A rede Tor, um dos recursos da chamada Darknet (Internet profunda), é conhecida há muito tempo. A principio, somente por experts e interessados nos detalhes técnicos que oferecem anonimato nessa plataforma. No entanto, após as revelações Edward Snowden, muitos usuários da Internet começaram a procurar por este tipo de anonimato online, o que causou um grande aumento de interesse na rede Tor.
O sistema Tor é basicamente um software gratuito, sem restrições, que funciona pela Internet. Seus usuários podem entrar em sites, trocar mensagens nos fóruns, se comunicar via IMS etc.
Mas há uma diferença decisiva. O Tor é o único que permite aos usuários permanecer anônimos enquanto online. O tráfego da rede e completamente anônimo: é impossível identificar o IP do usuário, dificultando tremendamente sua localização na vida real.
Como na Internet comum, o Tor também permite que seus usuários criem qualquer tipo de recurso (em fevereiro passado, os experts da Kaspersky Lab encontraram aproximadamente 900 serviços ocultos). No entanto, ao contrário da Internet tradicional, onde os nomes dos domínios de cada site determinam o dono e localização do usuário, o Tor utiliza pseudo domínios, que frustram os esforços para descobrir informações pessoais do proprietário.
Como funciona o anonimato?
Criar recursos anônimos é possível devido a rede de serviços distribuídos chamados “nós”, ou roteadores que operam sob o princípio dos anéis de cebola (daí o seu nome, “O Roteador de Cebola”). Todo o tráfego da rede (ou seja, qualquer informação) é criptografado repetidamente entanto passa através de vários nós. Além disso, nenhum nó de rede sabe a fonte do tráfego, o destino ou o conteúdo. Isso garante um alto nível de anonimato.
A rede Tor tornou-se uma solução efetiva para aqueles que, por alguma razão, tem medo da vigilância e do vazamento de informação sensível. Porém, além dos usuários legítimos, esta tecnologia também atrai a atenção dos cibercriminosos. A Tor tem sido conhecida por hospedar muita atividade ilegal.
Os fóruns e os mercados cibercriminosos são comuns na Internet. Recentemente, a Tor surgiu como mais um mercado underground. Tudo começou a partir do notório mercado Silk Road e evoluiu para dezenas de lojas especializadas: drogas, armas e, claro, malware.
As lojas de cartão de crédito roubados estão firmemente estabelecidas na Darknet. Informações pessoais estão à venda com uma ampla variedade de atributos de pesquisa, como país, banco, etc. e não só cartões de crédito. Bancos de dados com números e skimmers (aparelhos que copiam cartões) estão à venda também.
Um simples registro, avaliações do vendedor, serviço garantido e uma interface amigável – estas são características-padrão do mundo subterrâneo Tor. Algumas das lojas exigem dos vendedores que depositem algum dinheiro antes de começar a negociação. Isso é para garantir que o comerciante é genuíno e que os seus serviços não são uma farsa ou de má qualidade.
O desenvolvimento de Tor coincidiu com o surgimento da moeda Bitcoin. Uma combinação de dinheiro anônimo em um ambiente anônimo significa que os cibercriminosos podem permanecer praticamente indetectáveis.
Malware
Os cibercriminosos começaram a usar a Tor para hospedar malware. Os especialistas da Kaspersky descobriram uma variante do Trojan Zeus que usa recursos da Tor, depois outro chamado Chewbacca e o primeiro Trojan Tor para Android. A rede Tor tem muitos recursos dedicados a malwares – servidores C&C (comando & controle), painéis de administração etc.