Site que monitora e informa a situação das conexões do TOR:
Mecanismo de sites ".onion", da
Deep Web, são mais vulneráveis que o resto.
Macbook Pro para manipular rede Tor
Dupla de pesquisadores usou Macbook Pro para manipular rede Tor.
Dois pesquisadores de segurança realizaram um estudo e descobriram que o acesso aos sites anônimos da rede Tor, muitas vezes chamados de "sites da Deep Web", podem ser facilmente monitorados. Os detalhes da pesquisa foram apresentados por Filipo Valsorda e George Tankersley na sexta-feira (29), na conferência de segurança Hack in the Box, em Amsterdã, Holanda.
Por causa dos intermediários na conexão, não é possível identificar a verdadeira origem de um acesso realizado por meio da rede Tor. Para que uma pessoa mal-intencionada não possa monitorar os usuários manipulando um único intermediário, são elencados diversos intermediários para cada conexão.
Mas os pesquisadores descobriram que o sistema que escolhe os intermediários para acessos dentro da própria rede Tor é falho. Usando um notebook Macbook Pro, a dupla conseguiu em 15 minutos, "convencer" a rede Tor a elencar sistemas que eles controlavam como intermediários para acesso ao site do Facebook, pela rede Tor (
facebookcorewwwi.onion, o Facebook criou um endereço na rede Tor em outubro de 2014).
Controlando todos os seis sistemas intermediários, é possível realizar um "ataque de correlação", em que o tráfego de entrada é comparado com o de saída. Com isso, é possível analisar quem está acessando o quê. Autoridades policiais teriam mais facilidade para realizar esse monitoramento com a colaboração de provedores.
Segundo os pesquisadores, o mecanismo de intermediação dos sites ".onion" é mais vulnerável do que a intermediação de sites comuns a partir da rede Tor. Em outras palavras, acessar o site "facebook.com", pelo Tor, é mais seguro do que acessar o endereço que o Facebook criou para acesso específico pela rede Tor.
A privacidade dos sites ".onion" é discutida desde novembro passado, quando uma operação policial prendeu 17 pessoas e derrubou diversos sites da rede Tor. Na ocasião, um desenvolvedor do Tor, que se identificou como "Phobos", afirmou que o mecanismo de serviços ocultos não tem recebido atenção e que não há recursos para investir no desenvolvimento de melhorias.
O Tor não é à prova de falhas
O Tor não é perfeito; você pode destruir seu anonimato se usá-lo de maneira errada. E é por isso que é tão importante usar o Tor Browser Bundle, ou o Tails, para garantir que seu software esteja atualizado.
Também é importante lembrar que, se você fizer login no Google ou Facebook pelo Tor, esses serviços conseguirão ver suas comunicações dentro dos seus sistemas. Além disso, usuários do Tor devem ter em mente o fato de que um adversário que pode ver os dois lados de uma conexão, pode ser capaz de fazer uma análise estatística para confirmar que aquele tráfego é seu.
Vamos avaliar a segurança da Riffle, uma rede que garante ainda mais anonimato. (kkk)
Fonte:
Mas os pesquisadores descobriram que o sistema que escolhe os intermediários para acessos dentro da própria rede Tor é falho
Comentei sobre isso a algumas semanas atrás em uma das dicas, também sobre o tor, aqui no vol.
Não foram poucas as vezes em que 2 relays se encontram no mesmo país, em alguns casos os 3, uma falha amadora que não sei como o projeto Tor deixo passar.
O Tor não é a prova de falhas, e para piorar tem gente fazendo mal uso por ai, tem até quem faça videos no youtube usando Windows 10, navegando na onion com java script desabilitado e ensinando isso para os novatos, uma piada!
--------------------------------------------------------------------------
Somente o Software Livre lhe garante as 4 liberdades.
Open Source =/= Free Software.
https://goo.gl/mRzpg3
http://www.anahuac.eu/contrarrevolucao-osi/