Linux
   Home  |  Notícias  |  Artigos  |  Dúvidas  |  Anuncie  | Comunidades |  Parceiros  |  Contato
Login
Facebook  Twitter
Login


Notícias

Publicado em 10/08/2015 21:14:33

Falha Crítica Coloca Anonimato dos Usuários do Tor em Risco


A rede TOR, bastante utilizada por ativistas, jornalistas e agentes da lei é bastante conhecida por ocultar a identidade e as localizações dos que navegam pela grande rede. E, aparentemente, ele contém uma vulnerabilidade que representa um risco para todos aqueles que precisam proteger o seu anonimato. Essas informações estão de acordo com os pesquisadores do MIT e do Instituto de Pesquisa de Computação do Qatar (QCRI). Nesse cenário, cerca de 2,5 milhões de pessoas - incluindo jornalistas, ativistas políticos, terroristas e até mesmo os consumidores que não desejam compartilhar seus históricos de navegação com o Facebook ou outras entidades - fazem uso comercial diário dos recursos da rede TOR. E é por isso que a rede é de grande interesse não só para regimes repressivos, como os que são implementados na Rússia e no Irã, mas aos governos muito mais próximos, inclusive o nosso. Entretanto, o ativismo de uma pessoa poderia ser o terrorismo de outra pessoa, levando em consideração que as coisas e situações são vistas e analisadas através de prismas diferentes.
 


Além do mais, os jornalistas e os cidadãos que vivem sob regimes repressivos, dependem dos recursos criptográficos do navegador Tor para navegar na Web anonimamente. Mas, em certos casos, um atacante pode descobrir qual é o site clandestino que um determinado usuário está tentando acessar, monitorando passivamente o tráfego da rede Tor, e até mesmo revelando a identidade dos servidores que hospedam os sites na referida rede. Para os usuários, isso significa que um invasor pode ver que ele está usando o Tor para visitar, de forma anônima, alguns serviços de WikiLeaks, talvez em busca de orientações sobre vazamento de um documento sensível do governo e ter a intenção de combiná-lo com o seu endereço IP. Para os prestadores de serviços clandestinos, isso significa que o servidor local de hospedagem do WikiLeaks seria revelado para o atacante. Assim, é importante ressaltar que o ataque não exige a decriptografia de todo o tráfego que esteja sendo monitorado - e o exploit requer apenas o controle de um nó, a partir do qual os usuários entram na rede Tor. Dessa forma, um invasor pode até mesmo configurar um desses nós até a ele mesmo.


Fonte: Under Linux

Seja o primeiro a fazer um comentario.




    Logar-se


Links Patrocinados

iCloudWeb - Otimizando Negócios

Impofácil

Bugroon Raízes

Untitled Document

 

Copyright © 2018 SoumaisLinux.com.br . Conteúdo distribuido sob licença GNU FDL