Como funciona a Rede Tor ?


Tor é uma rede de computadores distribuída, onde os roteadores da rede são computadores de usuários comuns rodando um programa e com acesso web. O projeto tem como objetivo garantir o anonimato do usuário que está acessando a web. O Tor é um software livre que impede o rastreamento e interceptação de informações, pois remove informações dos pacotes de dados e cria uma rota alternativa e aleatória para o envio. Assim, é possível proteger o conteúdo de e-mails, textos de softwares de mensagens instantâneas e outros aplicativos que usam o protocolo TCP. É restrito ao envio de dados.

Para navegar por sites anonimamente, é necessário adotá-lo em conjunto com softwares como o proxy, para bloquear o envio de informações de seu browser. O programa foi desenvolvido pelo Laboratório Central da Marinha para Segurança de Computadores, com a ajuda da Darpa, agência criada na guerra fria com o objetivo de transformar os Estados Unidos em uma superpotência tecnológica. Foi a Darpa quem coordenou os estudos para a construção de uma rede descentralizada de computadores, capaz de resistir a qualquer ataque localizado. Foi assim que nasceu a Arpanet, o embrião do que hoje chamamos internet.

A Electronic Frontier Foundation(EFF), uma entidade civil que tem destaque nos tribunais pelo combate aos abusos governamentais contra os direitos individuais, decidiu apoiar o Tor contribuindo politica e financeiramente para que o projeto cresça e deixe cada vez mais gente invisível. Essa foi uma decisão polêmica, pelo fato do Tor ser um projeto polêmico. A rede Tor mantém os seus usuários livres de bisbilhoteiros, já que impede ou pelo menos dificulta qualquer tipo de rastreamento. A EFF justifica o apoio ao projeto como forma de dar ao usuário condições tecnológicas e legais de garantir sua privacidade na internet.

Toda a informação transmitida pelo Tor segue um caminho aleatório, que muda permanentemente, através de servidores voluntários que cobrem a rota. Sendo assim, dificulta para qualquer sistema saber quem você é, onde você está ou de onde veio, porem é possível saber o que você está levando consigo. Mesmo que consigam interceptar o pacote de dados, o anonimato de quem o enviou estará garantido, pois cada servidor que atua na cadeia, recebe o pacote e se encarrega de passá-lo adiante, registrando apenas a máquina anterior e a posterior. A cada etapa novos trajetos são criados, com o objetivo de impedir que a cadeia fique exposta. O Tor vai rotear todo o tráfego do computador através de túneis http da rede Tor até seu destino, na rede “convencional”. Se o usuário acessar sites do tipo http://myip.is e http://meuip.com.br, notará que o endereço que aparece é do nó Tor por onde ele saiu da rede Tor para a rede “convencional”. O tráfego é roteado por vários nós Tor, podendo deixar o acesso bem lento. Sendo assim, para o servidor acessado você terá o endereço IP de um do nó de saída, como a rede Tor tem uma topologia randonica, não se pode escolher o IP final ou de qual região da rede será. Ainda é possível aumentar a rede, abrindo seu computador para uso de outros usuários da rede Tor. A terminação .onion que é uma espécie de domínio, acessível apenas pela rede Tor. Páginas com este domínio são chamadas de Deep web.

O sistema foi projetado de forma que inviabiliza não só o rastreamento como também acaba com os relatórios de tráfego, uma forma de vigilância que rouba a privacidade das pessoas e expõe de forma ilegal atividades ou relacionamentos confidenciais. Análises de tráfegos são frequentemente usadas por empresas, governos e indivíduos. O caminho trilhado por um determinado usuário na web, apontando de onde vieram, para onde foram e o que foi feito durante o período em que permaneceram conectados. O maior problema é que anonimato não interessa somente aos adolescentes chineses mas também aos pedófilos que infestam a internet.


Pelo Tor ser uma tecnologia aberta, com o código disponível para toda e qualquer implementação e desenvolvimento, os defensores do Tor, mesmo cientes dos riscos, acreditam que uma coisa não tem nada a ver com a outra. A EFF garante que o software em si não contraria as leis americanas porém, para evitar problemas, os advogados recomendam que o programa não seja utilizado para atividades criminosas.

Curiosidade: Opera Tor É um programa que combina a anonimidade Tor com o navegador Opera e deve ser executado diretamente de uma mídia portátil, como um pen drive. Opera Tor não precisa ser instalado no computador, já que ele pode ser executável diretamente em uma mídia portátil, sendo assim seu uso não altera em nada a configuração do sistema. Programas baseados em Tor tem sido usado por internautas de países submetidos a ditaduras para burlar a censura do governo. Assim as páginas visitadas não podem reter informações do internauta. Apenas o provedor do usuário terá acesso aos dados e detalhes da navegação. Esta ferramenta tem servido para internautas de diversos países acessarem a internet sem censura e jornalistas divulgarem notícias desagradáveis a governos em Estados ditatoriais, sendo uma verdadeira arma de informação a favor da democracia.

0 comentários: