Rede Tor | Movimentos do mouse revelam identidades dos usuários

– Pesquisador de segurança independente apresenta novos métodos para remover o anonimato dos usuários da rede Tor

– Os usuários podem ser identificados com base nos movimentos do mouse

– Quais outras técnicas de impressão digital são usadas para revelar a identidade dos usuários?

tor

O pesquisador independente de segurança Jose Carlos Norte descobriu uma série de novos métodos para identificar os usuários da rede Tor, que podem ser usados ​​para remover seu anonimato durante investigações abusivas por campanhas policiais ou de vigilância cibernética. .

O processo de “impressão digital do usuário” refere-se a maneiras de detectar ações fora do padrão, além de informações sobre o comportamento do usuário. Embora os serviços de análise, que coletam muitas dessas informações, sejam bloqueados com sucesso pelos Navegadores Tor, existem vários métodos de impressão digital que podem revelar as identidades dos usuários, pois os dados gravados enquanto navega na Web via Tor podem ser usados ​​no segundo ano. para ser comparado com os dados gravados enquanto navega no navegador normal.

O movimento do mouse revela sua identidade

Norte publicou em seu blog uma série de técnicas de impressão digital que são eficazes contra os usuários do Navegador Tor, juntamente com uma página na qual ele comprova sua pesquisa.

[alert variation=”alert-info”]Os dados geralmente registrados pelos sistemas de impressão digital não são 100% confiáveis ​​e precisos, mas são um ponto de partida para pesquisas futuras. [/alert]

A primeira técnica mencionada é registrar a velocidade com que os usuários rolam em uma página, usando a roda do mouse. Mesmo que a velocidade de rolagem seja a mesma para todos os ratos, um invasor pode detectar padrões e padrões em eventos de rolagem com base no temperamento de cada pessoa.

Outro método de impressão digital envolve o registro da velocidade com que os usuários movem o ponteiro do mouse sobre uma página. Como cada usuário tem suas próprias preferências de sensibilidade – tendo ajustado as configurações do sistema operacional do mouse de acordo – mas também sua própria maneira de operar o dispositivo, essa técnica é muito mais precisa que a anterior e pode ser usada para obter sucesso. identificação do usuário.

Pior ainda, se um usuário usa um trackpad para navegar em uma página, as técnicas de impressão digital se tornam ainda mais precisas, adicionando medições precisas de velocidade aos padrões de rolamento e movimento já gravados.

[su_button url=”https://www.secnews.gr/101573/%CF%86%CF%84%CE%B9%CE%AC%CE%BE%CF%84%CE%B5-tor-proxy-%CE%B4%CF%81%CE%BF%CE%BC%CE%BF%CE%BB%CE%BF%CE%B3%CE%B7%CF%84%CE%AE-%CE%BC%CE%B5-raspberry-pi/” target=”blank” style=”glass5″ wide=”yes”]Como criar seu próprio roteador TOR Proxy com um Raspberry Pi [/su_button]

O pesquisador descobriu que ele também podia coletar impressões digitais não apenas de qualquer usuário, mas também de qualquer máquina. Ao executar uma CPU JavaScript intensiva no navegador, ele poderia registrar o tempo necessário para executar um processo e usar essas informações posteriormente para detectar suspeitos, localizando o computador no qual o navegador Tor foi usado.

[alert variation=”alert-info”]Em outro estudo semelhante realizado algumas semanas antes, o Norte também descobriu que alguns servidores Apache configurados corretamente poderiam vazar a localização geral de um usuário Tor, se o servidor estiver sendo executado sob determinadas condições.[/alert]