Tor (rede de anonimato)

Origem: Wikipédia, a enciclopédia livre.
(Redirecionado de The Onion Router)
Ir para: navegação, pesquisa
NoFonti.svg
Este artigo ou se(c)ção cita uma ou mais fontes fiáveis e independentes, mas ela(s) não cobre(m) todo o texto.
Por favor, melhore este artigo providenciando mais fontes fiáveis e independentes e inserindo-as em notas de rodapé ou no corpo do texto, conforme o livro de estilo.
Encontre fontes: Googlenotícias, livros, acadêmicoScirusBing. Veja como referenciar e citar as fontes.
Tor
Tor-logo-2011-flat.svg
Desenvolvedor The Tor Project
Lançamento 20 de setembro de 2002; há 618 semanas e 5 dias[1]
Versão estável 0.2.4.22 (16 de maio de 2014; há 10 semanas e 5 dias)
Escrito em C
Sistema operacional Multiplataforma
Gênero(s) Roteamento Onion, Anonimato
Licença Licença BSD
Página oficial torproject.org

Tor (anteriormente um acrônimo para The Onion Router)[2] é um software gratuito para proteger o anonimato pessoal ao navegar a Internet e atividades online, protegendo contra a censura e protegendo a privacidade pessoal. A maioria das distribuições GNU/Linux disponibilizam pacotes do Tor, embora haja versões para diferentes sistemas operacionais, tais como Windows e Mac OS. A rede Tor é uma rede de túneis http (com tls) sobrejacente à Internet, onde os roteadores da rede são computadores de usuários comuns rodando um programa e com acesso web (apenas). O objetivo principal do projeto é garantir o anonimato do usuário que está acessando a web[3] .

Navegador TOR - disponível em 14 línguas incluindo Português - Parte do Projeto Tor de Anonimato- proteção para ativistas, jornalistas etc

Funcionamento[editar | editar código-fonte]

O Tor-cliente é um programa que deve ser instalado no computador e que funciona como um proxy socks 5 para este. É fornecido um bind, geralmente na porta 9.050 local da máquina. Em seguida, os programas (web browser, emule etc.) devem ser configurados para usar um servidor proxy socks 5 e apontados para o endereço localhost (127.0.0.1). Às vezes, ele também possui um navegador incluído, tal como Aurora e Mozilla Firefox.

A partir daí, o Tor vai rotear todo o tráfego do computador através de túneis http da rede Tor até o destino, na rede "convencional". Se o usuário entrar em site do tipo http://myip.is e http://meuip.com.br, vai ver que o seu endereço vai aparecer diferente do seu endereço real (anonimato). O endereço que vai aparecer é o endereço do Tor por onde ele saiu da rede Tor para a rede "convencional". O tráfego é roteado por vários nós Tor, o que pode deixar o acesso bem lento, às vezes.

Ou seja, para o servidor acessado você terá o endereço IP de um do nó de saída, como a rede Tor tem uma topologia caótica (aleatória), não se pode escolher o IP final ou de qual região da rede será. Por exemplo, usando a rede Tor você não pode escolher ter um IP de uma máquina localizada em um país ou região específica.

Ainda é possível aumentar a rede, abrindo seu computador para uso de outros usuários do Tor[4] .

Há uma espécie de domínio com terminação .onion, acessível apenas pelo Tor. Páginas com este domínio são parte da chamada Deep Web.

Características[editar | editar código-fonte]

Uma observação importante: o usuário deve ter cuidado se for usar a rede Tor para tráfegos não-criptografados, pois a segurança em nível de transporte que o Tor implementa é só até o nó Tor de saída (exit node). Desse ponto até o destino da rede "convencional", o tráfego é encaminhado da maneira original como foi entregue ao Tor na máquina local. Então, se o usuário configurar o seu Tor para operar como servidor de relay, terá a possibilidade de logar o tráfego original de todas as pessoas que estiverem passando por túneis cujo nó de saída seja o seu nó Tor[5] .

Tor é um pacote de ferramentas para organizações e pessoas que desejam mais segurança na Internet. Com ele, o tráfego de dados na navegação de mensageiros instantâneos, IRC, navegadores, SSH e outros aplicativos que usam o protocolo TCP se tornará anônimo. Ele também fornece uma plataforma na qual os desenvolvedores podem construir novos aplicativos baseados no anonimato, segurança e privacidade. O tráfego é mais seguro ao se usar Tor, pois as comunicações são ligadas através de uma rede distribuída de servidores, chamados roteadores onion (onion router), um projeto que visa à proteção e ao direito do usuário de permanecer anônimo na Internet.

Em vez de direcionar a rota da fonte para o destino, os pacotes de dados da rede Tor assumem um caminho aleatório através de vários servidores que cobrem os traços para que nenhum observador inoportuno saiba de onde vieram e para onde vão os dados. O propósito dessa tecnologia é proteger os usuários da Internet contra a "análise de tráfego", uma forma de monitoramento de rede que ameaça o anonimato e a privacidade, atividades comerciais confidenciais e relacionamentos, além da segurança de Estado.

A análise de tráfego é usada diariamente por corporações, governos e indivíduos que desejam manter um banco de dados do que fazem pessoas e organizações na Internet. Ao invés de procurar o teor das comunicações, a análise de tráfego rastreia de onde vêm e para onde vão os seus dados, assim como quando foram enviados e a quantidade.

Por exemplo, companhias usam a análise de tráfego para armazenar um registro de que páginas da Internet o usuário visitou para construir um perfil dos seus interesses. Suponha-se que uma indústria farmacêutica use essa análise ao pesquisar um nicho de mercado, monitorando o website do concorrente para saber quais produtos lhe interessam. Uma lista de patentes pode ser consultada, rastreando todas as buscas feitas.

Tor dificulta a análise de tráfego ao evitar o rastreamento de dados online, permitindo que o usuário decida se deseja se identificar ou não ao se comunicar. A segurança é aperfeiçoada enquanto mais pessoas se voluntariam a executar servidores. Parte do objetivo do projeto Tor é fazer um experimento com o público, ensinando as melhores saídas para obter privacidade online.

O anonimato oferecido pela rede Tor financia, de certo modo, o cometimento de diversos crimes onde sites da rede onion vendem drogas, serviços de terrorismo, pedofilia, tráfico de pessoas, assassinos de aluguéis, roubos de dados, corrupções em governos e empresas, fraudes e vários outros. O quê parece apenas um serviço para garantir a privacidade esconde, por trás, todo um lado oculto de violência.

Opera Tor[editar | editar código-fonte]

Opera Tor é um programa de computador que combina o programa de anonimato Tor com o navegador Opera e deve ser executado diretamente de uma mídia portátil, como um pen drive[6] .

Por ser executável diretamente de uma mídia portátil, Opera Tor não precisa nem mesmo ser instalado no computador, de tal forma que seu uso não altera em nada na configuração do sistema, dos outros navegadores ou arquivos. Programas baseados em Tor tem sido usado por internautas de países submetidos a ditaduras para burlar a censura do governo, uma vez que o IP do internauta é totalmente mascarado. Sendo assim, as páginas visitadas não poderão reter informação do internauta. Apenas o provedor do usuário terá acesso aos dados e detalhes da navegação.

No âmbito do estudo da Segurança da Informação pode-se questionar, porém, se governos e desenvolvedores não teriam acesso aos dados navegados, mas até hoje não houve nenhuma evidência neste sentido. De qualquer forma, esta tem sido uma ferramenta para internautas de diversos países acessarem a internet sem censura e jornalistas divulgarem notícias desagradáveis a governos em Estados ditatoriais, sendo uma verdadeira arma de informação a favor da democracia.

Ataque pela NSA[editar | editar código-fonte]

Em outubro de 2013, com base nos documentos revelados por Edward Snowden se tornou publica uma apresentação da NSA mostrando o ataque da agencia americana contra o TOR[7] . Os slides da apresentação foram disponibilizados no site da Electroni Frontier Foundation[8] .

Ver Também[editar | editar código-fonte]

Referências

  1. Roger Dingledine (20 de setembro de 2002). pre-alpha: run an onion proxy now!. Página visitada em 17 de julho de 2008.
  2. Bingdong, et al. Li (14 de junho de 2011). Jordi Domingo-Pascual: Traffic Monitoring and Analysis: Third International Workshop, TMA 2011, Vienna, Austria, April 27, 2011, Proceedings pp. 113–116. Springer-Verlag. Página visitada em 6 de agosto de 2012.
  3. What is Tor? O que é TOR? pela Electronic Frontier Foundation Maio de 2014 (em inglês)
  4. [1] Electronic Frontier Foundation (em inglês)
  5. [2] Electronic Frontier Foundation maio de 2014 (em inglês)
  6. [3] Tor Project: FAQ - maio de 2014 (em inglês)
  7. Attacking Tor: how the NSA targets users' online anonymity The Guadian 4 de outubro de 2013.
  8. 20131004-Guard-Egotistical Giraffe Apresentação da NSA com os slides do ataque ao TOR - Electronic Frontier Foundation - outubro de 2013
  9. Tor Project: VidaliaTor Project: Vidalia - maio de 2014 -(em inglês)
  10. Tails - Privacidade para todos, em todos os lugaresTails - Privacidade para todos, em todos os lugares - várias línguas e português - maio de 2014
  11. Tails - Privacy for anyone anywhere TAILS (em inglês)- maio de 2014 -
  12. ArmArm - monitor de estado de linha de comando para a rede Tor anonimato.

Ligações externas[editar | editar código-fonte]

Ícone de esboço Este artigo sobre Internet é um esboço relacionado ao Projeto Internet. Você pode ajudar a Wikipédia expandindo-o.