Tor bloqueia sistema da Unicamp que buscava sites anônimos maliciosos imprimir publicado em: 29 / 08 / 2017

TorOs mantenedores da rede anônima “Tor” bloquearam um sistema da Universidade de Campinas (Unicamp) que fazia uma pesquisa na rede anônima. Segundo uma justificativa apresentada por um mantenedor da rede em uma lista de discussão, o sistema da Unicamp estava coletando sem autorização os endereços de sites “.onion”, que são as páginas secretas hospedadas pela rede.

O Tor é um software e também um protocolo de comunicação que permite que internautas acessem sites de forma anônima. Cada usuário do Tor se comunica com a internet através de uma ponte formada por diversos retransmissores (relays) para que a comunicação não possa ser rastreada até a sua origem.

O Tor também oferece uma função de “hidden services” (“serviços secretos”) para que seja possível não apenas acessar, mas também abrigar conteúdo de forma anônima. Essa função tem sido usada para diversos fins ilícitos, como o comércio de informações roubadas, drogas e páginas usadas por vírus de computador. Essas páginas secretas têm endereços terminados em “.onion” e só podem ser acessadas diretamente por meio do Tor.

Segundo o Prof. Dr. Paulo Lício de Geus, orientador da pesquisa da Unicamp, o objetivo era identificar o tráfego na rede Tor que estivesse associado aos servidores de comando e controle (C&C) de redes zumbi (computadores infectados sendo controlados por criminosos) nesses serviços secretos. “De quebra, quaisquer servidores de atividades ilícitas porventura encontrados seriam reportados às autoridades competentes”, explicou o professor.

Os pesquisadores estavam realizando esse levantamento por meio da operação de um relay (retransmissor) da rede Tor. Quando os responsáveis pelo Tor ficaram sabendo da atividade, o servidor foi bloqueado e impedindo de se conectar à rede para desempenhar a função de relay.

Um documento contendo regras para a pesquisa na rede Tor menciona especificamente que a conexão e a coleta endereços de serviços secretos (“.onion”) não são permitidas.

Segundo o professor, a rede da Unicamp não sofre prejuízo com o bloqueio. Ele também afirma que já há um contato com os responsáveis para que o bloqueio seja desfeito, pois o time irá se comprometer a não ofender as regras da rede. “Como não houve má intenção, acreditamos que logo retomaremos a operação do relay e assim continuar com as pesquisas”, disse ele.

Pesquisa na rede Tor já levou à condenação
Em 2016, os responsáveis pelo Tor criticaram um time da pesquisa da universidade norte-americana de Carnegie Mellon realizada em 2014.

A universidade foi acusada de agir de forma irregular como investigadora a serviço do FBI, realizando uma pesquisa financiada pelo governo para identificar usuários do Tor sem estar sujeita às mesmas regras impostas às autoridades policiais. Os pesquisadores tiveram de cumprir uma ordem judicial para repassar todos os dados da pesquisa ao FBI e cancelar uma palestra programada para a conferência de segurança Black Hat, um dos mais importantes eventos de segurança do mundo.

O juiz do caso, Richard Jones, considerou que a coleta de provas foi lícita, ainda que os dados tenham vindo da universidade. Segundo ele, o réu Brian Farrell, então acusado de ser um dos administradores do site de venda de drogas “Silk Road”, deveria estar ciente do risco de ser exposto. Os mantenedores do Tor não concordaram com a decisão e criticaram o entendimento do juiz.

Farrell acabou se declarando culpado, assumindo seu papel no Silk Road. Ele foi condenado a oito anos de prisão.


PDF pagePrint page

PARTICIPE

PUBLICIDADE

    Vale Vermelho

REDE SOCIAl

PUBLICIDADE

    Physio II

últimas