Tabela de Conteúdos
O que é o Tor?
Tor (The Onion Router) é uma solução de rede para comunicação online anônima.
A tecnologia do Tor é baseada em “Onion routing”, em que o tráfego da Internet é criptografado por várias camadas, embalado em forma de cebola e descriptografado camada por camada antes de chegar ao destino, garantindo que os dados permaneçam anônimos durante a transmissão.
Toré uma organização sem fins lucrativos que realiza pesquisas e desenvolvimento sobre privacidade e anonimato online. Foi inicialmente projetada para evitar que as pessoas descubram sua localização ou rastreiem seus hábitos de navegação, incluindo a prevenção de governos e empresas de acessar seus dados privados.
Quem criou o Tor?
Tor foi desenvolvido pela primeira vez em meados da década de 1990 pelo matemático.Paul Syversone os cientistas da computaçãoG. Mike Reede David Goldschlag, funcionários do Laboratório de Pesquisa Naval dos Estados Unidos, e Software desenvolvido para proteger as comunicações de inteligência dos EUA.
Foi lançado pela primeira vez em 2003 para o público e focou-se em proteger a privacidade dos usuários da Internet. Desde então, cerca de 60 por cento dos fundos provenientes doDepartamentos de Estado e Defesaforam usados para financiar custos subsequentes.
O Tor é mantido em conjunto por milhares de voluntários em todo o mundo através de um esquema técnico de nós triplos que torna difícil para qualquer pessoa determinar a origem da informação e a localização dos usuários.
Como funciona o Tor?
O roteamento de cebola forma a base técnica da rede Tor. A forma da cebola é a estrutura do esquema de criptografia desta tecnologia. Múltiplas camadas de criptografia protegem o tráfego enquanto viaja do remetente para o destinatário.
Remetente de dados
Por exemplo, o cliente envia um pedido a um serviço web através de um PC ou dispositivo móvel para pesquisar no Google.com. Este pedido é criptografado pelo Tor e encaminhado para um dos nós de entrada predefinidos.
Nó de entrada
Os pontos de entrada na rede Tor, que chamamos de nós de entrada, recebem solicitações de acesso criptografadas do Tor e as redirecionam para nós intermediários. O nó de entrada só conhece a origem, e o nó de saída é usado para intermediar a solicitação, mas não pode saber o conteúdo da solicitação do cliente.
Normalmente, ao contrário do resto dos nós dinâmicos na conexão, o cliente pré-determinará três nós, servidores que têm funcionado de forma confiável por um longo tempo e podem lidar com altas cargas de transmissão, para melhorar a estabilidade e segurança da rota.
Nó do meio
Nós Tor aceitam solicitações de entrada e as transmitem para nós de saída. Eles não têm acesso ao texto simples da solicitação, apenas às instâncias antes e depois do nó de comunicação.
Nó de saída
O nó de saída agora visita realmente o servidor web endereçado. É onde o pedido é descriptografado e encaminhado para o servidor de destino apropriado via.DNSpedido.
Receptor de dados
Nós de saída enviam solicitações conhecidas para o endereço IP de destino, enquanto a origem da solicitação permanece desconhecida.
Serviço de cebola
Os serviços de cebola permitem que as pessoas naveguem, mas também postem anonimamente. Ao visitar um site que usa um serviço de cebola, o Navegador Tor exibirá um ícone de cebola na barra de URL, mostrando o status da sua conexão: segura e usando um serviço de cebola.Serviço de cebolaprotocol significa que você já tem todos os benefícios de segurança do HTTPS sem precisar de um certificado TLS.
O que é a dark web?
Embora a segurança excepcional e o anonimato da rede Tor protejam a privacidade pessoal, também oferecem um espaço para cibercriminosos cometerem crimes. Isso ocorre porque a dark web começou como um canal para comunicação anônima, tornando-a atraente para hackers e criminosos.
A dark web, esses sites que são inacessíveis através de motores de busca tradicionais ou navegadores web comuns, são usados para operar mercados ilícitos de malware, drogas, armas e serviços criminais.
Ao navegar na web, você pode notar que os endereços da dark web terminam com a extensão .onion em vez das tradicionais .com, .org, .edu, etc. Aconselhamos a não tentar acessar a dark web de forma leviana, pois há um alto risco de malware e golpes de phishing.
Como usar o Tor para proteger sua privacidade?
Tor foi originalmente projetado para proteger a privacidade dos usuários e a liberdade e capacidade de se comunicar secretamente sem monitoramento. Ele pode implementar o roteamento de cebola, um método de criptografia de várias camadas de comunicação, para garantir que a localização da rede do usuário possa ser anonimizada durante o processo de transmissão de informações. A forma única de funcionamento do Tor é baseada emTCP(Protocolo de Controle de Transmissão).
O que é o navegador Tor?
O Navegador Tor é descentralizado, o que significa que ninguém possui ou gerencia o Navegador Tor. Em vez disso, servidores proxy Tor, conhecidos como nós, são fornecidos inteiramente por milhares de voluntários em todo o mundo.
O navegador Tor executa nós aleatórios, incluindo nós de entrada, intermediários e de saída, conectando todos a um sistema e possuindo a rede Tor. Quando você se conecta ao navegador Tor, o nó de saída pode ler dados não criptografados, mas não a origem desses dados. E é isso que as pessoas precisam.
Prós e contras do Tor
Prós
Descentralizado
Consiste em milhares de servidores espalhados pelo mundo, portanto, desligar o Tor é muito difícil. Além disso, se uma rede for interrompida, tudo o mais continuará a funcionar porque nada é centralizado.
Altamente anônimo
Tor é um lugar muito seguro, com pelo menos três camadas de processos de criptografia e descriptografia, o que melhora significativamente o desempenho de segurança do Tor.
Cons
Deceleração
As mensagens devem passar por três ou mais servidores amplamente distribuídos e serem criptografadas e descriptografadas pelo menos três vezes, o que resulta em lentidão.
Conexão instável
Muitos voluntários mantêm o Tor e não há recursos fixos integrados disponíveis para a manutenção e atualizações da rede. Como resultado, alguns servidores na rede têm conexões de qualidade mista.
Dispositivos suportados são limitados
O navegador Tor para Android é o único navegador móvel oficialmente suportado e desenvolvido pelo Projeto Tor. O Onion Browser é recomendado para iOS. É um software de código aberto. Embora utilize circuitos Tor, não oferece a mesma segurança.
Como escolher o VPN ou o Tor?
Depende principalmente das suas necessidades: VPN fornece privacidade, e Tor fornece anonimato completo.
Se você está altamente preocupado com sua identidade online, o Tor é melhor. Por outro lado, se você navega na web para acessar conteúdo restrito, assistir a mídia em streaming, desfrutar de velocidades mais rápidas e precisar alternar entre vários dispositivos, o VPN é melhor.
Fácil de instalar e usar
O VPN é fácil de configurar. Você deve baixá-lo para o seu computador ou dispositivo móvel e executá-lo sempre que precisar de proteção.
Mais rápido
VPNs são geralmente mais rápidas do que o Tor porque as mensagens são passadas apenas por um servidor VPN em vez de 3 nós do Tor. Até mesmo alguns VPNs que oferecemmulti-hopOs serviços podem garantir uma entrega mais rápida.
Compatibilidade com todos os dispositivos
Um VPN funciona com mais dispositivos do que o Tor.Windows,Mac,iOS,Android, Smart TV,Router, eLinuxpode todos usar a mesma conta para fazer login, e isso também se aplica aoExtensão do Chrome.Baixe o aplicativo VPN gratuito..
Acesso à equipe de suporte
Uma vez que os provedores de VPN são grandes empresas, eles são úteisFAQPáginas de Perguntas Frequentes (FAQ) ou ocentro de ajuda, e as equipes de suporte estão lá para ajudar se você encontrar algum problema.
Todas as conexões online estão protegidas
Um VPN cobrirá todas as suas conexões de Internet, mas o Tor só protege aqueles que pretendem usar a rede Tor.