Tor, un instrument popularizat după dezvăluirile lui Edward Snowden în 2013, este acum pus sub semnul întrebării în ceea ce privește capacitatea de a proteja anonimatul utilizatorilor. Cercetările despre vulnerabilitatea rețelei Tor au fost realizate de echipele jurnalistice de la Panorama și STRG_F. Acestea au dezvăluit că anumite autorități, inclusiv cele germane, printr-o metodă numită „timing analysis”, au reușit să afle identitatea anumitor utilizatori Tor, un fapt considerat până recent doar teoretic posibil. Această metodă permite urmărirea pachetelor de date criptate și asocierea lor cu utilizatorii reali, fără a fi necesară exploatarea unor vulnerabilități software directe.
Cum funcționează Tor?
Tor (The Onion Router) este un sistem de navigare care permite utilizatorilor să acceseze internetul în mod anonim, protejându-și identitatea și activitatea online. Funcționează prin redirecționarea traficului utilizatorilor prin mai multe servere (noduri) operate de voluntari, fiecare strat de criptare fiind eliminat treptat la fiecare nod până când pachetul de date ajunge la destinație. Acest proces, denumit și „routare în straturi de ceapă” (onion routing), face extrem de dificil pentru oricine să urmărească traseul inițial al utilizatorului.
Principalele componente ale sistemului Tor sunt:
- Nodurile (relays): Acestea sunt servere voluntare care redirecționează traficul utilizatorilor Tor prin mai multe straturi de criptare. Există trei tipuri principale de noduri:
- Noduri de intrare (entry nodes): Prin aceste noduri traficul intră în rețeaua Tor.
- Noduri intermediare (middle relays): Traficul este redirecționat prin mai multe astfel de noduri pentru a crea un traseu aleatoriu și anonim.
- Noduri de ieșire (exit nodes): Aici traficul iese din rețeaua Tor și ajunge la destinația finală.
- Tor Browser: Este o versiune modificată a browserului Mozilla Firefox, configurat să folosească rețeaua Tor pentru a proteja confidențialitatea și a preveni urmărirea activității online.
- Direcția de control (Directory Authorities): Acestea sunt servere speciale care mențin o listă actualizată a tuturor nodurilor Tor de încredere și ajută la administrarea rețelei. Utilizatorii primesc aceste informații când se conectează pentru a putea accesa rețeaua.
- .onion Services (Hidden Services): Acestea sunt site-uri web accesibile numai prin rețeaua Tor și care folosesc domeniul „.onion” pentru a ascunde locația fizică a serverelor lor și pentru a oferi anonimitate atât utilizatorilor, cât și furnizorilor de conținut.
Se considera doar teoretic posibil să afli cine sunt utilizatorii Tor, deoarece rețeaua a fost concepută tocmai pentru a împiedica urmărirea activității online. Pentru a dezvălui identitatea utilizatorilor, un atacator ar trebui să controleze sau să monitorizeze un număr important de noduri din rețea, inclusiv cele de intrare și de ieșire, pentru a corela datele de trafic și a identifica sursa reală. Acest lucru necesită resurse tehnice considerabile și o coordonare extinsă.
Cum funcționează vulnerabilitatea și alte pericole pentru anonimitate
Spre deosebire de atacurile cibernetice obișnuite, care exploatează vulnerabilități software, „timing analysis” se bazează pe măsurarea mărimii și frecvenței pachetelor de date criptate care circulă prin rețea. Deși nu dezvăluie conținutul comunicării, aceste analize pot lega activitatea de pe Tor cu o adresă IP reală. Astfel, identifică cine comunică, dar nu și ce comunică. Aceasta este posibilă prin urmărirea metadatelor și a tiparelor de trafic, fără a decripta conținutul efectiv al datelor.
Un alt factor care pune în pericol rețeaua Tor este concentrarea nodurilor „în mâinile” unui număr redus de operatori. Această centralizare crește riscul ca o mică parte din rețea să fie monitorizată, compromițând astfel securitatea întregului sistem. Cu un număr constant de noduri în ultimii ani și o distribuție limitată a operatorilor, rețeaua Tor nu mai este la fel de robustă ca odinioară.
Răspunsul Tor
Echipa Tor Project a răspuns într-o postare pe blog la cercetările realizate de Panorama și STRG_F. În articol, Tor Project confirmă că atacul a vizat un utilizator care folosea o versiune veche a aplicației Ricochet, ce nu beneficia de măsurile de securitate introduse ulterior, cum ar fi protecțiile Vanguards-lite.
Ricochet este o aplicație de mesagerie descentralizată și anonimă care folosește rețeaua Tor pentru a proteja confidențialitatea utilizatorilor. Spre deosebire de aplicațiile de mesagerie obișnuite, care depind de servere centrale, Ricochet utilizează Onion Services din rețeaua Tor, permițând utilizatorilor să comunice fără a dezvălui adresele IP reale și fără ca mesajele să fie stocate pe servere externe. Acest lucru oferă un grad ridicat de anonimitate și securitate.
Legătura cu Tor constă în faptul că Ricochet se bazează pe infrastructura Tor pentru a trimite și primi mesaje în mod anonim, folosind rețeaua de noduri pentru a ascunde locația și identitatea utilizatorilor. În acest mod, traficul de mesagerie este criptat și redirecționat prin mai multe noduri, similar cu modul în care Tor funcționează pentru navigarea pe web.
Tor Project clarifică faptul că rețeaua Tor și browserul Tor rămân sigure pentru majoritatea utilizatorilor, iar atacul menționat nu exploatează vulnerabilități directe ale browserului. În plus, echipa subliniază importanța actualizării constante a software-ului pentru a preveni astfel de atacuri. Aceștia menționează că nu au avut acces complet la documentele folosite de jurnaliștii de la Panorama și STRG_F, ceea ce le-a limitat capacitatea de a evalua pe deplin incidentul.