Teori baru telah muncul tentang bagaimana otoritas Jerman berhasil membobol anonimitas admin situs web kriminal darknet pada tahun 2021, yang mengungkap kerentanan besar dalam jaringan privasi Tor.
Meskipun pihak berwenang belum merilis rahasia mereka tentang bagaimana hal ini dilakukan, sebuah laporan pada bulan September 2024 berspekulasi bahwa mereka menggunakan analisis waktu dan meretas server untuk berhasil melacak IP "Andres G," yang diduga sebagai operator "Boystown," sebuah situs darknet untuk pornografi anak.
Tor sendiri mengakui bahwa mereka tidak mengetahui metode pastinya, tetapi menduga operasi yang dilakukan oleh otoritas Jerman tersebut memanfaatkan layanan pesan singkat usang bernama Ricochet yang digunakan oleh pelaku kriminal yang ditangkap tersebut.
Dalam menanggapi laporan media Jerman, Tor mengatakan dalam sebuah posting blog bahwa pengguna dapat terus menggunakan browser mereka untuk mengakses web “dengan aman dan anonim.”
“Selain menambahkan relai dan lebar pita, tim jaringan Tor juga baru-baru ini menerapkan fitur-fitur baru yang penting untuk meningkatkan mekanisme pertahanan, kecepatan, dan kinerja jaringan Tor,” kata Pavel Zoneff, direktur komunikasi strategis Tor, kepada Cointelegraph.
Benteng Tor sudah pasti diperkuat, tetapi menyebutnya benar-benar tidak bisa ditembus adalah hal yang lebih rumit.
"Jika Anda dapat memantau aliran data di sumbernya, tujuannya, dan/atau tempat-tempat yang berguna di tengah-tengah tempat Anda dapat menghubungkan lalu lintas ke salah satu titik akhir, serangan analisis waktu selalu mungkin dilakukan," kata Michal Pospieszalski, CEO perusahaan infrastruktur keamanan MatterFi kepada Cointelegraph.
“Yang dimaksud adalah bahwa peningkatan Tor telah membuat hal ini menjadi sangat sulit, tetapi tidak dapat dikatakan bahwa hal ini mustahil.”
Penetrasi garis pertahanan Tor yang sudah ketinggalan zaman
Media Panorama dan saluran investigasi YouTube STRG_F mengklaim telah meninjau dokumen terkait kasus tersebut tetapi tidak mengungkapkan secara spesifik tentang cara kerja analisis waktu. Namun, mereka menyebutkan bahwa analisis tersebut menargetkan "server entri," yang juga dikenal sebagai node penjaga, dari layanan pesan instan Ricochet, yang diduga digunakan oleh Andreas G.
"Berdasarkan informasi terbatas yang dimiliki Tor Project, kami yakin bahwa salah satu pengguna aplikasi Ricochet yang telah lama dihentikan telah sepenuhnya dihapus anonimitasnya melalui serangan penemuan penjaga," kata Zoneff.
Saat menggunakan Tor untuk menjelajahi situs web, lalu lintas biasanya melewati tiga set node: node entri (atau penjaga), relai tengah, dan terakhir, node keluar. Node penjaga adalah satu-satunya node di sirkuit ini yang mengetahui alamat IP pengguna.
Untuk layanan tersembunyi Tor, seperti Ricochet, tidak ada simpul keluar. Sebaliknya, koneksi dibuat melalui titik pertemuan di dalam jaringan Tor itu sendiri, yang berarti lalu lintas tidak "keluar" ke internet sama sekali. Titik pertemuan memungkinkan dua pihak (seperti pengguna Ricochet) untuk berkomunikasi secara anonim.
Beginilah cara sirkuit Ricochet yang sudah ketinggalan zaman akan terhubung ke titik pertemuan. Sumber: Tor
Dalam serangan hipotetis terhadap Ricochet versi lama ini, pihak berwenang dapat mencoba mengendalikan beberapa simpul tengah dalam jaringan Tor, sehingga meningkatkan peluang mereka untuk menyadap lalu lintas.
“Ini adalah bentuk serangan Sybil,” kata Or Weinberger, CEO perusahaan pemulihan dompet Brute Brothers, kepada Cointelegraph, seraya menambahkan bahwa serangan semacam itu membutuhkan sumber daya yang besar.
Untuk melakukan ini, mereka dapat mengirim banyak permintaan atau paket ke alamat Ricochet milik pengguna, yang memaksa mereka untuk membuat sirkuit Tor yang baru. Karena Tor memilih simpul tengah yang baru untuk setiap sirkuit, tujuannya adalah untuk akhirnya terhubung melalui simpul tengah jahat yang dikendalikan oleh pihak berwenang. Semakin banyak simpul tengah yang dikendalikan oleh pihak berwenang, semakin tinggi peluang keberhasilan mereka.
Setelah koneksi dibuat ke simpul tengah yang berbahaya, pihak berwenang tidak dapat segera mengidentifikasi alamat IP pengguna. Namun, mereka dapat menggunakan analisis waktu untuk menghubungkan lalu lintas yang melewati simpul tengah yang disusupi dengan pola lalu lintas yang diamati di simpul masuk (penjaga).
Analisis waktu melibatkan pengukuran waktu paket data secara cermat saat bergerak di antara node. Dengan membandingkan data waktu ini, mereka mungkin dapat mengidentifikasi node penjaga mana yang digunakan oleh tersangka.
Setelah simpul penjaga teridentifikasi, pihak berwenang dapat meminta Penyedia Layanan Internet (ISP) yang terkait dengan simpul penjaga tersebut untuk mengungkapkan alamat IP pengguna.
Hal ini secara efektif akan menghilangkan anonimitas target.
Cointelegraph tidak mengklaim bahwa ini adalah metode persis yang digunakan oleh pihak berwenang Jerman tetapi menyajikannya sebagai contoh hipotetis tentang bagaimana pihak berwenang dapat menemukan tersangka.
Tor mengatakan vektor serangan yang diduga mungkin sudah ketinggalan zaman
Pembaruan terkini pada struktur Tor membuat serangan Sybil menjadi jauh lebih sulit dilakukan.
“Bukan hal yang aneh bagi klien tertentu untuk memiliki serangkaian masalah atau kerentanan mereka sendiri,” kata Lisa Loud, direktur eksekutif Secret Foundation, alat pengembangan Web3 terenkripsi, kepada Cointelegraph.
“Kerentanan akan selalu ditemukan dan akan segera diperbaiki oleh tim yang bertanggung jawab secepat yang mereka bisa.”
Ricochet versi lama dihentikan pada tahun 2019 dan kemudian digantikan oleh Ricochet-Refresh, yang menerapkan sistem “vanguard”, yang dirancang sebagai penangkal serangan semacam itu.
Vektor serangan Sybil memanfaatkan pengambilan sampel acak dari node tengah.
Jadi, pada model Vanguard yang lebih baru, suatu rangkaian ditugaskan ke sekumpulan relai dengan waktu putaran yang acak.
Ini berarti semua hop dalam suatu sirkuit disematkan ke sekelompok node.
Sistem Vanguard baru menghilangkan permainan pemilihan acak tak terbatas. Sumber: Tor
Jadi, jika pihak berwenang membuat simpul jahat dan mencoba melakukan interaksi spam kepada pengguna Ricochet-Refresh, pesan tersebut tetap tidak akan terhubung ke perangkap simpul mereka.
“Setiap tindakan pengamanan yang dilakukan, pasti ada tindakan pencegahan yang dilakukan,” kata Weinberger.
"Meskipun mereka telah mengurangi risiko khusus ini, risiko tersebut masih belum 100% terlindungi," katanya, seraya menambahkan bahwa negara-negara memiliki peluang lebih tinggi untuk berhasil mendeanonimkan pengguna karena sumber daya yang mereka miliki.
Jerman yang kaya akan simpul Tor
Fitur privasi Tor akan menjadi lebih kuat jika node-nodenya terdesentralisasi di seluruh dunia.
"Kami mendorong mereka yang mampu untuk menjadi relawan dan menyumbangkan bandwidth dan relay untuk mengembangkan dan mendiversifikasi jaringan Tor. Dengan memastikan perangkat keras, perangkat lunak, dan keragaman geografis jaringan Tor, kami dapat terus meningkatkan stabilitas dan keamanan jaringan Tor," kata Zoneff.
Saat ini, sebagian besar relai Tor berada di Jerman.
Jerman memimpin semua negara dalam jumlah estafet. Sumber: Tor Metrics
Hingga 18 Oktober, Jerman memiliki 1.861 dari 8.085 relai Tor, menurut Tor Metrics. Selain itu, Jerman juga memimpin dunia dalam bobot konsensus, yang juga memperhitungkan pertimbangan lain seperti bandwidth dan kapasitas.
Secara kolektif, relai di Jerman menyumbang sekitar 36,73% dari keseluruhan bobot seleksi dalam jaringan.
Menurut Weinberger, ketika pengguna terhubung ke suatu yurisdiksi, mereka tidak dibatasi secara geografis untuk memilih node yang lebih dekat dengan mereka.
"Klien Tor Anda kemungkinan besar akan memilih simpul penjaga yang berkinerja tinggi daripada yang berkinerja rendah, jadi saya menduga negara-negara akan menggunakan simpul penjaga yang beroperasi lama dengan kemampuan bandwidth yang besar untuk menarik sebanyak mungkin klien Tor agar terhubung dengan mereka," katanya.
Amerika Serikat memiliki jumlah estafet tertinggi kedua dengan 1.778, tetapi Belanda menempati posisi kedua dalam bobot konsensus meskipun memiliki 784 estafet.
"Untuk melakukan serangan analisis waktu, jika Anda adalah pemerintah, Anda harus dapat menyuntikkan node Anda sendiri ke dalam jaringan yang ada. Jelas lebih mudah bagi pemerintah untuk melakukan ini di yurisdiksinya sendiri," kata Pospieszalski.
“Jika jaringan Tor memiliki jumlah node yang genap di, katakanlah, setiap negara, maka akan dibutuhkan banyak sekali pekerjaan investigasi lintas batas untuk menyelesaikan analisis waktu.”
Aman bagi pengguna, tetapi penjahat harus waspada
Sistem pertahanan Tor yang diperluas membuat negara-negara atau entitas apa pun dengan sumber daya yang signifikan lebih sulit untuk melakukan analisis waktu terhadap pengguna, tetapi bukan berarti hal itu mustahil.
Selain itu, kemajuan teknologi menyediakan lebih banyak senjata untuk mendeanonimkan pengguna.
"Pada akhirnya, AI yang memiliki banyak titik data pemantauan dan banyak daya pemrosesan akan sangat baik dalam analisis waktu. Saya tidak akan terkejut jika diam-diam proyek semacam itu sudah ada di suatu tempat," kata Pospieszalski.
Majalah: Penipuan Dompet Rabby Palsu terkait dengan CEO kripto Dubai dan banyak korban lainnya
Pertanyaan besarnya adalah apakah Tor masih aman dan dapat memberikan anonimitas kepada pengguna yang mencari jaminan privasi lebih tinggi.
Para ahli yang berbicara kepada Cointelegraph sepakat bahwa darknet masih aman bagi pengguna umum, tetapi kemajuan teknologi membuat penjahat darknet tetap waspada.
“Privasi adalah topik yang sangat menarik [dan] kami memiliki pendukungnya di industri dan pemerintah arus utama, dan kemudian ada penentang yang melihat privasi di Web3 dirancang khusus untuk pelaku kejahatan,” kata Loud.
“Apakah penjelajahan anonim akan bertahan? Mungkin. Ini adalah perlombaan, dan apa pun dapat terjadi dalam beberapa tahun ke depan untuk memengaruhi hasil akhirnya.”