O que é o Tor?
Tor, abreviação de 'The Onion Router', é uma rede de privacidade de código aberto que permite aos usuários navegar na web anonimamente. O Tor foi desenvolvido inicialmente e usado exclusivamente pela Marinha dos EUA para censurar as comunicações do governo antes que a rede fosse disponibilizada ao público.
Principais Takeaways
- A rede Tor é um protocolo seguro e criptografado para garantir a privacidade dos dados e das comunicações na Web. Curto para o 'The Onion Router', o sistema usa uma série de nós em camadas para ocultar endereços IP, dados online e histórico de navegação. o governo dos EUA, agora é visto como perigoso nas mãos do público que pode usar a rede Tor para fins ilegais ou antiéticos.
Entendendo o Tor
A era digital interrompeu a maneira tradicional de fazer as coisas em todos os setores da economia, introduzindo produtos como comércio eletrônico, mídia social, criptomoeda, computação em nuvem e big data. O rápido aumento no desenvolvimento e inovação de produtos digitais deu lugar a violações frequentes de dados e roubos cibernéticos.
Para esse efeito, os consumidores estão cada vez mais optando por produtos que professam privacidade e segurança cibernética de dados. Os usuários que se envolvem em mercados digitais, pagamentos digitais e fóruns da comunidade exigem mais anonimato na maneira como suas comunicações e transações online são compartilhadas. As plataformas de anonimização de dados estão atendendo a essas demandas nas formas de carteiras escuras e redes subterrâneas. O Tor é uma dessas redes subterrâneas que foi implementada com o objetivo de proteger a identidade dos usuários.
A rede Tor é um dos muitos exemplos de tecnologias emergentes que tentam preencher um vazio de privacidade de dados em um espaço digital atormentado por preocupações de segurança cibernética. Seu recurso de código aberto significa que seu código-fonte é acessível a qualquer usuário para atualizar ou aprimorar. Por sua vez, isso significa que versões mais avançadas de redes anônimas deverão surgir ao longo dos anos.
Como o Tor funciona
A rede Tor usa uma técnica de roteamento de cebola para transmitir dados, portanto, o nome original, Onion Router. Para operar dentro da rede Tor, um usuário precisa instalar o navegador Tor. Qualquer endereço ou informação solicitada usando o navegador é transmitida através da rede Tor.
Normalmente, o computador de cada usuário que acessa a Internet recebe um endereço IP por um provedor de serviços de Internet (ISP). Nos navegadores tradicionais, quando um usuário solicita ou insere um nome de domínio (por exemplo, www.investopedia.com) na barra de endereços, ele está solicitando o endereço IP desse domínio. A rede recupera um endereço IP que está emparelhado com esse nome de domínio do DNS (Sistema de Nomes de Domínio) e o envia de volta ao endereço IP do usuário assim que o acesso é autorizado.
No entanto, com o Tor, a rede Tor intercepta o tráfego do seu navegador e rejeita a solicitação de um usuário com um número aleatório de endereços IP (computadores) de outros usuários antes de passar a solicitação do usuário para o destino final. A rede envia as informações para o endereço IP do usuário A, que criptografa as informações e as transmite ao endereço do usuário B, que executa outra criptografia e as transmite ao endereço do usuário C, que é o último endereço conhecido como nó de saída.
Esse último nó descriptografa os dados criptografados e finalmente retransmite a solicitação para o destino final (por exemplo, www.investopedia.com). Esse endereço final pensa que a solicitação veio do nó de saída e concede acesso a ele. O processo de criptografia em vários computadores se repete do nó de saída para o usuário original.
A rede Tor ofusca os endereços IP dos usuários de vigilância indesejada, mantendo as solicitações, comunicações, transações e identidades dos usuários não rastreáveis e privadas, mas não necessariamente seguras.
Embora possa haver algumas razões legítimas para querer que os dados de alguém sejam anonimizados, como para proteger as principais informações confidenciais do governo, o uso de redes subterrâneas também abre as portas para atividades ilegais. O site Silk Road, um notório mercado subterrâneo conhecido por hospedar transações ilegais de drogas na moeda Bitcoin e subsequentemente fechado pelo FBI em 2013, usou a rede Tor como seu host.
Em 2016, o FBI usou habilidades complexas de hackers para reprimir proprietários e usuários de um site hospedado pelo Tor chamado Playpen, considerado o maior site de pornografia infantil.
