Apesar dos esforços do Google para mover todo o tráfego da internet para navegação segura via HTTPS, existem indícios de que o protocolo não é tão eficiente em preservar o anonimato dos usuários quanto se pensava. Uma equipe de pesquisadores israelenses publicou um artigo no qual demonstra como é possível identificar informações importantes de usuários-alvo, mesmo utilizando HTTPS.

Os pesquisadores conseguiram, usando técnicas de aprendizado de máquina, identificar em 96,06% dos 20.000 casos testados o sistema operacional e o navegador que o alvo estava usando, mesmo com navegação HTTPS. Foram testados sistemas Windows, Ubuntu-Linux e OSX, usando os navegadores Chrome, Firefox, Internet Explorer ou Safari acessando Youtube, Facebook ou Twitter.

Consequências

Isso mostra que um usuário que tenha acesso aos dados de tráfego de uma rede – tais como frequência das transmissões, variação nos tamanhos dos pacotes e fluxos nas duas direções – conseguiria “facilmente obter informações sobre o usuário para determinar o melhor vetor de ataque”, diz o estudo.

Segundo os autores “um adversário passivo também poderia coletar dados estatísticos sobre grupos de usuários para melhorar sua estratégia de marketing. Além disso, um atacante poderia usar tuples statistics [uma técnica de análise de dados do Python] para identificar uma pessoa específica”.

Os pesquisadores ainda disponibilizaram digitalmente seu conjunto de dados, caso outros cientistas queiram testá-los. O estudo chega como mais um golpe contra a privacidade dos usuários da rede: além de outros estudos, citados pelos autores, que mostram maneiras de identificar os usuários mesmo por meio de conexões encriptadas, já existem também métodos de para revelar a identidade de usuários da rede Tor.