Seu Curso

  • Full Screen
  • Wide Screen
  • Narrow Screen
  • Increase font size
  • Default font size
  • Decrease font size

Tor

Imprimir
Avaliação do Usuário: / 2
PiorMelhor 

História

Usuários Tor

A versão alfa do Tor (The Onion Router), desenvolvida por Syverson e pelos cientistas da computação Roger Dingledine e Nick Mathewson, foi lançada em 20 de setembro de 2002 com o princípio fundamental de proteger as comunicações online de inteligência dos Estados Unidos.

Em 13 de agosto de 2004, Syverson , Dingledine e Mathewson apresentaram a segunda versão no 13º Simpósio de Segurança USENIX. No mesmo ano, o Laboratório de Pesquisa Naval liberou o código Tor sob uma licença livre, e a Electronic Frontier Foundation (EFF), ONG internacional em defesa dos direitos digitais, começou a financiar Dingledine e Mathewson para continuarem e aprimorarem o seu desenvolvimento.

O sistema Tor principal é escrito principalmente na linguagem de programação C e constituído por cerca de 340 mil linhas de código-fonte.

Em dezembro de 2006, Dingledine, Mathewson e cinco outros fundaram o Projeto Tor, organização sem fins lucrativos responsável pela manutenção, pesquisa e ensino do Tor. Nos primeiros anos, a EFF atuou como patrocinadora fiscal do Projeto Tor, seguida de outros apoiadores financeiros como os EUA International Broadcasting Bureau, Internews, Human Rights Watch, Universidade de Cambridge, Google, e a Stichting NLnet holandesa.

Como Funciona
Software Tor criptografa o tráfego web em camadas e o redireciona aleatoriamente em computadores específicos redor do mundo. Cada um dos computadores selecionados removem uma única camada de criptografia antes de transmitir os dados para o próximo computador na rede. O objetivo desse processo é evitar que qualquer pessoa, mesmo aquele que controla um desses computadores em cadeia encriptada, a decifrar a origem do tráfego e o seu destino.

 

Como funciona a rede Tor

Quando os usuários utilizam um navegador Tor, os sites que visitam tem dificuldades em rastrear o endereço de IP do usuário. O Tor também fornece anonimato para sites e outros servidores. Servidores configurados para receber conexões de entrada somente através de Tor são chamados de "serviços ocultos" (hidden services). Assim, o uso de Tor se mostra necessário para acessar tais serviços ocultos através de seus "onion address" (endereço de cebola ou endereços criptografados pelo Tor), que esconde o endereço de IP do servidor do serviço (e consequentemente seu local de rede). A rede Tor reconhece estes dados, endereços e rotas "para" e "de" "serviços escondidos", incluindo aqueles hospedados atrás de firewalls, preservando o anonimato de ambas as partes.

Como funciona a rede Tor

É importante notar que os endereços IP de serviços ocultos não são anônimos para todos. Os "serviços ocultos" do Tor, incluindo mercados ilegais, como Silk Road, Silk Road 2.0, Agora e Evolução tiveram centenas de milhares de usuários regulares. Qualquer um que execute Tor pode ter acesso a URL de um "serviço oculto" e pode facilmente visitar os mercados on-line ilegais (o endereço de um "serviço oculto" do Tor termina em ".onion").

Como funciona a rede Tor

Quebrando Bloqueios
O Tor é comumente utilizado por pessoas que querem evitar o rastreamento de suas identidades, localidades e padrões de navegação (o quê, onde e quando acessado). Com isso, o Tor permite conexões com sites de notícias, serviços de mensagens instantâneas, dentre outros, bloqueados por provedores locais.

Os serviços ocultos do Tor possibilitam também a publicação de sites e outros serviços sem a necessidade de revelar a localização dos mesmos.

Um canal Seguro
Tais funcionalidades permitem que indivíduos e instituições utilizem o Tor para comunicações consideradas socialmente sensíveis e/ou sigilosas, como: salas de chat e fóruns sobre estupro, sobreviventes de abuso, ou doenças. Por esta razão, o jornalismo investigativo também tem incorporado a tecnologia para apuração de matérias, onde "whistleblowerss"(delatores) e dissidentes encontram um canal seguro para comunicação.

Desenvolvimento
O Tor também pode ser utilizado como um bloco de construção para desenvolvedores de software, auxiliando na criação de novas ferramentas de comunicação com funcionalidades de privacidade incorporadas.

Quem usa, aprova!
Grupos como Indymedia recomendam Tor para salvaguardar a privacidade e segurança online dos seus membros. Já ONGs e grupos ativistas como Electronic Frontier Foundation (EFF) recomendam Tor como um mecanismo para manter as liberdades civis online.

No caso de empresas, o Tor é utilizado como uma forma segura de efetuar análises competitivas, e para proteger sistemas de abastecimento sensíveis a bisbilhoteiros. Além disso, pode ser utilizado para substituir as tradicionais VPNs ("Virtual Private Network" ou Rede Privada Virtual), que tendem a revelar, por exemplo: a quantidade e o momento das comunicações; onde empregados estão trabalhando até tarde; quem esta consultando ofertas de emprego; e, que departamentos em contato com advogados de patentes da empresa.

Organizações governamentais também se beneficiam: a marinha americana, por exemplo, usa Tor para recolher informação de fontes abertas (open source) e para planejamento estratégico de ações locais ou internacionais. Já departamentos de segurança utilizam Tor para visitar ou vigiar sites sem deixar rastros dos endereços (IPs) governamentais em meio a ações policiais.

Ou seja, a variedade de pessoas que usa Tor é, na verdade, parte do que o torna tão seguro.

Navegador Tor

"Tor Browser", anteriormente conhecido como TBB ou Tor Browser Bundle (Pacote Navegador Tor), é o principal produto do Projeto Tor. Ele consiste em um navegador Mozilla Firefox modificado, contendo extensões como Torbutton, TorLauncher, NoScript e HTTPS Everywhere, e do proxy Tor, que pode ser executado a partir de uma mídia removível e está disponível para Windows, Mac OS X, e Linux.

O Navegador Tor inicia processos em segundo plano e rotas de tráfego automaticamente através da rede Tor. Após o término de uma sessão o navegador exclui dados sensíveis em termos de privacidade, tais como cookies HTTP e histórico de navegação.

 

Para baixar o navegador Tor basta acessar https://www.torproject.org/, encontrar o navegador correto para seu sistema operacional, baixar e instalar.

Anonimato na Deep Web

FBI

A Deep Web, também chamada de Deep Net, Web Invisível, ou Web Oculta é a parte do conteúdo na World Wide Web que não é indexada pelos "motores de busca" comuns.

deep web

A parte obscura da Deep Web é conhecida como Dark Web, conteúdo da World Wide Web que existe nas chamadas "darknets" (redes obscuras), redes intencionalmente escondidas que exigem software específicos, como um navegador Tor, configurações ou autorização de acesso, muitas vezes utilizada para atividades ilegais ou criminais.

Dark Web

Até onde a EFF sabe, ninguém nos EUA foi processado por rodar o Tor, o que não é considerado ilegal nos EUA, fato que não garante que você não seja investigado ou contactado por policiais, especialmente se você realizar ações suspeitas ou criminosas, que acabam questionando o uso e o conceito criado pelo Tor.

Dark Web

O Tor não é perfeito e o anonimato pode ser destruído se usado de maneira errada. Assim, a mudança de hábitos se torna necessária quando desejamos o anonimato na web:

1º Utilize um navegador Tor
O Tor não protege todo o tráfego de Internet do seu computador quando você o executa. Ele apenas protege os aplicativos que estão devidamente configurados para trafegar pela Internet com ele. Para evitar problemas com a configuração do Tor, recomenda-se fortemente a utilização do navegador Tor, pré-configurado para proteger a privacidade e o anonimato na web.

2º Não utilize torrent

Foi observado que programas de compartilhamento de arquivos via torrent ignoram as configurações de proxy e fazem conexões diretas, mesmo quando eles estão configurados para usar Tor. Mesmo que a sua aplicação Torrent se conecte apenas através do Tor, frequentemente você irá informar o seu endereço de IP, pois é assim que torrents funcionam. Dessa forma, desprotegerá não só o seu anonimato, mas de toda a rede Tor.

3º Não habilite ou instale plugins em seu navegador
O Navegador Tor irá bloquear a intalação de plugins como Flash, RealPlayer, QuickTime, e outros, uma vez que eles podem ser manipulados para revelar o seu endereço de IP. Da mesma forma, não é recomendada a instalação de addons ou plugins adicionais no Browser Tor, pois estes podem contornar o Tor ou prejudicar o seu anonimato e privacidade.

4º Utilize versões HTTPS de sites
O Tor vai criptografar o tráfego para e dentro da rede Tor, mas a criptografia do seu tráfego até o destino/site final depende do site. Para ajudar a garantir a criptografia privada para sites, o navegador Tor inclui o plugin HTTPS Everywhere para forçar o uso de criptografia HTTPS com os principais sites (que suportam tal criptografia). No entanto, fique atento a barra de URL do navegador para garantir que os sites que você fornece informações sensíveis exibam um botão azul ou verde na barra de URL, incluam "https://" na URL, e exiba o nome esperado/adequado para o site.

5º Não abra documentos baixados através do Tor enquanto conectado
O Navegador Tor irá avisá-lo antes de abrir automaticamente documentos que são manipulados por aplicações externas. NÃO ignore este aviso. Você deve ter muito cuidado ao realizar downloads de documentos via Tor (especialmente arquivos DOC e PDF) um vez que tais documentos podem conter recursos de Internet que vão ser baixados fora do Tor, pelo programa utilizado para abertura/execução, o que irá revelar o seu endereço IP real. Se você precisa trabalhar com DOC ou PDF, é altamente recomendável que desconecte o computador, utilize uma Máquina Virtual de código aberto e sem conexão de rede, ou utilize o sistema operacional Tails (https://tails.boum.org/).

6º Use pontes e/ou encontre companhia
O Tor tenta evitar que os invasores saibam quais sites foram acessados. Entretanto, por padrão, ele não impede que alguém que esteja observando seu tráfego de Internet de saber que você está usando Tor. Se isso importar, o risco pode ser reduzido ao configurar o Tor para usar um revesamento de ponte ao invés de conectar diretamente à um rede pública Tor. Em última análise, a melhor proteção é uma abordagem social: quanto mais usuários do Tor existirem perto de você e mais diversos seus interesses, menos provável que você seja identificado como sendo um deles.

Adicionar comentário


Código de segurança
Atualizar

You are here: