Privacidade

O que é a Rede Tor e para que é usada?

O que é a Rede Tor e para que é usada?

Definitivamente, a Internet não é um lugar seguro para a troca de informações. Existem muitos olhos curiosos sobre você tentando obter um pedaço de sua informação secreta. Nesta era de dados de fluxo livre; a maioria de nós usa a conexão com a Internet e tem acesso a informações de todo o mundo na ponta dos dedos. E a Rede Tor funciona perfeitamente aqui, já que direciona o tráfego de Internet do sistema do usuário por vários lugares na Internet. Assim, ele esconde a fonte real da comunicação e protege a identidade pessoal do usuário. Aqui está uma análise detalhada do Tor ou The Onion Router rede e como ela é usada.

Rede Tor

  1. O que é Tor?

TOR ou Onion Router é um software livre e uma rede aberta que permite aos usuários melhorar sua privacidade e segurança na Internet. Resumindo, o Tor é um software que permite aos usuários navegar na Web anonimamente.

  1. Quem o desenvolveu?

O Projeto Tor desenvolveu a Rede Tor. Esta é uma organização sem fins lucrativos que conduz pesquisa e desenvolvimento sobre privacidade e obscuridade online.

  1. Por que foi projetado?

O TOR é normalmente projetado para impedir que as pessoas (incluindo agências governamentais e corporações) rastreiem a identidade, localização ou hábitos de navegação de um usuário.

  1. Por que foi chamado de Onion Router?

Originalmente, o Tor era chamado de Onion Router; isso ocorre porque este software usa uma técnica conhecida como roteamento de cebola para ocultar informações sobre a atividade do usuário.

  1. O Tor é usado apenas para navegar na web?

A rede Tor envolve relés Tor que roteiam o tráfego. Não é usado apenas para navegação na web, mas também pode ser usado por muitos aplicativos que desejam rotear o tráfego de forma anônima. Aplicativos como Instant Messaging (IM), Internet Relay Chat (IRC) e navegadores da web podem usar o Tor de forma eficaz para rotear anonimamente o tráfego pela Internet. Você pode acessar a Dark Web usando o navegador TOR.

Como funciona o Tor

O Tor roteia o tráfego da Internet por meio da Rede Tor. Já mencionamos anteriormente que o Tor pode ser usado por vários aplicativos, mas aqui vamos pegar o navegador da web como um exemplo para explicar como o Tor funciona.

  1. Quando um usuário tenta se conectar a um servidor usando Tor, seu navegador lança um link criptografado com um servidor Tor. Além disso, ele estabelece um circuito ou caminho através da rede Tor. Este mesmo caminho direciona o tráfego através de vários servidores Tor. Observe que este caminho é aleatório e muda a cada 10 minutos.
  1. Uma vez que o caminho é estabelecido através da rede, os pacotes são roteados de um servidor para outro. Na cadeia de rede, qualquer servidor conhece apenas o servidor de onde recebeu os dados e o próximo servidor a enviar esses mesmos dados. Nenhum dos servidores nesta cadeia saberia realmente todo o caminho do tráfego que percorre através da rede. Dessa forma, o Tor impede a divulgação de onde o tráfego veio e para onde ele está indo.
  1. O Tor criptografa o tráfego usando um esquema de camadas; é daí que vem o conceito Onion. Por exemplo, conforme o tráfego passa pelos nós na rede Tor, uma camada de criptografia é removida em cada um dos nós, isso se parece com as camadas de uma cebola.
  1. Ao usar o navegador Tor, o tráfego é criptografado entre o navegador e a rede Tor. É enviado anonimamente através da rede e o último nó ou “nó de saída” usa um “Não criptografado ” link para se comunicar com o servidor de destino fora da rede Tor. Observe que este salto final não é criptografado.

Quem pode usar a rede Tor e para que finalidade

Muitas pessoas acreditam que suas identidades estão devidamente protegidas em condições normais de uso. Mas esse é um conceito totalmente errado, pois se você não estiver usando um software VPN ou Tor, há uma grande chance de sua identidade ser rastreada. O Tor pode ajudar os usuários a garantir que todas as suas atividades online e informações pessoais permaneçam secretas.

Normalmente, a rede Tor está sendo usada para:

A Marinha dos EUA é um usuário-chave da Rede Tor. O público principal do Tor inclui jornalistas, ativistas jurídicos, delatores e pessoas que vivem em um país com censura. Outros usuários importantes incluem blogueiros, executivos de negócios, profissionais de TI e policiais.  Além disso, a polícia é um usuário do Tor, eles usam essa rede quando precisam mascarar seus endereços IP enquanto investigam sites e serviços duvidosos.

Apesar das boas intenções do Projeto Tor, o Tor infelizmente desenvolveu uma má reputação na grande imprensa. Com o crescimento e a prosperidade do Tor e a enorme vantagem da cobertura que ele fornece, a Rede Tor se tornou um abrigo para indivíduos desagradáveis.

Como obter o Tor

O Tor é gratuito para usar o software; você pode simplesmente baixar e instalar o Navegador Tor. É uma versão modificada do Firefox que está disponível para janelas, Mac OS X, e Linux. Para navegação móvel, Orbot é um Android aplicativo disponível para download no Google Play.

Usando Privoxy e Tor para aumentar o anonimato

A rede Tor tem algumas desvantagens importantes:

  1. Sessão longa o suficiente
  2. Desempenho lento
  3. Todas as solicitações vêm de um nó.

Para concluir em palavras simples, a Rede Tor pode ser dolorosamente lenta. Esta é uma das principais razões pelas quais sugerimos usar Privoxy com Tor.

O que é Privoxy

Privoxy é um proxy da web sem cache com recursos avançados de filtragem. É usado para aumentar a privacidade, modificar os dados da página da web e cabeçalhos HTTP, controlar o acesso e remover anúncios e outros lixo da Internet desagradável. Privoxy e Tor juntos formam uma grande equipe. Eles adicionam duas camadas adicionais de proteção em sua VPN anônima.

Tor é uma ferramenta perfeita para proteger sua privacidade digital, mesmo enquanto navega na Internet sem revelar quem você realmente é!

Agora leia sobre o OONI ou Projeto de Observatório Aberto de Interferência de Rede do TOR.

Top 5 cartas de captura de jogos
Todos nós vimos e amamos streaming de jogos no YouTube. PewDiePie, Jakesepticye e Markiplier são apenas alguns dos melhores jogadores que ganharam mil...
Como desenvolver um jogo no Linux
Uma década atrás, poucos usuários de Linux preveriam que seu sistema operacional favorito um dia seria uma plataforma de jogos popular para videogames...
Portas de código aberto para motores de jogos comerciais
Recriações gratuitas, de código aberto e de mecanismo de jogo de plataforma cruzada podem ser usadas para jogar jogos antigos, bem como alguns dos tít...