Apesar dos esforços do Google para mover todo o tráfego da internet para navegação segura via HTTPS, existem indícios de que o protocolo não é tão eficiente em preservar o anonimato dos usuários quanto se pensava. Uma equipe de pesquisadores israelenses publicou um artigo no qual demonstra como é possível identificar informações importantes de usuários-alvo, mesmo utilizando HTTPS.

Os pesquisadores conseguiram, usando técnicas de aprendizado de máquina, identificar em 96,06% dos 20.000 casos testados o sistema operacional e o navegador que o alvo estava usando, mesmo com navegação HTTPS. Foram testados sistemas Windows, Ubuntu-Linux e OSX, usando os navegadores Chrome, Firefox, Internet Explorer ou Safari acessando Youtube, Facebook ou Twitter.

publicidade

Consequências

Isso mostra que um usuário que tenha acesso aos dados de tráfego de uma rede – tais como frequência das transmissões, variação nos tamanhos dos pacotes e fluxos nas duas direções – conseguiria “facilmente obter informações sobre o usuário para determinar o melhor vetor de ataque”, diz o estudo.

Segundo os autores “um adversário passivo também poderia coletar dados estatísticos sobre grupos de usuários para melhorar sua estratégia de marketing. Além disso, um atacante poderia usar tuples statistics [uma técnica de análise de dados do Python] para identificar uma pessoa específica”.

Os pesquisadores ainda disponibilizaram digitalmente seu conjunto de dados, caso outros cientistas queiram testá-los. O estudo chega como mais um golpe contra a privacidade dos usuários da rede: além de outros estudos, citados pelos autores, que mostram maneiras de identificar os usuários mesmo por meio de conexões encriptadas, já existem também métodos de para revelar a identidade de usuários da rede Tor.