A utilização da rede de anonimato na Internet pelo cibercrime parece ter escalado rapidamente durante 2013. O sistema escondia 900 botnets, segundo a Kaspersky
O sistemaTor o corre risco de ficar minado por criminosos que abusam do anonimato na Internet para esconder uma série de botnets parasitárias, de software de comando e controle e de e-commerce do cibercrime, de acordo com um estudo da Kaspersky Lab.
Há muito tempo que a plataforma tem o seu lado negro, mas a sua utilização por criminosos parece ter expandido muito rapidamente no ano passado. O Kaspersky Lab descobriu provas de 900 serviços baseados na rede Tor, diz o investigador Sergey Lozhkin, usando os mais de 5 500 nós de “relay” e mil nós de saída ‒ a partir do quais emerge o tráfego.
Um dos nichos com particular ascensão foi o de mercados de software nocivo que usam a Tor para esconder a sua atividade. “Tudo começou com o famoso mercado Silk Road e evoluiu para dezenas de mercados especializados: em drogas, armas e malware “, afirma Lozhkin .
Neles funcionava um número crescente de fóruns onde se negociavam dados de cartões roubados, segundo o especialista da Kaspersky. Previsivelmente, o comércio nesses mercados baseava-se quase inteiramente em Bitcoins, dificilmente associadas a indivíduos.
“Sedear servidores de comando e controle na Tor torna mais difícil identificá-los, classificá-los em listas negras ou eliminá-los, embora a criação de um módulo de comunicação Tor dentro de uma amostra de malware signifique mais trabalho para os programadores de malware . Esperamos que haja novo aumento do malware baseado na Tor, assim como do suporte para a tecnologia da rede no malware existente”, disse Sergey Lozhkin.
A investigação do Kaspersky Lab acaba por revelar o preço de ter uma rede capaz de oferecer anonimato a denunciantes, jornalistas, dissidentes políticos e outros interessados em evitar a vigilância dos governos.
Vários especialistas concordaram que nada poderia ter sido feito para evitar a utilização da rede sem aumentar o risco para os usuários mais bem intencionados.
Em outras palavras, a forma como é usada por dissidentes chineses para contornar a “Grande Firewall” associada à censura opressiva do governo chinês, é a mesma maneira utilizada pelos cibercriminosos: por exemplo, para encobrir os operadores de mercados eletrônicos ilegais e fóruns, onde é possível alugar botnets para ataques DDoS ou para distribuir malware, comprar números de cartões de crédito roubados e fazer lavagem de Bitcoins, a moeda mais usada no submundo da Internet.
“Se fosse possível impedir os cibercriminosos de usar p sistema Tor, ele seria inútil”, considera Julian Sanchez investigador do Cato Institute. “Afinal de contas, os dissidentes que o utilizam para se protegerem são considerados criminosos pelos seus governos”.
“Como todas as tecnologias, a Tor tem dupla utilização”, recorda Jerry Brito, chefe do programa de política tecnológica do Mercatus Center na George Mason University. ” A chave é atingir aqueles que abusam da tecnologia, e não a tecnologia em si”, defende.
Nem todos escapam
A Stroz Friedberg é uma empresa de investigação digital forense que tem usado tecnologias e técnicas de investigação sofisticadas para identificar os indivíduos envolvidos em invasões de computador e violações de direitos autorais. E o seu vice-presidente, Jason Smolanoff, alerta: “embora a Tor proporcione anonimato aos seus usuários na Internet, não é infalível e muitos cibercriminosos deixam muitas vezes pistas de investigação quanto à sua identidade e motivação, sendo depois capturado pelos investigadores”.
Um dos mercados ilegais com maior notoriedade, alojado na Tor, o Silk Road, foi desmantelado por autoridades norte-americanas no ano passado. E o seu criador foi preso em São Francisco.
Nenhum comentário:
Postar um comentário
deixe aqui seu comentário