Introdução
O que é Tor?
Devido à estrutura da rede, o servidor não sabe quem você é – a menos que você faça um login. O seu provedor de serviços de Internet (ISP) pode ver que você está usando a Tor, mas eles não têm como saber em que páginas você está navegando.
Como funciona o onion routing?
Vamos responder a essa pergunta com outra pergunta – qual pode ser a relação de uma cebola com privacidade?
Acontece que, assim como as cebolas, os pacotes enviados pela rede Tor têm camadas. Você começa criptografando sua mensagem para formar a primeira camada. Então, você adiciona essa mensagem criptografada à outra camada – mas dessa vez você a criptografa com uma chave diferente. Você faz isso uma terceira vez (novamente com uma chave diferente) e acaba com algo que se assemelha, estruturalmente, a uma cebola criptográfica.
Você distribuiu seus dados em múltiplas camadas de encriptação.
Se alguém quiser chegar ao centro da nossa cebola, teria de decifrar todas as três camadas de encriptação. Para nossos propósitos, garantimos que ninguém poderia fazer isso. Selecionamos três peers na rede (Alice, Bob e Carol). Usamos três chaves, mas cada peer pode ter conhecimento de uma chave apenas.
Carol é a última pessoa a receber a cebola, então primeiro criptografamos nossa mensagem com a chave que ela conhece. A seguir, como Bob está no meio, criptografamos nossos dados com a chave que ele conhece. Mas antes adicionaremos algumas informações para que Bob saiba para onde enviar os dados (ou seja, para Carol). Por fim, agruparemos todas essas informações (mais as instruções de envio de Bob) usando a chave que Alice conhece.
Você conhece aquele jogo que envolve uma recompensa dividida em vários pedaços de papel que são passados em círculo, onde os jogadores desembrulham cada um? O que estamos fazendo é algo parecido. A diferença é que no onion routing, você não pode ver os outros jogadores. Estão todos em salas diferentes, mas podem passar os pacotes por buracos nas paredes.
Você faz o pacote. O pacote mais externo tem uma etiqueta com o nome “Alice”, o que significa que somente ela pode abri-lo. Então, você o passa pelo buraco na parede.
Pensando em investir em criptomoedas? Compre Bitcoin na Binance!
A rede Tor é apenas uma implementação do onion routing e é mantida pelo Tor Project. Como no exemplo acima, ela usa três saltos para ofuscar a fonte da mensagem. Na realidade não existe um limite de camadas – se quiser, você pode usar um protocolo com várias camadas de encriptação.
Entretanto, saltos adicionais têm um custo. Se você já usou o navegador Tor Browser, provavelmente já notou que é consideravelmente mais lento que o seu navegador comum. Isso faz sentido porque você não está se comunicando diretamente com o servidor. As informações estão seguindo um caminho complicado até o destino e devem ser alteradas em cada etapa do processo.
Por que usar a Tor?
De certa forma, o uso da Tor por criminosos pode ser um estímulo para o sistema. Se a liberdade de alguém depende de sua privacidade, então as ferramentas usadas provavelmente são adequadas para esse propósito. Você pode ser um denunciante fugindo de três governos. Ou você pode ser uma pessoa comum que simplesmente não quer que seu ISP (provedor de internet) bisbilhote suas conversas com amigos e familiares. Não importa – tecnologias como a Tor são ferramentas agnósticas para melhorar a privacidade de todos.
Dito isto, a Tor não é uma solução imediata e definitiva para a questão da privacidade. O usuário pode facilmente deixar escapar informações pessoais se não souber o que está fazendo. Até coisas como JavaScript podem criar um perfil para você, mas as extensões do navegador que o bloqueiam podem ajudar a evitar essa armadilha.
Considerações finais
A Tor – e o onion routing em geral – são componentes importantes no cenário da privacidade digital. É praticamente impossível obter total anonimato online, mas com um simples download, os usuários podem desfrutar de uma experiência de navegação livre maus olhares. Essas ferramentas são cruciais para evitar a censura e defender seu direito fundamental à privacidade.