Tor (rede de anonimato)

Origem: Wikipédia, a enciclopédia livre.
(Redirecionado de The Onion Router)
Ir para: navegação, pesquisa
Broom icon.svg
As referências deste artigo necessitam de formatação (desde maio de 2016). Por favor, utilize fontes apropriadas contendo referência ao título, autor, data e fonte de publicação do trabalho para que o artigo permaneça verificável no futuro.
NoFonti.svg
Esta página ou secção cita fontes confiáveis e independentes, mas que não cobrem todo o conteúdo (desde abril de 2014). Por favor, adicione mais referências e insira-as corretamente no texto ou no rodapé. Material sem fontes poderá ser removido.
Encontre fontes: Google (notícias, livros e acadêmico)
Tor
Tor-logo-2011-flat.svg
Desenvolvedor The Tor Project
Lançamento 20 setembro 2002; há 14 anos[1]
Versão estável 6.0.1 (07 de Junho de 2016)
Linguagem C
Sistema operacional Multiplataforma
Gênero(s) Roteamento Onion, Anonimato
Licença Licença BSD
Página oficial torproject.org

Tor (anteriormente um acrônimo para The Onion Router) [2] é um software livre e de código aberto que proporciona o anonimato pessoal ao navegar na Internet e em atividades online, protegendo contra a censura e principalmente a privacidade pessoal. A maioria das distribuições GNU/Linux disponibilizam o Tor, embora haja versões para diferentes sistemas operacionais, tais como Windows e Mac OS. A rede Tor é uma rede de túneis http (com tls) sobrejacente à Internet, onde os roteadores da rede são computadores de usuários comuns rodando um programa e com acesso web (apenas). O objetivo principal do projeto é garantir o anonimato do usuário que está acessando a web[3] .

Navegador TOR - disponível em 14 línguas incluindo Português - Parte do Projeto Tor de Anonimato- proteção para ativistas, jornalistas etc

Funcionamento[editar | editar código-fonte]

O Tor-cliente é um programa que deve ser instalado no computador e que funciona como um proxy socks 5 para este. É fornecido um bind, geralmente na porta 9.050 local da máquina. Em seguida, os programas (web browser, emule etc.) devem ser configurados para usar um servidor proxy socks 5 e apontados para o endereço localhost (127.0.0.1). Às vezes, ele também possui um navegador incluído, tal como Mozilla Firefox. A partir daí, o Tor vai rotear todo o tráfego do computador através de túneis http da rede Tor até o destino, na rede "convencional". Se o usuário entrar em site do tipo http://myip.is e http://meuip.com.br, vai ver que o seu endereço vai aparecer diferente do seu endereço real (anonimato). O endereço que vai aparecer é o endereço do Tor por onde ele saiu da rede Tor para a rede "convencional". O tráfego é roteado por vários nós Tor, o que pode deixar o acesso bem lento, às vezes.

Ou seja, para o servidor acessado você terá o endereço IP de um do nó de saída, como a rede Tor tem uma topologia caótica (aleatória), não se pode escolher o IP final ou de qual região da rede será. Por exemplo, usando a rede Tor você não pode escolher ter um IP de uma máquina localizada em um país ou região específica.Ainda é possível aumentar a rede, abrindo seu computador para uso de outros usuários do Tor[4] .

Há uma espécie de domínio com terminação .onion, acessível apenas pelo Tor. Páginas com este domínio são parte da chamada Deep Web.

Características[editar | editar código-fonte]

Uma observação importante: o usuário deve ter cuidado se for usar a rede Tor para tráfegos não-criptografados, pois a segurança em nível de transporte que o Tor implementa é só até o nó Tor de saída (exit node). Desse ponto até o destino da rede "convencional", o tráfego é encaminhado da maneira original como foi entregue ao Tor na máquina local. Então, se o usuário configurar o seu Tor para operar como servidor de relay, terá a possibilidade de logar o tráfego original de todas as pessoas que estiverem passando por túneis cujo nó de saída seja o seu nó Tor[5] , é um pacote de ferramentas para organizações e pessoas que desejam mais segurança na Internet. Com ele, o tráfego de dados na navegação de mensageiros instantâneos, IRC, navegadores, SSH e outros aplicativos que usam o protocolo TCP se tornará anônimo. Ele também fornece uma plataforma na qual os desenvolvedores podem construir novos aplicativos baseados no anonimato, segurança e privacidade. O tráfego é mais seguro ao se usar Tor, pois as comunicações são ligadas através de uma rede distribuída de servidores, chamados roteadores onion (onion router), um projeto que visa à proteção e ao direito do usuário de permanecer anônimo na Internet.

Em vez de direcionar a rota da fonte para o destino, os pacotes de dados da rede Tor assumem um caminho aleatório através de vários servidores que cobrem os traços para que nenhum observador inoportuno saiba de onde vieram e para onde vão os dados. O propósito dessa tecnologia é proteger os usuários da Internet contra a "análise de tráfego", uma forma de monitoramento de rede que ameaça o anonimato e a privacidade, atividades comerciais confidenciais e relacionamentos, além da segurança de Estado.

A análise de tráfego é usada diariamente por corporações, governos e indivíduos que desejam manter um banco de dados do que fazem pessoas e organizações na Internet. Ao invés de procurar o teor das comunicações, a análise de tráfego rastreia de onde vêm e para onde vão os seus dados, assim como quando foram enviados e a quantidade.

Por exemplo, companhias usam a análise de tráfego para armazenar um registro de que páginas da Internet o usuário visitou para construir um perfil dos seus interesses. Suponha-se que uma indústria farmacêutica use essa análise ao pesquisar um nicho de mercado, monitorando o website do concorrente para saber quais produtos lhe interessam. Uma lista de patentes pode ser consultada, rastreando todas as buscas feitas.

A camada de transporte é usada pela rede tor. ("service express")

Tor dificulta a análise de tráfego ao evitar o rastreamento de dados online, permitindo que o usuário decida se deseja se identificar ou não ao se comunicar. A segurança é aperfeiçoada enquanto mais pessoas se voluntariam a executar servidores. Parte do objetivo do projeto Tor é fazer um experimento com o público, ensinando as melhores saídas para obter privacidade online.

O anonimato oferecido pela rede Tor financia, de certo modo, o cometimento de diversos crimes onde sites da rede onion vendem drogas, serviços de terrorismo, pedofilia, tráfico de pessoas, assassinos de aluguéis, roubos de dados, corrupções em governos e empresas, fraudes e vários outros. O quê parece apenas um serviço para garantir a privacidade esconde, por trás, todo um lado oculto de violência.

Serviços ocultos[editar | editar código-fonte]

O Tor também pode fornecer anonimato para outros servidores e sites. Servidores configurados para receber conexões de entrada somente através do Tor são chamados serviços ocultos. Em vez de revelar o endereço IP de um servidor (e, portanto, sua localização de rede), um serviço oculto é acessado através de seu endereço onion . A rede Tor lê esses endereços e pode encaminhar dados de e para os serviços ocultos, mesmo para aqueles hospedados por trás de firewalls ou NATs, preservando o anonimato de ambas as partes. O Tor é necessário para acessar os serviços ocultos.[6]

Tor em Android[editar | editar código-fonte]

Tor pode ser utilizado em dispositivos Android através de um software denominado Orbot. Orbot é um proxy gratuito que permite utilizar a rede Tor em dispositivos Android. Para utilizar Tor em Android precisamos de transferir o Orbot Proxy e o OrWeb.[7]

Ataque pela NSA[editar | editar código-fonte]

Em outubro de 2013, com base nos documentos revelados por Edward Snowden se tornou publica uma apresentação da NSA mostrando o ataque da agencia americana contra o Tor[8] . Os slides da apresentação foram disponibilizados no site da Electronic Frontier Foundation[9] .

Ver também[editar | editar código-fonte]

Referências

  1. Roger Dingledine (20 de setembro de 2002). «pre-alpha: run an onion proxy now!». Consultado em 17 de julho de 2008. 
  2. Bingdong, et al. Li (14 de junho de 2011). Jordi Domingo-Pascual; Yuval Shavitt; Steve Uhlig, : . «Traffic Monitoring and Analysis: Third International Workshop, TMA 2011, Vienna, Austria, April 27, 2011, Proceedings (An Analysis of Anonymity Usage)». Berlin: Springer-Verlag. pp. 113–116. ISBN 978-3-642-20304-6. Consultado em 6 de agosto de 2012. 
  3. What is Tor? O que é TOR? pela Electronic Frontier Foundation Maio de 2014 (em inglês)
  4. [1] Electronic Frontier Foundation (em inglês)
  5. [2] Electronic Frontier Foundation maio de 2014 (em inglês)
  6. «Configuring Hidden Services for Tor». Tor Project (em inglês). Consultado em 9 de janeiro de 2011. 
  7. Diogo Gomes (10 de Março de 2015). «Tor – como navegar anonimamente no Android!». 
  8. Attacking Tor: how the NSA targets users' online anonymity The Guadian 4 de outubro de 2013.
  9. 20131004-Guard-Egotistical Giraffe Apresentação da NSA com os slides do ataque ao TOR - Electronic Frontier Foundation - outubro de 2013
  10. Tor Project: VidaliaTor Project: Vidalia - maio de 2014 -(em inglês)
  11. Tails - Privacidade para todos, em todos os lugaresTails - Privacidade para todos, em todos os lugares - várias línguas e português - maio de 2014
  12. Tails - Privacy for anyone anywhere TAILS (em inglês)- maio de 2014 -
  13. ArmArm - monitor de estado de linha de comando para a rede Tor anonimato.
  14. Rede Anônima I2PRede Anônima I2P
  15. I2P Anonymous Network I2P (em inglês)

Ligações externas[editar | editar código-fonte]

Ícone de esboço Este artigo sobre Internet é um esboço relacionado ao Projeto Internet. Você pode ajudar a Wikipédia expandindo-o.