Replying to Avatar Antisys

O FIM DA REDE TOR (não é uma sátira)

Olá a todos e meu pêsames para quem ainda está iludido com o The Onion Router assim como eu momentos atrás enquanto navegava por alguns fóruns na surface web estudando sobre a magnífica rede Tor… que já não é mais tão magnífica assim.

Quero ressaltar novamente que esta nota mão é uma piada, provavelmente nunca levei algo tão a sério como isso em minha vida, pois uso o Tor há anos e jamais pensei que esse dia iria chegar tão cedo… mas sim, o Tor acabou. E não ironicamente, eu estava escrevendo em um bloco de notas um texto enorme sobre o quão a rede Tor era "a blockchain do descentralismo" antes de me deparar com os blogs do Dr. Neal Krawetz (hackerfactor), um renomado especialista da tecnologia da informação que, assim como o nutrólogo Lair Ribeiro, é jogado de escanteio e não possui a devida notoriedade às suas pesquisas, estudos e conhecimento disponível publicamente.

Não irei me estender muito, pois o próprio já explicou detalhadamente, até mesmo na sessão de comentários, seus estudos sobre os bridges nesses dois blogs seguintes:

https://hackerfactor.com/blog/index.php?/archives/889-Tor-0day-Burning-Bridges.html

https://hackerfactor.com/blog/index.php?/archives/944-Tor-0day-Snowflake.html

Entretanto, resumindo:

O acesso a rede Tor possui praticamente o mesmo esquema lógico das Networks do Bitcoin, uma vez que você pode usar a Onchain, Lightning ou Liquid, enquanto no Tor você pode usar do acesso direto ou bridges, tecnicamente conhecidos como "pluggable transports", em sua definição.

O acesso direto é feito por aqueles aonde o Tor não foi bloqueado, enquanto os bridges prometem driblar a censura nos países ditatoriais; tais são derivados de: obfsX;; Snowflake; Meek e WebTunnel (juntamente com suas versões anteriores, ademais além destes estão defasados), cada um com sua peculiaridade de anonimização que, em seu protocolo, se torna vulnerável.

Nos blogs do Dr. Neal Krawetz, ele descreve o quão facilmente identificável são os bridges por suas diversas vulnerabilidades, principalmente no caso do Snowflake, o que torna apenas o WebTunnel uma opção viável, uma vez que é relativamente recente e o mesmo não fez um blog técnico sobre o protocolo em questão. Todavia, o WebTunnel, atualmente, conta com uma cadeia com cerca de 60 nós para falsificação de conexões HTTPS, o que o torna tão comparavelmete ineficiente quanto o Meek por insuficiência e deixando a rede congestionada, lenta e principalmente suspeita. Ademais, os nós podem ser facilmente bloqueados se identificados pelo seu padrão de funcionamento, assim como ocorreu com o obfsX na China.

E não, o obfs5 não é uma salvação por seguir a mesma linha cronológica da família obfs, pelo menos genericamente falando, pois não passariam de nós fugazes.

Enfim, se você busca anonimização na internet através do Tor, desista. O máximo que você irá conseguir fazer é dar algumas horas de trabalho a mais para a elite lhe confiscar o pescoço, seja lá por qual motivo.

Demais fontes:

https://pplware.sapo.pt/internet/webtunnel-novo-mecanismo-para-fugir-aos-bloqueios-a-rede-tor/

https://www.reddit.com/r/TOR/comments/169yyv4/comment/jz6fkwq/?utm_source=shareutm_medium=mweb3xutm_name=mweb3xcssutm_term=1utm_content=share_button

Os desenvolvedores do Tor sabem bem das limitações das bridges, até por isso há vários tipos com suas caracteristicas específicas, para cenários específicos.

Há meses eu conversei a Maiden (usuária conhecida na comunidade gringa), e em dado momento ela solta a seguinte frase:

"A i2p é o futuro da Dark Net".

E sinceramente, eu concordo. O Tor não é perfeito, mas nada do que foi dito nesses dois posts é novidade ou é o último prego no caixão do Tor, engenharia social ainda é bem mais perigoso e mais usados contra os usuários que esses """0day's""" (não é 0day, por isso as aspas).

Algo do tipo pode sim ser usado contra pessoas ESPECÍFICAS, é algo complicado, gasta recursos e tempo, e não é tão eficiente.

Alguns países ditatoriais se movimentam para limitar os passos do Tor, mas estamos no Bostil... aqui hora ou outra servidores de discord e grupos nocivos no telegram caem, mas ainda sobram centenas ou até milhares fazendo as mesmas merdas livremente. Se na surface há incompetência para dar um fim nesses lugares, imagina em redes descentralizadas.

Não existe motivo, eficiência e nem possibilidade disso ser usado contra o público médio dessas redes.

Eu acho sim que o Tor será substituído pela i2p no futuro, será muito foda ver essa migração em massa para lá de sites e usuários, mas atualmente o Tor se mantém como uma rede descentralizada prática de se usar, e suficientemente eficiente.

Apesar de eu ser um tanto quanto paranóico com anonimato, sempre buscando formas de melhorar meu opsec, as vezes é importante nos olhar-mos no espelho e falar para nós mesmos: "você não é o Snowden".

Reply to this note

Please Login to reply.

Discussion

Na verdade, "seguro" o Tor não é e nunca foi, mesmo imaginando um cenário onde ele fosse de fato competente em privacidade e anonimização.

Eu entendo que, pelo fato de estarmos no Brasil, essa preocupação exacerbada com as vulnerabilidades do Tor é um exagero mesmo, mas eu prefiro me previnir de qualquer forma, não duvido da capacidade dos malfeitores, os ISPs não estão a nosso favor.

E sobre os bridges novamente: obfs4, snowflake e meek são totalmente descartáveis hoje em dia, talvez para acessar algum site onion eventualmente eu usaria WebTunnel ou o tão esperado obfs5 que muitos se iludem. E recomendo todos buscarem outras alternativas o quanto antes, pois o Tor nunca saiu das mãos da elite mundial: governo federal dos Estados Unidos, DARPA, NSA, CIA e etc…

E sobre o I2P eu sei muito pouco, mas fiquei preocupada quando vi uma informação de que possuia apenas um nó de saída, provavelmente isso foi corrigido, mas ainda estou com pé atrás. Ainda vou estudar sobre, se você tiver fontes interessantes, agradeço.