Mostrando postagens com marcador TOR. Mostrar todas as postagens
Mostrando postagens com marcador TOR. Mostrar todas as postagens

segunda-feira, 2 de maio de 2016

Pilantragem: ex-desenvolvedor do Tor ajuda FBI a descobrir quem usa o Tor

Privacidade é uma coisa bem difícil nos atuais moldes da internet. Com sites que rastreiam tudo e todos, o usuário precisa recorrer a softwares que tragam funcionalidades especiais para mascarar sua identidade online.
Tor Project é uma das principais iniciativas nesse sentido, mas parece que nem mesmo quem usa esse programa está mais a salvo. De acordo com a informação do Daily Dot, o FBI agora consegue identificar quem usa (e com quais finalidades) a rede do Tor.
Como isso é possível? Os agentes federais dos Estados Unidos têm a ajuda de Matthew Edman (imagem abaixo). E quem é esse sujeito? É o mesmo cara que ajudou a simplificar o Tor. Pois é. Numa manobra inesperada, o ex-desenvolvedor do Tor Project mudou de time e agora, além de não ajudar na privacidade das pessoas, resolveu tirar todos do anonimato.
Unindo forças à Operação Torpedo, com o objetivo de derrubar a Dark Net (uma rede envolvida com pornografia infantil), Edman criou um malware para o FBI, que é capaz de desmascarar os usuários que usam o Tor. Esse software criado pelo ex-integrante do Tor Project consegue identificar acesso a sites com esse tipo de conteúdo e revelar outros dados dos usuários.
Curiosamente, boa parte dos investimentos para o desenvolvimento do Tor Project vieram do governo americano. Agora, o governo está hackeando sua própria ferramenta. O problema é que, mesmo com boas intenções, tudo isso está gerando insegurança, já que até mesmo uma ferramenta confiável não pode mais entregar privacidade e segurança.

Via: Tecmundo

quarta-feira, 30 de julho de 2014

Ataque pode ter quebrado anonimato da rede da Deep Web


O Tor, serviço de rede famoso por oferecer privacidade e anonimato aos seus usuários emitiu um alerta avisando que sofreu um ataque com o objetivo de revelar a identidade das pessoas do serviço. A fundação diz que qualquer um que usou a rede entre fevereiro e 4 de julho deste ano devem assumir que foram afetadas.

De acordo com a entidade, no entanto, provavelmente não se trata de uma tentativa de roubo de identidade, ou até mesmo de vigilância governamental. O Tor crê que o ataque veio de pesquisadores da Universidade Carnegie Mellon, pela equipe de respostas a incidentes de segurança.

Em uma conferência Black Hat neste ano, o grupo cancelou uma apresentação onde falariam sobre a possibilidade de “desanonimizar” o Tor, dando a entender que haviam conseguido algum jeito de burlar a criptografia do sistema. O ataque em questão pode ter sido realizado por eles para mostrar a possibilidade, embora a equipe ainda não tenha confirmado.

Ainda não se sabe, no entanto, a quantidade de dados recebidos e armazenados que foram “desenterrados” pelo ataque, mas o Tor não é otimista. “Se o ataque foi realmente relacionado à pesquisa feita pela Carnegie Mellon, então, a julgar pelo resumo da pesquisa escrito para a apresentação, o ataque conseguiu desanonimizar usuários e serviços escondidos”, diz Runa Sandvik, porta-voz do Tor Project ao Gizmodo.

Se realmente o ataque for resultado de pesquisa acadêmica, esta é a melhor das possibilidades para quem quer manter o anonimato na rede. No entanto, se isso aconteceu, significa que outras pessoas com más intenções, ou então governos, poderiam fazer o mesmo, e talvez até já tenham feito.


segunda-feira, 28 de julho de 2014

Governo russo paga por identificação de usuários do Tor


O Ministério do Interior russo está disposto a pagar cerca de 110 mil dólares por um método para identificar os usuários na rede Tor.

O software Tor esconde o tráfego da Internet, criptografando-o e passando-o através de diversos servidores aleatórios, a fim de evitar potenciais escutas na rede para identificar a origem e o destino do tráfego de dados.

O software foi originalmente desenvolvido como um projeto do Naval Research Laboratory dos EUA, mas está sendo mantido agora por uma organização sem fins lucrativos, a Tor Project.

A rede Tor é popular entre jornalistas, ativistas políticos e usuários preocupados com a privacidade em geral, mas também tem sido usada por criminosos.

A Scientific Production Association for Special-Purpose Equipment and Communications do Ministério do Interior russo está oferecendo um contrato para a pesquisa e o desenvolvimento de métodos para obtenção de informações técnicas sobre os usuários e os equipamentos dos usuários do Tor, de acordo com o portal de compras do governo russo.

Não está claro para que o que servirá essa pesquisa sobre o Tor mas o fato de o concurso vir do Ministério do Interior russo sugere que pode ser usado em investigações policiais.

O FBI e agências policiais de outros países já fecharam sites ilegais hospedados na rede Tor e até identificaram alguns dos seus proprietários e visitantes. No entanto, na maioria dos casos, exploraram vulnerabilidades nesses sites ou acompanharam as “pegadas” digitais deixadas online por seus administradores.

Via: IDGNow

sexta-feira, 4 de julho de 2014

NSA está de olho em todo mundo que visita ou já visitou o site do Tor


Depois de muitas revelações de Edward Snowden sobre os escândalos de espionagem da NSA, a agência de segurança interna dos EUA, outras fontes começaram a cavar as entranhas sinistras da instituição e conseguiram encontrar algumas informações sobre como a NSA atribui o status de “suspeito” a um usuário da internet. Na verdade, essa atribuição pode ser feita de forma bastante ampla e, dependendo do caso, o seu IP pode ser marcado como o de um potencial terrorista pelo simples fato de visitar um website.

A descoberta mais recente sobre a indiscrição da NSA diz respeito especificamente ao Tor, uma ferramenta que permite ao usuário navegar de forma anônima pela web. Esse navegador que esconde seus passos foi considerado pela agência como uma grande ameaça e ela tenta quebrar sua criptografia há anos sem qualquer sucesso até agora. Por conta disso, foi criado um sistema de vigilância que registra os endereços IP de todo mundo que visita o site e faz o por download do Tor por lá e, caso você deixe um email, ele também será espionado.

Proteção

O objetivo principal do Tor é proteger jornalistas em investigações e suas fontes, que poderiam estar sendo espionadas por interessados ao se comunicarem pela web. Assim, se a NSA conseguir quebrar a criptografia do Tor, novidades como as reveladas por Snowden nunca mais poderão ser publicadas de forma tão massiva.

Além do site do Tor, todo tipo de fórum que comenta coisas relacionadas ao aplicativo ou simplesmente são conhecidas redes de usuários avançados que discutem criptografia também estão “grampeadas” pela NSA, que marca os endereços de todos os visitantes e, em seguida, fica sempre de olho neles.

A agência não comentou absolutamente nada sobre essas novidades que foram publicadas pela rede de comunicação alemã ADR/NDR.


Via: Tecmundo

segunda-feira, 3 de março de 2014

TIMB: o seu próximo mensageiro instantâneo vai ser livre de espionagens

306px-Tor-logo-2011-flat.svg

Desde o ano passado, as palavras “espionagem” e “rastreio” têm sido quase intrínsecas às conversas sobre tecnologia. Por causa das denúncias de que a NSA (Agência Nacional de Segurança dos Estados Unidos) estaria rastreando dados do mundo todo, a maioria das pessoas passou a se preocupar muito mais com a segurança dos próprios dados e com o sigilo das informações trocadas na rede.

Como você deve imaginar, isso se estende também aos mensageiros instantâneos. Mas existem desenvolvedores que querem fazer você ficar seguro enquanto navega e troca suas informações. É o caso dos desenvolvedores do navegador Tor, que estão com um projeto em fase avançada para lançar um mensageiro instantâneo que trabalha com o anonimato tão eficientemente quanto o browser.

Trata-se do TIMB (Tor Instant Message Bundle), que criptografa as mensagens enviadas por meio das redes Tor e faz uso dos servidores Proxy disponíveis para esconder a identidade das pessoas que estão utilizando o sistema. O cliente para a troca dessas mensagens será criado com base no serviço Instantbird — um serviço de código aberto que permite alterações sem limitação.

Segundo o roadmap do Tor, os desenvolvedores esperam colocar a versão de testes à disposição dos usuários até o final deste mês. Ainda não há informações sobre quando uma versão estável será divulgada para todos os consumidores, mas se você quer conversar com anonimato é importante ficar atento às novidades.

quarta-feira, 20 de novembro de 2013

Como configurar o tor no google chrome

Ao navegar pela web utilizamos uma infinidade de recursos que não percebemos. São protocolos de transferência de arquivos, serviços de Proxy (descubra o que é esse conceito em “O que é proxy?”), servidores de dados, entre muitos outros.

Aonde passando, acabamos deixando resquícios de nossa presença virtual. Esses registros são a fonte de informação para a ação de pessoas mal-intencionada, os famosos hackers e crackers. O caminho deixado por nossa navegação abre portas para que invasores indesejados tenham acesso a nossos dados pessoais.

Uma maneira muito eficaz de se livrar dessas ameaças é utilizar recursos de anonimato, os quais mantêm sua privacidade intocável. Nesse sentido, o Baixaki preparou uma combinação de dois aplicativos – o Tor e o Proxy Switchy – como uma arma poderosa para quem utiliza o Google Chrome. Confira como aprimorar sua defesa contra perigos virtuais.

Aumente sua segurança enquanto navega!

Pré-requisitos

Guia passo a passo para adicionar o Tor ao Google Chrome e navegar no completo anonimato

Guia passo a passo para adicionar o Tor ao Google Chrome e navegar no completo anonimato

Guia passo a passo para adicionar o Tor ao Google Chrome e navegar no completo anonimato

Faça você mesmo

Com os aplicativos citados no tópico anterior devidamente instalados, você está pronto para iniciar o procedimento de configuração do Tor no Google Chrome. O primeiro passo é identificar os dados de Proxy ativos no gerenciador de navegação anônima. Para isso clique no botão “Configurações” (1) e anote o valor do campo endereço (2).

Guia passo a passo para adicionar o Tor ao Google Chrome e navegar no completo anonimato

Agora acesse a seção “Proxy Profiles” do Proxy Switchy! – complemento para o navegador da Google. Esse segmento é exibido assim que o plugin é instalado. Nesta tela, defina um nome para o perfil à sua escolha (3), marque a caixa referente à opção “Manual Configuration” (4), insira os valores coletados no passo 2 nos campos “HTTP Proxy” (5) e “Port” (6) – conforme ilustra a imagem seguinte –, selecione a caixa “Use the same Proxy Server for all protocols” (7) e clique em “Save” (8).

Guia passo a passo para adicionar o Tor ao Google Chrome e navegar no completo anonimato

Feito isso, acesse a aba “General” (9), ative a opção “Quick Switch” (10), selecione o modo “Binary Switch” e configure o “Profile 1” com “(Direct Connection)” e o “Profile 2” com o perfil criado por você (11). Para finalizar, pressione o botão “Save” (12).

Guia passo a passo para adicionar o Tor ao Google Chrome e navegar no completo anonimato

O seu sistema de anonimato de navegação com ativação direta pelo browser está pronto. Para usufruir das funcionalidades do que acabou de construir, basta pressionar o botão do Proxy Switchy! com o ícone de um globo terrestre localizado ao lado da Barra de endereço (13).

Guia passo a passo para adicionar o Tor ao Google Chrome e navegar no completo anonimato

Uma ressalva muito importante: verifique sempre que necessitar usar esse recurso criado se o Tor está aberto, caso contrário, a função do Proxy Switchy! não terá efeito. Tendo essa premissa cumprida, sua navegação pela web ocorre com maior segurança. Ninguém terá acesso a vestígios de sua passagem em sites e serviços online. Lembre-se que as páginas vão requisitar autenticação, ou seja, precisam ser registradas no Tor. Na primeira visita a cada site é preciso autenticá-lo, fato que pode ser bem incômodo no começo, mas que deve safa-lo de muitas situações arriscadas na web.


Via: Tecmundo

segunda-feira, 4 de novembro de 2013

TOR: Suspeitas nos Picos de Tráfego

306px-Tor-logo-2011-flat.svgA Solutionary lançou a sua Security Engineering Research Team (SERT) Quarterly Threat Intelligence Report for Q3 2013, fornecendo informações sobre as principais ameaças à segurança, que foram observados e assim se reuniram ao longo do período. Os principais resultados incluem um aumento de 350% no tráfego envolvendo o Tor Browser, além de campanhas de hacktivistas que continuam comprometendo e desfigurando os sites de organizações com base em Israel e ligadas a União Europeia.

Na sequência, e-mails de phishing continuam a ser vetores de ataque de sucesso, com os atacantes os utilizando para lançar campanhas de APT. Houve um aumento no tráfego ICMP anômalo, que é delineado por se comportar bem fora da esfera da atividade normal, com base na estrutura e frequência dos pacotes. Embora tenha sido relatado que a utilização de afluência do Tor pode ser atribuída às atividades anti- vigilância da NSA, foi fortemente observado que o aumento súbito em agosto e setembro, em atividades do serviço de navegação que possibilita o anonimato também pode ser atribuído, em parte, a uma nova variante do Mevade, uma já conhecida família de malware.