O que é Tor?

Os preocupados com privacidade e censura estão familiarizados com Tor. Vamos direto ao ponto, Tor é a ferramenta gratuita que mantém o histórico de navegação, de seus usuários, anônimo e

Os preocupados com privacidade e censura estão familiarizados com Tor.

tor_blog_title

Vamos direto ao ponto, Tor é a ferramenta gratuita que mantém o histórico de navegação, de seus usuários, anônimo e privado. Que tem ajudado os ativistas de lugares oprimidos do mundo a chegar a lugares da Internet que de outra maneira não poderiam.

Tor está diponível para download gratuito em seu PC, bem como a rede Tor, mantida por usuários de Tor ao redor do mundo. Em ambos sistemas o tráfico é direcionado para esconder a localização do usuário.

Em lugares do mundo onde a Internet é vigiada e analisada, Tor é um software importante para preservar o anonimato online.

Os criadores de Tor divulgam inúmeros casos de uso do software e rede, que possibilita visitar sites e serviços online bloqueados pelos provedores de Internet locais, mantendo a comunicação delicada em sigilo. Por exemplo, entre jornalistas e suas fontes ou entre voluntários de organizações não governamentais (ONG) que desejam preservar sua identidade  em países que são hostis a suas causas.

A força de Tor está em seus números, diz a organização. “A variedade de pessoas que usam Tor é parte do que o torna tão seguro. Tor te esconde entre outros usuários da rede, assim que quanto mais populosa e diversificada for a base de usuários, mais protegido pelo anonimato você estará”, diz a página do desenvolvedor.

Tor Preserva Anonimato e Segurança

Se você está em partes do mundo onde vigilância e análise do tráfico é norma, Tor manterá não só sua privacidade e anonimato como também sua segurança. Analisar a informação de cabeçalho é mais útil do que ler email ou páginas Web para alguém que investiga tráfico online. Os cabeçalhos revelam a localização da fonte, hora  e muito mais sobre uma mensagem enviada, tudo pode ser visto pelo destinatário e por qualquer pessoa que esteja intercepte a comunicação em questão. Métodos mais sofisiticados de rastreio podem inclusive romper o código enquanto vasculham o conteúdo da mensagem mas a inforamção do cabeçalho não será alterada.

Tor soluciona este problema.

“A idéia é parecida a usar uma rota alternativa e confusa para despistar alguém que está te seguindo, ao mesmo tempo em que vai apagando suas pegadas,” de acordo com o site de Tor. “Ao invés de tomar a rota  direta de um ponto a seu destino, os pacotes de informação na rede Tor pegam um atalho aleatório que passa por diferentes caminhos para encobrir suas pistas de maneira que nenhum observador de lugar nenhum poderá dizer de onde a informação veio e para onde ela vai.”

Manual Tor

Como Tor funciona:

  • O cliente do software Tor entra em contato com o servidor do diretório e recebe  uma lista aleatória de ‘elos’.
  • Então o cliente seleciona um caminho qualquer até o destino, criptografando cada elo do trajeto.
  • Os elos envolvidos sabem apenas de onde o elo anterior veio e como deve levar o pacote para o próximo elo da corrente.
  • O caminho completo nunca é revelado indivudualmente aos elos da corrente e códigos chave específicos são gerados durante o caminho.
  • Os  circiutos completos têm vida útil de 10 minutos e então novos caminhos aleatórios são gerados.

Como tantas outras ferramentas de segurança, Metasploit e Nessus por exemplo, não há nada que impeça agressores e opressoresde de usar Tor e suas vantagens. Criminosos já usaram Tor para propósitos como camuflar a troca de informação ilícita e páginas de vendas online fraudulentas e para dificultar investigações criminosas mantendo o anonimato entre as partes envolvidas.

De todas as maneiras, Tor continua sendo uma ferramenta vital para privacidade que foi aprovada por inúmeros grupos de ativistas e civis . Para aqueles que se preocupam com a privacidade, é um porto seguro que protege não somente suas atividades online, como em alguns casos extremos seu bem-estar pessoal.

 

 

 

Dicas

Wi-Fi falso a bordo

Mesmo em altitude de cruzeiro, as ameaças cibernéticas ainda podem tornar sua vida digital turbulenta, como comprovado por uma prisão recente. Como se proteger a 30 mil pés acima do nível do mar?