O Onion Router (TOR) é um software gratuito e de código aberto projetado para permitir o anonimato online. Ele consegue isso direcionando o tráfego da Internet por meio de uma rede gratuita, mundial e voluntária de mais de sete mil retransmissores para ocultar a localização ou o uso de um usuário de qualquer pessoa que esteja realizando vigilância de rede ou análise de tráfego.
Como funciona o TOR?
- Roteamento Onion : No centro do design do TOR está um conceito chamado ‘roteamento cebola’. Isso envolve agrupar dados em camadas de criptografia, semelhantes às camadas de uma cebola. À medida que o pacote de dados passa por cada relé na rede TOR, uma camada é “removida”. No momento em que os dados atingem seu destino final (o relé de saída), todas as camadas de criptografia foram removidas e os dados originais são encaminhados para o destino pretendido.
- Estabelecimento de Circuito : Antes que os dados sejam transmitidos, o software cliente TOR estabelece um caminho através de pelo menos três relés aleatórios na rede: um nó de entrada, um nó intermediário e um nó de saída. A conexão entre o usuário e o nodo de entrada é criptografada de forma que nenhum nodo conheça a fonte original e o destino final dos dados.
Por que usar TOR?
- Privacidade : em uma época em que empresas e governos monitoram rotineiramente o tráfego da Internet, o TOR oferece uma maneira de os indivíduos navegarem na Web anonimamente.
- Resistência à censura : o TOR pode ser usado para ignorar os filtros da Internet e acessar o conteúdo bloqueado. Jornalistas e ativistas em regimes repressivos frequentemente usam TOR para se comunicar com segurança e acessar informações.
- Tarefas confidenciais : denunciantes, ativistas políticos e até mesmo policiais às vezes usam o TOR para realizar tarefas ou investigações confidenciais sem revelar seus endereços IP ou comprometer suas missões.
Limitações e Riscos
- Velocidade : como o tráfego TOR é roteado por pelo menos três servidores diferentes localizados em todo o mundo, é mais lento do que as conexões diretas típicas.
- Nós de saída : os nós de saída (a última retransmissão antes que os dados cheguem ao seu destino final) podem ser uma vulnerabilidade. Uma parte inescrupulosa operando um nó de saída pode potencialmente espionar os dados se eles não estiverem criptografados com HTTPS ou outro método de criptografia.
- Monitoramento potencial : embora o TOR forneça um alto grau de anonimato, não é 100% infalível. Adversários poderosos podem, por meio de técnicas sofisticadas, remover o anonimato de um usuário do TOR.
- Atividades ilegais : A rede TOR, infelizmente, tem sido associada a atividades ilícitas. A dark web, uma parte da deep web não indexada pelos mecanismos de busca tradicionais e acessível apenas por meio de software especial como o TOR, é conhecida por hospedar mercados ilegais e outras operações obscuras. Essa associação levou alguns a ver erroneamente o TOR como inerentemente nefasto, embora a ferramenta em si seja neutra e tenha muitos usos legítimos.
Como começar com o TOR?
- Navegador TOR : A maneira mais fácil de usar a rede TOR é baixando o Navegador TOR, uma versão modificada do Firefox projetada para proteger o anonimato. Este navegador roteia automaticamente todo o tráfego da web através da rede TOR.
- TOR com VPN : Combinar o TOR com uma Rede Privada Virtual (VPN) pode fornecer uma camada adicional de segurança e privacidade. Ao usar uma VPN, o ISP não pode ver que está acessando a rede TOR e o nó de entrada não verá o endereço IP real do usuário.
Conclusão
A rede TOR representa uma ferramenta vital no arsenal de privacidade e liberdade online. Embora tenha suas desvantagens, para muitos, os benefícios do anonimato, da privacidade e da capacidade de contornar a censura superam em muito as desvantagens. Como sempre, os usuários devem estar cientes dos riscos potenciais e adotar medidas complementares para garantir sua segurança e privacidade quando estiverem online.