O que é a rede Tor?

Atualmente, está se tornando cada vez mais difícil manter a confidencialidade, o anonimato e a privacidade online. Governos, hackers e até o nosso amado Google estão criando maneiras cada vez mais sofisticadas de rastrear dados do usuário. 

Mesmo com suas deficiências, a rede Tor é uma excelente ferramenta para manter o anonimato ao trabalhar na World Wide Web. Mas não oferece uma garantia de cem por cento. O que é a rede Tor? Vamos descobrir isso com Changelly.

Rede Tor Explicada

TOR é uma tecnologia que permite aos usuários ocultar a identidade de uma pessoa na Internet. TOR significa The Onion Router. 

TOR era originalmente um projeto militar dos EUA. Em seguida, foi aberto para patrocinadores e agora é chamado de Projeto Tor. A idéia principal dessa rede é garantir o anonimato e a segurança em uma rede onde a maioria dos participantes não confia um no outro. A essência desta rede é que os dados passam por vários computadores, são criptografados, o endereço IP é alterado e você obtém um canal de dados seguro.

Um subproduto dessa tecnologia é a darknet ou a Internet dentro da Internet. Esses são sites que não podem ser acessados ​​com a Internet normal por meio de um navegador comum. Os mecanismos de pesquisa não os veem e é impossível estabelecer seus verdadeiros proprietários. Acontece uma Internet sem regras e restrições.

Histórico da Rede Tor

Como já mencionamos, o desenvolvimento do Tor começou em 1995, a pedido do governo dos EUA no Centro de Sistemas de Computação de Alto Desempenho do Laboratório de Pesquisa Naval (NRL) como parte do projeto Free Haven em conjunto com o Departamento de Pesquisa e Desenvolvimento Avançados em Defesa (DARPA). O código fonte foi distribuído como software livre.

No início dos anos 2000, o projeto foi chamado The Onion Routing (Tor). Em outubro de 2002, uma rede de roteadores foi implantada, que até o final de 2003 incluía mais de dez nodes de rede nos Estados Unidos e um na Alemanha.

Desde 2004, o apoio financeiro e informativo ao projeto é fornecido pela organização de direitos humanos Electronic Frontier Foundation.

Em 2006, o Projeto Tor, uma organização sem fins lucrativos, foi criado para desenvolver a rede Tor nos Estados Unidos.

Em 2008, o navegador Tor apareceu.

Os principais patrocinadores do projeto são o Departamento de Estado e a Fundação Nacional de Ciência dos EUA. Outra fonte de financiamento é a coleta de doações, inclusive em criptomoedas.

Tor o mais rápido possível

Como Tor Funciona

O princípio do trabalho na TOR é o mesmo que nos filmes sobre hackers: ele se conecta, por sua vez, ao site ou serviço necessário através de vários servidores. Normalmente, três servidores estão envolvidos em uma cadeia: entrada, intermediário e saída.

O que é um node Bitcoin?

Antes da solicitação ou dos dados serem enviados para a rede, um programa especial no computador do usuário os criptografa para que cada servidor possa descriptografar apenas sua parte. É assim: os dados de origem são obtidos e criptografados para o node de entrada, o que aconteceu é criptografado para o node intermediário e agora ainda é criptografado para o node de saída.

Nodes da rede Tor

Nodes de Tor

O primeiro node é o node de entrada, através do qual o usuário entra na rede TOR. Geralmente, eles são selecionados dentre os servidores que comprovaram sua confiabilidade. Outro requisito para um node de entrada é uma conexão estável e rápida. O node de entrada recebe a onion das cifras, descriptografa a primeira camada e encontra lá o endereço para o qual esse pacote deve ser transferido ainda mais. Ele não vê mais nada, porque os dados internos são criptografados duas vezes.

O segundo node é intermediário. Ele faz o mesmo que o primeiro: remove sua camada de cifra, descobre para onde enviá-los e envia dados secretos para o node de saída. Servidores intermediários são os mais fáceis de manter, porque simplesmente descriptografam e transmitem dados. Eles não sabem de onde vieram originalmente e para onde irão no final.

O último node da cadeia é o de saída, é o mais importante de todos. O fato é que ele remove a última camada de criptografia e envia seus dados em forma pura para o endereço desejado. É o endereço que ficará visível para o site para o qual a solicitação está sendo enviada. As agências policiais entrarão em contato com eles quando investigarem crimes cometidos através do TOR.

Uma solicitação é enviada do node de saída para o site desejado, uma resposta é recebida de lá e toda a cadeia se move na direção oposta também com criptografia tripla.

Como funcionam os roteiros de onion

O navegador Tor já contém todas as configurações necessárias para conectar-se à rede, mas para total privacidade, você precisará ativar algumas das extensões, por exemplo, NoScript. Desativa todos os scripts através dos quais você pode descobrir seu endereço real.

Problemas da Rede Tor

Apesar da criptografia tripla, o TOR tem várias vulnerabilidades a serem observadas. 

Escuta telefônica no node de saída. Através do node de saída, o tráfego vai para a rede em sua forma pura, para que alguns proprietários inescrupulosos de tais nodes possam ler algo lá. Por exemplo, o nome de usuário e a senha da loja online, o correio ou o texto da correspondência, se o messenger não criptografar as mensagens. A criptografia SSL também não salva por si só. Já existem programas que descriptografam.

Para se proteger contra tais vazamentos, use sites compatíveis com o protocolo HTTPS: ele criptografa todos os dados e os protege contra escutas. Use mensageiros instantâneos e clientes de email com criptografia incorporada. Isso também ajudará a proteger suas mensagens.

Observação global. Se você assistir o tempo suficiente para aqueles que estão sentados no mesmo canal e não alterar a cadeia de nodes, poderá calcular seu endereço de IP real. Em condições de laboratório, isso leva cerca de duas horas, mas isso ainda não aconteceu na vida real (pelo menos o público em geral não está ciente disso).

Objetivo Principal da Rede Tor

A equipe do projeto está engajada em sua promoção, incentivando o uso do Tor para proteger os direitos de livre acesso a informações e privacidade.

A administração do Projeto Tor se opõe ao cibercrime: seus representantes, juntamente com a Agência dos Estados Unidos para o Desenvolvimento Internacional, a Brookings Institution, o Cato Institute, a Bill e Melinda Gates Foundation, Trend Micro e a Bitcoin Foundation, fazem parte do grupo de trabalho cibernético. 

Tor é apoiado por muitos ativistas de segurança e privacidade online, incluindo o ex-funcionário da NSA Edward Snowden e o fundador do WikiLeaks, Julian Assange.


Sobre Changelly

Changelly é uma troca de criptografia instantânea segura que possui mais de 150 criptomoedas disponíveis para serem trocadas e compradas com os melhores valores do mercado. Em operação desde 2015, a plataforma e seu aplicativo móvel atraem mais de um milhão de visitantes por mês, todos com trocas rápidas e simples, baixas taxas transparentes e suporte ao vivo 24 horas por dia, 7 dias por semana.

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *