O que é Tor e como a Onion Router Technology protege sua privacidade na Internet?

se você quiser Mantenha a privacidade ao navegar na web Você pode usar a configuração Navegação anônima no Chrome وNavegação privada no Firefox وModo InPrivate no Microsoft Edge , Etc. Enquanto Isso irá prevenir outras pessoas Que usam seu computador para ver seu histórico de navegação, exceto que isso não impede o provedor de serviços de Internet de Monitore os sites que você visita. Você pode querer muito - por qualquer motivo - navegar na Internet com mais frequência Anonimamente Isso é exatamente o que o Tor Browser oferece.

Tor, que significa The Onion Router, fornece vários níveis de proteção para garantir que suas atividades online, localização e identidade sejam mantidas em sigilo.

Todos os dias, milhares de pessoas se voltam para Rede Tor para melhorar sua privacidade na internet. De usuários profissionais da Internet a pessoas que vivem sob ditadura, esses usuários usam a orientação cebola para manter seus hábitos de navegação em segredo.

O que é Tor e como a tecnologia Onion Router protege sua privacidade online? - artigos

Mas o que é "Tor" e como o Onion Router protege as pessoas de olhares indiscretos?

O que é “Tor”?

O termo “Tor” significa Projeto Tor , Que é uma organização sem fins lucrativos que recebe financiamento do governo dos EUA. O foco principal do Projeto Tor é a confidencialidade; Aumenta a capacidade das pessoas de navegar na Internet e falar sem censura governamental. Os produtos mais proeminentes do Tor Project são Rede Tor , Que mantém a privacidade por meio de algo chamado "roteamento cebola".

As pessoas interagem com a rede Tor por meio do navegador Tor. Esta é uma versão modificada do Firefox que permite que as pessoas usem a rede Tor. Você não precisa de extensões ou ferramentas especiais para navegar com o navegador Tor, para que qualquer pessoa possa usá-lo sem ter que saber como funciona.

O que é Tor e como a tecnologia Onion Router protege sua privacidade online? - artigos

Como funciona o Onion Router?

A Rede Tor usa o roteamento cebola para manter seus usuários privados, mas como isso funciona?

Para entender melhor como funciona o roteamento do onion, digamos que você queira enviar um item a alguém, mas não quer que ninguém saiba que foi você quem o enviou. Você nem quer que a transportadora saiba que você enviou um item especificamente para essa pessoa.

Envie itens com segurança usando camadas

Para conseguir isso, primeiro você precisa alugar três transportadores - vamos chamá-los de transportadores A, B e C. Você diz a cada um deles que eles receberão uma caixa e uma chave para destrancá-la. Quando ele pegar a caixa, ele deve abri-la com sua chave e tirar o item de dentro. O item será direcionado ao destino do correio.

Em seguida, você pode pegar o item que deseja enviar e processá-lo para o destinatário. Você pode colocar isso em um cofre, trancá-lo e digitar um endereço Carrier C nele. Você pode colocar o cofre em uma caixa maior, trancá-lo e digitar um endereço Transportadora B nele . Finalmente, você pode colocar a caixa de travamento duplo em uma maior e trancá-la.

Agora você tem uma boneca russa com uma caixa de segurança dentro de uma caixa trancada, que também está dentro de uma caixa trancada. Para maior clareza, vamos chamar o maior fundo Cofre A و Cofre B Tamanho médio e Cofre C menor. Para a última etapa, você envia uma chave Cofre A para Transportador A , uma chave Cofre B para Transportadora B , E uma chave Cofre C para Carrier C.

Então você dá Cofre A para Transportador A. Levante-se Transportador A Desbloqueie para revelar Cofre B , E é dirigido a Transportadora B. Transportador A Entrega isso para Transportadora B. Então , Transportadora B Abre Cofre B Detectar Cofre C , Direcionado à Carrier C.

Transportadora B Entregue para Carrier C. Carrier C Abre Cofre C Para revelar o elemento vetorial, que o entrega Carrier C Para o destinatário.

Como este método protege você

A melhor parte desse método é que nenhum vetor tem a história completa. Um mensageiro não pode concluir que você enviou um item ao destinatário.

  • O Courier A sabe que você enviou um item, mas não sabe quem é o destinatário final.
  • O Courier B sabe que é um cofre, mas não tem ideia de quem o enviou (você) ou para onde se dirige (o destinatário).
  • O Courier C sabe qual item foi enviado e para quem foi enviado, mas não quem o enviou originalmente.

Como esse método o protege contra bisbilhoteiros?

Depois de usar esse método várias vezes, uma organização curiosa quer saber o que está acontecendo. Portanto, eles cultivam alguns mensageiros como espiões para re-saber quem está enviando as caixas e quem é o destinatário. Infelizmente, da próxima vez que você usar o método lockbox, os dois mensageiros serão espiões!

Não precisa entrar em pânico, este sistema é resistente a mensageiros bisbilhoteiros.

  • Se o Courier A e o B forem espiões, eles saberão que você enviou uma ordem de entrega, mas não para quem está enviando.
  • Da mesma forma, se as transportadoras B e C forem as espiãs, elas saberão o que há na caixa e quem é o destinatário, mas não quem a enviou.
  • A combinação mais perigosa é se A e C forem os espiões. Eles sabem que você enviou uma caixa usando A e, em seguida, a envia para B. O correio C sabe que recebeu uma caixa de B e, portanto, conhece o destinatário final. No entanto, como A ou C não tem evidências concretas de que um cofre A recebido é o mesmo que um cofre C, apenas o Transportador B conhece essa informação.

Claro, em um cenário do mundo real, o terceiro caso é fácil de quebrar. A organização irá apenas para o esquisito que fica mandando caixas de correio nos correios.

Mas e se milhares de pessoas usassem esse mesmo método? Neste ponto, os espiões em A e C devem ser baseados no tempo. Se A entregar um cofre de você para B e B fornecer um cofre para C no dia seguinte, A e C serão suspeitos de estarem em sua rede. Um caso não é suficiente, então eles precisam descobrir se esse padrão se repete várias vezes antes de confirmá-lo.

O risco de enviar informações confidenciais

Há outro problema com o Courier C ser o espião. Lembre-se também de que o Courier C conhece o item que você está enviando. Isso significa que você nunca deve enviar nenhuma informação sobre você através do cofre, ou o Courier C pode coletar os detalhes.

A melhor maneira de evitar o vazamento de informações confidenciais é não confiar no Courier C em primeiro lugar. No entanto, você também pode pesquisar uma chave de criptografia com o destinatário, o que permite enviar mensagens criptografadas sem qualquer espionagem.

Como isso se relaciona com o roteamento da cebola

O que é Tor e como a tecnologia Onion Router protege sua privacidade online? - artigos

É assim que o roteador cebola funciona. Uma cebola é roteada quando um pacote de dados é protegido por três camadas de criptografia. São essas camadas que dão o nome à tecnologia Onion Routing - como camadas de cebola.

Quando um pacote é enviado pelo roteamento cebola, ele passa por três pontos; Nós de entrada, meio e saída. Estas são as três operadoras no exemplo acima. Cada nó sabe apenas como decodificar sua camada específica, que informa para onde enviar o pacote em seguida.

Você pode imaginar que o Tor possui todos os nós em sua rede, mas esse não é o caso! Ter uma empresa controlando todos os nós significa que ela não é privada. A empresa pode monitorar livremente os pacotes enquanto eles viajam, dando-lhes o jogo completo. Como tal, a rede Tor é administrada por voluntários de todo o mundo. Geralmente, são defensores da privacidade que desejam ajudar a impulsionar a rede Tor.

Quando você inicia o navegador Tor, ele seleciona aleatoriamente três desses servidores voluntários para que cada nó funcione. Ele fornece a cada servidor uma chave para descriptografar sua camada de criptografia, assim como as chaves para as caixas no exemplo acima. Em seguida, o navegador criptografa seus dados com três camadas de proteção e os passa por esses nós.

Fraquezas do roteamento da cebola

Existem organizações que odeiam o que o Tor faz. Esses grupos geralmente agem como voluntários e colocam servidores na rede Tor na esperança de analisar o tráfego. No entanto, semelhante ao exemplo acima, a rede Tor pode resistir a espiões até certo ponto.

Se os nós de entrada e saída forem propriedade da empresa espiã, eles podem monitorar sua atividade até certo ponto. Eles veem os dados enviados para o nó de entrada e, em seguida, alguns dados deixam o nó de saída para seu destino. Se a organização monitora o tempo gasto, ela pode teoricamente vincular o tráfego a você. Assim, embora seja extremamente difícil monitorar alguém na rede Tor, não é impossível.

Felizmente, para a organização fazer isso, ela precisa de sorte. No momento em que escrevo, mencionei Tor métrico Existem cerca de 5000 servidores em uso. O Navegador Tor escolherá aleatoriamente três deles na conexão, tornando difícil para a organização direcioná-lo especificamente.

Além disso, alguns usos Usuários VPN Antes de entrar em contato com o Tor. Dessa forma, qualquer espião na rede Tor rastreará o usuário até seu provedor de VPN. Se o usuário Usa uma VPN que respeita a privacidade , Os espiões estarão longe da sorte que procuravam.

Outro ponto mencionado acima é que você não pode confiar na Onion Routing para enviar informações privadas. Isso ocorre porque o Bus C (nó de saída) pode ver o que você está enviando. Se for um espião, pode usar a rede como meio de obter informações. Felizmente, existem maneiras de ficar protegido contra um nó de saída malicioso, como usar apenas HTTPS.

Como acessar a rede Tor

Chegar à rede Tor é fácil. Por favor visite Página de download do navegador Tor E instale-o em seu sistema. Em seguida, use-o como se fosse seu navegador normal. Você notará que as coisas carregam um pouco mais devagar. Isso ocorre porque seu tráfego passará pelos três nós; Muito parecido com o fato de que enviar um item por meio de três transportadoras é mais lento do que enviá-lo diretamente. No entanto, a navegação será muito segura e será difícil para as pessoas rastreá-lo.

Uma palavra de alerta: O Tor Browser é a mesma ferramenta que os criminosos usam para acessar a dark web. Ao usar o navegador, você também pode acessar a dark web. Se isso o incomodar, não clique ou visite nenhum site que termine com ".onion", pois são páginas escuras. Felizmente, você não encontrará sites .onion a menos que esteja ativamente procurando por eles.

Também é útil para aprender Principais dicas para usar o navegador Tor , Para obter o melhor da sua experiência de navegação.

Proteja sua privacidade na Internet

A Rede Tor é uma ótima ferramenta para quem deseja permanecer anônimo. Graças à técnica Boi cebola É muito difícil para alguém sair dos seus hábitos de navegação. O melhor é que acessar essa rede é tão fácil quanto usar o Firefox!

Se você quiser ficar mais seguro, certifique-se de obter um Serviço VPN gratuito para mais privacidade.

DzTech

Sou um engenheiro estadual com vasta experiência nas áreas de programação, criação de sites, SEO e redação técnica. Sou apaixonado por tecnologia e me dedico a fornecer informação de qualidade ao público. Posso me tornar um recurso mais valioso para usuários que procuram informações precisas e confiáveis ​​sobre análises de produtos e aplicações especializadas em diversos campos. Meu compromisso inabalável com a qualidade e a precisão garante que as informações fornecidas sejam confiáveis ​​e úteis para o público. A busca constante pelo conhecimento me leva a acompanhar os mais recentes desenvolvimentos tecnológicos, garantindo que as ideias compartilhadas sejam transmitidas de forma clara e acessível.
Ir para o botão superior