Tor (rede de anonimato): diferenças entre revisões

Origem: Wikipédia, a enciclopédia livre.
Conteúdo apagado Conteúdo adicionado
Aesgareth (discussão | contribs)
m →‎Ligações externas: Link arrumado.
Aesgareth (discussão | contribs)
Linha 72: Linha 72:
== Ligações externas ==
== Ligações externas ==
* {{Oficial|http://www.torproject.org/}}
* {{Oficial|http://www.torproject.org/}}
*{{Link|2=https://tails.boum.org/index.pt.html/|3=TAILS (sistema operacional) - USB ou DVD}}
*{{Link|2=https://tails.boum.org/index.pt.html|3=TAILS (sistema operacional) - USB ou DVD}}
* {{Link|en|https://www.dan.me.uk/torcheck|Aplicativo ''Web'' para descobrir se um endereço IP pertence ou não à rede TOR}}
* {{Link|en|https://www.dan.me.uk/torcheck|Aplicativo ''Web'' para descobrir se um endereço IP pertence ou não à rede TOR}}
* {{Citar web|url=http://www.vivaolinux.com.br/artigo/TOR-A-Internet-sem-rastreabilidade/|título=Linux: TOR: A Internet sem rastreabilidade [Artigo]|publicado=www.vivaolinux.com.br|acessodata=18 de abril de 2012}}
* {{Citar web|url=http://www.vivaolinux.com.br/artigo/TOR-A-Internet-sem-rastreabilidade/|título=Linux: TOR: A Internet sem rastreabilidade [Artigo]|publicado=www.vivaolinux.com.br|acessodata=18 de abril de 2012}}

Revisão das 04h27min de 22 de dezembro de 2014

Tor
Desenvolvedor The Tor Project
Lançamento 20 setembro 2002; há 21 anos[1]
Versão estável 0.2.4.22 (16 de maio de 2014; há 9 anos)
Escrito em C
Sistema operacional Multiplataforma
Gênero(s) Roteamento Onion, Anonimato
Licença Licença BSD
Página oficial torproject.org

Tor (anteriormente um acrônimo para The Onion Router)[2] é um software livre e de código aberto para proteger o anonimato pessoal ao navegar a Internet e atividades online, protegendo contra a censura e protegendo a privacidade pessoal. A maioria das distribuições GNU/Linux disponibilizam pacotes do Tor, embora haja versões para diferentes sistemas operacionais, tais como Windows e Mac OS. A rede Tor é uma rede de túneis http (com tls) sobrejacente à Internet, onde os roteadores da rede são computadores de usuários comuns rodando um programa e com acesso web (apenas). O objetivo principal do projeto é garantir o anonimato do usuário que está acessando a web[3].

Navegador TOR - disponível em 14 línguas incluindo Português - Parte do Projeto Tor de Anonimato- proteção para ativistas, jornalistas etc
Navegador TOR - disponível em 14 línguas incluindo Português - Parte do Projeto Tor de Anonimato- proteção para ativistas, jornalistas etc

Funcionamento

O Tor-cliente é um programa que deve ser instalado no computador e que funciona como um proxy socks 5 para este. É fornecido um bind, geralmente na porta 9.050 local da máquina. Em seguida, os programas (web browser, emule etc.) devem ser configurados para usar um servidor proxy socks 5 e apontados para o endereço localhost (127.0.0.1). Às vezes, ele também possui um navegador incluído, tal como Aurora e Mozilla Firefox.

A partir daí, o Tor vai rotear todo o tráfego do computador através de túneis http da rede Tor até o destino, na rede "convencional". Se o usuário entrar em site do tipo http://myip.is e http://meuip.com.br, vai ver que o seu endereço vai aparecer diferente do seu endereço real (anonimato). O endereço que vai aparecer é o endereço do Tor por onde ele saiu da rede Tor para a rede "convencional". O tráfego é roteado por vários nós Tor, o que pode deixar o acesso bem lento, às vezes.

Ou seja, para o servidor acessado você terá o endereço IP de um do nó de saída, como a rede Tor tem uma topologia caótica (aleatória), não se pode escolher o IP final ou de qual região da rede será. Por exemplo, usando a rede Tor você não pode escolher ter um IP de uma máquina localizada em um país ou região específica.

Ainda é possível aumentar a rede, abrindo seu computador para uso de outros usuários do Tor[4].

Há uma espécie de domínio com terminação .onion, acessível apenas pelo Tor. Páginas com este domínio são parte da chamada Deep Web.

Características

Uma observação importante: o usuário deve ter cuidado se for usar a rede Tor para tráfegos não-criptografados, pois a segurança em nível de transporte que o Tor implementa é só até o nó Tor de saída (exit node). Desse ponto até o destino da rede "convencional", o tráfego é encaminhado da maneira original como foi entregue ao Tor na máquina local. Então, se o usuário configurar o seu Tor para operar como servidor de relay, terá a possibilidade de logar o tráfego original de todas as pessoas que estiverem passando por túneis cujo nó de saída seja o seu nó Tor[5].

Tor é um pacote de ferramentas para organizações e pessoas que desejam mais segurança na Internet. Com ele, o tráfego de dados na navegação de mensageiros instantâneos, IRC, navegadores, SSH e outros aplicativos que usam o protocolo TCP se tornará anônimo. Ele também fornece uma plataforma na qual os desenvolvedores podem construir novos aplicativos baseados no anonimato, segurança e privacidade. O tráfego é mais seguro ao se usar Tor, pois as comunicações são ligadas através de uma rede distribuída de servidores, chamados roteadores onion (onion router), um projeto que visa à proteção e ao direito do usuário de permanecer anônimo na Internet.

Em vez de direcionar a rota da fonte para o destino, os pacotes de dados da rede Tor assumem um caminho aleatório através de vários servidores que cobrem os traços para que nenhum observador inoportuno saiba de onde vieram e para onde vão os dados. O propósito dessa tecnologia é proteger os usuários da Internet contra a "análise de tráfego", uma forma de monitoramento de rede que ameaça o anonimato e a privacidade, atividades comerciais confidenciais e relacionamentos, além da segurança de Estado.

A análise de tráfego é usada diariamente por corporações, governos e indivíduos que desejam manter um banco de dados do que fazem pessoas e organizações na Internet. Ao invés de procurar o teor das comunicações, a análise de tráfego rastreia de onde vêm e para onde vão os seus dados, assim como quando foram enviados e a quantidade.

Por exemplo, companhias usam a análise de tráfego para armazenar um registro de que páginas da Internet o usuário visitou para construir um perfil dos seus interesses. Suponha-se que uma indústria farmacêutica use essa análise ao pesquisar um nicho de mercado, monitorando o website do concorrente para saber quais produtos lhe interessam. Uma lista de patentes pode ser consultada, rastreando todas as buscas feitas.

A camada de transporte é usada pela rede tor. ("service express")

Tor dificulta a análise de tráfego ao evitar o rastreamento de dados online, permitindo que o usuário decida se deseja se identificar ou não ao se comunicar. A segurança é aperfeiçoada enquanto mais pessoas se voluntariam a executar servidores. Parte do objetivo do projeto Tor é fazer um experimento com o público, ensinando as melhores saídas para obter privacidade online.

O anonimato oferecido pela rede Tor financia, de certo modo, o cometimento de diversos crimes onde sites da rede onion vendem drogas, serviços de terrorismo, pedofilia, tráfico de pessoas, assassinos de aluguéis, roubos de dados, corrupções em governos e empresas, fraudes e vários outros. O quê parece apenas um serviço para garantir a privacidade esconde, por trás, todo um lado oculto de violência.

Serviços ocultos

O Tor também pode fornecer anonimato para outros servidores e sites. Servidores configurados para receber conexões de entrada somente através do Tor são chamados serviços ocultos. Em vez de revelar o endereço IP de um servidor (e, portanto, sua localização de rede), um serviço oculto é acessado através de seu endereço onion . A rede Tor lê esses endereços e pode encaminhar dados de e para os serviços ocultos, mesmo para aqueles hospedados por trás de firewalls ou NATs, preservando o anonimato de ambas as partes. O Tor é necessário para acessar os serviços ocultos.[6]

Opera Tor

Opera Tor é um programa de computador que combina o programa de anonimato Tor com o navegador Opera e deve ser executado diretamente de uma mídia portátil, como um pen drive[7].

Por ser executável diretamente de uma mídia portátil, Opera Tor não precisa nem mesmo ser instalado no computador, de tal forma que seu uso não altera em nada na configuração do sistema, dos outros navegadores ou arquivos. Programas baseados em Tor tem sido usado por internautas de países submetidos a ditaduras para burlar a censura do governo, uma vez que o IP do internauta é totalmente mascarado. Sendo assim, as páginas visitadas não poderão reter informação do internauta. Apenas o provedor do usuário terá acesso aos dados e detalhes da navegação.

No âmbito do estudo da Segurança da Informação pode-se questionar, porém, se governos e desenvolvedores não teriam acesso aos dados navegados, mas até hoje não houve nenhuma evidência neste sentido. De qualquer forma, esta tem sido uma ferramenta para internautas de diversos países acessarem a internet sem censura e jornalistas divulgarem notícias desagradáveis a governos em Estados ditatoriais, sendo uma verdadeira arma de informação a favor da liberdade.

Ataque pela NSA

Em outubro de 2013, com base nos documentos revelados por Edward Snowden se tornou publica uma apresentação da NSA mostrando o ataque da agencia americana contra o TOR[8]. Os slides da apresentação foram disponibilizados no site da Electroni Frontier Foundation[9].

Ver também

Referências

  1. Roger Dingledine (20 de setembro de 2002). «pre-alpha: run an onion proxy now!». Consultado em 17 de julho de 2008 
  2. Bingdong, et al. Li (14 de junho de 2011). Jordi Domingo-Pascual; Yuval Shavitt; Steve Uhlig, eds. «Traffic Monitoring and Analysis: Third International Workshop, TMA 2011, Vienna, Austria, April 27, 2011, Proceedings». Berlin: Springer-Verlag. pp. 113–116. ISBN 978-3-642-20304-6. Consultado em 6 de agosto de 2012  |capítulo= ignorado (ajuda)
  3. What is Tor? O que é TOR? pela Electronic Frontier Foundation Maio de 2014 (em inglês)
  4. [1] Electronic Frontier Foundation (em inglês)
  5. [2] Electronic Frontier Foundation maio de 2014 (em inglês)
  6. «Configuring Hidden Services for Tor». Tor Project (em inglês). Consultado em 9 de janeiro de 2011 
  7. [3] Tor Project: FAQ - maio de 2014 (em inglês)
  8. Attacking Tor: how the NSA targets users' online anonymity The Guadian 4 de outubro de 2013.
  9. 20131004-Guard-Egotistical Giraffe Apresentação da NSA com os slides do ataque ao TOR - Electronic Frontier Foundation - outubro de 2013
  10. Tor Project: VidaliaTor Project: Vidalia - maio de 2014 -(em inglês)
  11. Tails - Privacidade para todos, em todos os lugaresTails - Privacidade para todos, em todos os lugares - várias línguas e português - maio de 2014
  12. Tails - Privacy for anyone anywhere TAILS (em inglês)- maio de 2014 -
  13. ArmArm - monitor de estado de linha de comando para a rede Tor anonimato.

Ligações externas

Ícone de esboço Este artigo sobre Internet é um esboço. Você pode ajudar a Wikipédia expandindo-o.