Vários usuários têm enfrentado problemas de conectividade e desempenho da rede Tor ultimamente, com os sites onion e i2p carregando mais lentamente ou não carregando. A diretora executiva do Projeto Tor, Isabela Dias Fernandes, revelou a existência de uma onda de ataques distribuídos de negação de serviço (DDoS) que tem como alvo a rede desde ao menos julho do ano passado.
“Em alguns pontos, os ataques impactaram a rede de forma tão severa que os usuários não puderam carregar páginas ou acessar serviços onion”, disse Isabela na terça-feira, 7. “Temos trabalhado arduamente para mitigar os impactos e defender a rede desses ataques. Os métodos e alvos desses ataques mudaram ao longo do tempo e estamos nos adaptando à medida que esses ataques continuam.”
Embora o objetivo dos ataques contínuos ou a identidade do(s) operador(es) de ameaça por trás deles ainda não seja conhecido, Isabela disse que a equipe do Tor continuará aprimorando as defesas da rede para resolver esse problema contínuo. A equipe Tor Network também será expandida para incluir dois novos membros com foco no desenvolvimento de serviços .onion.
“No interesse de proteger a rede Tor e nossa comunidade global, optamos por limitar as informações públicas sobre a natureza desses ataques por enquanto”, disse Isabela ao BleepingComputer. “Para esclarecer, nossos serviços não caíram, mas ocasionalmente ficaram lentos para alguns usuários, e é importante observar que a experiência do usuário é afetada por uma variedade de fatores, incluindo quais serviços onion estão sendo usados ou quais retransmissores são escolhidos. quando eles constroem um circuito através do Tor.”
O Tor não é a única rede de comunicação anônima atualmente alvo de ataques DDoS. A rede peer-to-peer I2P — abreviação de Invisible Internet Project — também tem lidado com ataques massivos nos últimos três dias. Como resultado, os usuários I2P também podem ter problemas devido a alguns roteadores i2pd travando com erros OOM (falta de memória) quando atingidos por esse ataque de negação de serviço.
“Como você já sabe, a rede I2P foi alvo de um ataque de negação de serviço nos últimos 3 dias. O invasor está inundando a rede com roteadores floodfill maliciosos, que estão respondendo incorretamente ou não estão respondendo a outros roteadores e alimentando a rede com informações falsas”, disse ontem um dos mods do subreddit I2P.
Veja isso
Navegador Tor inclui recurso para impedir bloqueio de usuários
Projeto Tor abre parcerias para reforçar desenvolvimento em privacidade
“Isso resulta em problemas de desempenho e conectividade, porque os floodfills fornecem informações de mesmo nível aos participantes da rede. O resultado é uma forma de ataque sybil que é usado para causar negação de serviço generalizada. Este ataque degradou o desempenho da rede, mas permanece intacto e utilizável. Os roteadores Java I2P ainda parecem estar lidando com os problemas melhor do que os roteadores i2pd. Várias mitigações devem aparecer nas compilações de desenvolvimento de roteadores Java e C++ na próxima semana.”
O que chama atenção nesses ataques é que tanto a rede Tor quanto a I2P são as infraestruturas mais usadas por operadores de ameaças, como ransomware, DDoS, phishing, entre outras. A rede Tor, por exemplo, proporciona uma comunicação anônima e segura ao navegar na internet e em atividades online. Ela é composta por milhares de servidores operados por voluntários conhecidos como relés Tor, o que garante que todo tráfego seja criptografado, portanto, evita que seja rastreado. O navegador Tor evita ainda que alguma autoridade ou órgão da lei monitore a conexão e descubra quais são os websites foram visitados.