operaram ou acessaram os serviços escondidos entre o começo de fevereiro até 4 de julho devem considerar que foram afetados”, informou a empresa.

Segundo a equipe, o ataque envolveu a modificação de um protocolo Tor para tentar confirmar o tráfego movimentado pela rede e, a partir daí, identificar seus usuários. Um ataque como esse já era vislumbrado pela equipe ainda em 2009.

Uma palestra na Black Hat 2014, uma conferência hacker, foi cancelada porque trataria do assunto. A equipe do Projeto Tor afirmou que tentou contatar os pesquisadores da Universidade Carnegie Mellon responsáveis pela palestra e não foram respondidos.

“Nós sabemos que o ataque procurou por usuários que buscaram o serviço anônimo, mas não parece que os atacantes fossem capazes de ver qualquer tráfico no nível das aplicações”, explicou a equipe. “Em teoria, o ataque poderia também ser usada para ligar usuários a suas destinações em circuitos normal Tor também, mas nós não encontramos evidência de que os ataques operavam qualquer ‘relays’ de saída.” A equipe também não sabe quantos dados foram comprometidos.

Para encerrar o protocolo que introduziu essa vulnerabilidade na rede, os “relays” devem baixar uma atualização. Os usuários devem evitar o número de acessos para evitar se colocarem em posição de terem seu tráfego rastreado.

Por G1, em São Paulo
Assine nosso Feed RSS
Últimas Notícias Gerais - Clique Aqui
As últimas | Informática
19/09/2018 | Grupo Renault Nissan terá sistema operacional Android em seus carros
18/09/2018 | A corrida para a criação do computador mais poderoso da história
11/06/2018 | Google tira ovos de emoji de salada para agradar veganos
As mais lidas de Informática
Relação não gerada ainda
As mais lidas no Geral
Relação não gerada ainda
Mauá Virtual
O Guia Virtual da Cidade

Todos os direitos reservados - 2024 - Desde 2003 à 7689 dias no ar.