Tor

Tor e Onion explicados

Tor e Onion explicados

Introdução ao TOR e .cebola

O que é o TOR para?

Essa é a primeira pergunta que vem à mente. O Onion Router (também conhecido como TOR) é uma ferramenta que permite que você permaneça um tanto anônimo enquanto usa a internet. Você pode se perguntar: Não fiz nada de errado ou ilegal, por que preciso permanecer anônimo? Essa é uma pergunta muito boa.

A Internet é global e não está sujeita às regulamentações de nenhum país. Mesmo que você não esteja fazendo nada que o seu governo considere ilegal, ainda há uma boa chance de que suas atividades incomodem alguém. Imagine isso, um dia você entra em sua conta e descobre que ela foi hackeada (sem sua culpa) e usada para fazer postagens que são diretamente opostas (para não dizer extremamente ofensivas) daquilo em que você acredita. Você verifica seu e-mail e está cheio de "mensagens de ódio" de seus agora ex-fãs.  Embora o dano possa não ser irreparável, você também quer se preocupar com o fato de os invasores realmente conhecerem sua identidade no mundo real e onde você mora? Você quer que eles entrem em contato com seu empregador, seu senhorio e seus amigos da vida real com links para coisas horríveis que eles colocam online enquanto fingem ser você?? Preciso continuar?

E é por isso que seria sensato manter o anonimato online e aprender a usar ferramentas que o facilitem (incluindo TOR).

Como funciona o TOR.

As ideias principais por trás do TOR são: ele canaliza sua comunicação por meio de uma série (pelo menos 3) de relés. Cada relé tem sua própria camada de criptografia. Portanto, mesmo se um relé (exceto para um nó de saída, mais sobre isso depois) ficar comprometido, não há maneira fácil de saber qual é o seu destino final ou de onde você está vindo, porque tudo (exceto as informações sobre o próximo relé) é criptografado.

Na verdade, cada relé usa uma camada separada (como cebola) de criptografia. Quando o cliente TOR envia os dados, eles são criptografados primeiro para que apenas o nó de saída possa descriptografá-los. Ele adiciona alguns metadados a ele e, em seguida, criptografa-o novamente com uma chave diferente. A etapa é repetida para cada relé do circuito. Confira esta postagem para obter mais detalhes sobre como funciona o TOR.

A Saída Ruim

Você pode se perguntar: é muito bom que o TOR ainda o mantenha seguro, mesmo que alguns dos nós intermediários tenham sido comprometidos. O que acontece se for o nó de saída (aquele que se conecta ao seu destino final)? Resposta curta: nada bom (para você). Essa é a má notícia. A boa notícia é que existem maneiras de mitigar a ameaça. A comunidade está identificando e relatando (eles são sinalizados com a sinalização BadExit) nós de saída inválidos (veja esta lista atualizada) regularmente e você pode tomar algumas medidas para se proteger também.

É difícil errar ao usar HTTPS. Mesmo que o nó de saída seja controlado pelo invasor, ele não sabe realmente o seu endereço IP! TOR é projetado de tal forma que cada nó conhece apenas o endereço IP de um nó anterior, mas não a origem. Uma maneira de descobrir quem você é é analisando o conteúdo e modificando (injetar JavaScripts é uma tática bastante comum) seu tráfego. Claro, você tem que confiar em seu site de destino para realmente manter seu TLS (confira este artigo para mais detalhes) atualizado e mesmo assim você pode não estar seguro, dependendo da implementação. Mas, pelo menos, o uso de criptografia tornará * muito * mais caro, se não impraticável para os possíveis invasores. Esta divertida ferramenta on-line interativa pode ajudá-lo a ver como o TOR e o HTTPS se encaixam.

Da mesma forma, também é uma boa ideia usar uma VPN - de preferência aquela que não mantém mais registros do que o necessário (IPVanish é muito bom). Dessa forma, mesmo que sua criptografia tenha sido quebrada e seu IP de origem rastreado, os invasores ainda não têm muito com o que trabalhar. Além disso, com a neutralidade da rede, é uma boa ideia obscurecer suas atividades online do seu ISP. A menos que você goste de seu acesso à Internet sendo restringido e os dados sobre seus hábitos online sendo vendidos para o licitante mais alto, é claro.

Usar .cebola e desabilitar JavaScript

Existem mais medidas que você pode tomar para se manter seguro. Uma coisa que você pode fazer é verificar se o seu site (alguns o fazem, incluindo o mecanismo de pesquisa DuckDuckGo) tem .serviço de cebola e use-o se isso acontecer. O que isso significa: o próprio site também é o nó de saída. Isso torna a vida muito mais difícil para os possíveis invasores, pois a única maneira de controlar o nó de saída é controlando o próprio serviço. Mesmo assim, eles ainda não saberão facilmente saber seu endereço IP.

Uma maneira de descobrirem seu endereço IP é injetando um certo JavaScript na resposta. É altamente recomendável que você desative o JavaScript em seu navegador TOR por esse motivo. Você sempre pode habilitá-los para um site específico, se necessário.

TOR ajuda todos a ficarem seguros

Eles dizem: “Se você não tem nada a esconder, você não tem nada a temer”. Infelizmente, o oposto também é verdadeiro. Mesmo que você não tenha feito nada de errado, você ainda pode ser alvo de alguém. Seus dados também podem ser usados ​​para coisas questionáveis ​​(como roubo de identidade) sem o seu conhecimento - por que você deveria permitir que todos vejam??

Além disso, se você usar o TOR, você cria mais tráfego para os “bandidos” analisarem e dificultam a vida deles em geral, ajudando assim todos a ficarem seguros. Mantenha a calma e use código aberto.

Trabalhos citados

“Como HTTPS e Tor funcionam juntos para proteger seu anonimato e privacidade.” Electronic Frontier Foundation, 6 de julho de 2017
“Como funciona o Tor: parte um · Jordan Wright.” Jordan Wright, 27 de fevereiro. 2015
“Neutralidade da rede.” Wikipedia, Fundação Wikimedia, 14 de dezembro. 2017
Project, Inc. The Tor. “Tor.” Projeto Tor | Privacidade Online
TLS vs SSL, Dica Linux, 8 de dezembro. 2017

Emular cliques do mouse passando o mouse usando o mouse sem cliques no Windows 10
Usar um mouse ou teclado na postura errada de uso excessivo pode resultar em muitos problemas de saúde, incluindo tensão, síndrome do túnel do carpo e...
Adicione gestos do mouse ao Windows 10 usando essas ferramentas gratuitas
Nos últimos anos, os computadores e sistemas operacionais evoluíram muito. Houve um tempo em que os usuários tinham que usar comandos para navegar pel...
Controle e gerencie o movimento do mouse entre vários monitores no Windows 10
Gerenciador de mouse com tela dupla permite que você controle e configure o movimento do mouse entre vários monitores, diminuindo seus movimentos pert...