O que é a Tor Network?
O que é a Tor Network?
InícioArtigos

O que é a Tor Network?

Intermediário
2w ago
5m

Introdução

A internet que você provavelmente está usando para ler este artigo está longe de ser privada. Observadores podem descobrir onde você está e, através de cookies ou device fingerprinting (impressão digital de dispositivos), podem coletar uma quantidade surpreendente de informações sobre seus hábitos online.
Talvez você não se importe com isso. Mas nem todos compartilham desse sentimento, principalmente quando um software disponível pode melhorar sua privacidade com relativa facilidade. Neste artigo, falaremos sobre Tor, uma ferramenta aclamada por ativistas da privacidade em todo o mundo.


O que é Tor?

Tor (uma abreviação de The Onion Router) é uma tecnologia para proteger suas atividades online de bisbilhoteiros. Ele conta com uma rede distribuída de peers (pares) para passar suas mensagens ao servidor com o qual você deseja interagir. 

Devido à estrutura da rede, o servidor não sabe quem você é – a menos que você faça um login. O seu provedor de serviços de Internet (ISP) pode ver que você está usando a Tor, mas eles não têm como saber em que páginas você está navegando.

O anonimato da Tor é alcançado através de algo chamadoonion routing (roteamento cebola). Ao criptografar suas comunicações e fazê-las “saltar” em torno de uma rede de nodes (nós), não é possível afirmar a origem das informações.


Como funciona o onion routing?

Vamos responder a essa pergunta com outra pergunta – qual pode ser a relação de uma cebola com privacidade?

Acontece que, assim como as cebolas, os pacotes enviados pela rede Tor têm camadas. Você começa criptografando sua mensagem para formar a primeira camada. Então, você adiciona essa mensagem criptografada à outra camada – mas dessa vez você a criptografa com uma chave diferente. Você faz isso uma terceira vez (novamente com uma chave diferente) e acaba com algo que se assemelha, estruturalmente, a uma cebola criptográfica.


Você distribuiu seus dados em múltiplas camadas de encriptação.


Se alguém quiser chegar ao centro da nossa cebola, teria de decifrar todas as três camadas de encriptação. Para nossos propósitos, garantimos que ninguém poderia fazer isso. Selecionamos três peers na rede (Alice, Bob e Carol). Usamos três chaves, mas cada peer pode ter conhecimento de uma chave apenas.

Antes que a mensagem chegue ao destino final, ela será enviada primeiro a Alice, depois para Bob e, finalmente, para Carol, que atua como o exit node (nó de saída). 

Carol é a última pessoa a receber a cebola, então primeiro criptografamos nossa mensagem com a chave que ela conhece. A seguir, como Bob está no meio, criptografamos nossos dados com a chave que ele conhece. Mas antes adicionaremos algumas informações para que Bob saiba para onde enviar os dados (ou seja, para Carol). Por fim, agruparemos todas essas informações (mais as instruções de envio de Bob) usando a chave que Alice conhece.

Você conhece aquele jogo que envolve uma recompensa dividida em vários pedaços de papel que são passados em círculo, onde os jogadores desembrulham cada um? O que estamos fazendo é algo parecido. A diferença é que no onion routing, você não pode ver os outros jogadores. Estão todos em salas diferentes, mas podem passar os pacotes por buracos nas paredes.

Você faz o pacote. O pacote mais externo tem uma etiqueta com o nome “Alice”, o que significa que somente ela pode abri-lo. Então, você o passa pelo buraco na parede.

Alice abre o pacote e vê que o próximo destinatário é Bob, então o entrega através de outro buraco na parede. Bob faz o mesmo e o entrega a Carol. Quando Carol recebe, ela abre o pacote e encontra a mensagem final – me envie um dos excelentes artigos da Binance Academy.
Carol imprime um artigo, depois o embrulha no jornal e devolve para Bob, que o embrulha no dele. Por fim, Alice envolve-o na terceira camada e entrega a você. Você pode desembrulhar todas as três camadas. Em pouco tempo, você estará desfrutando de alguns dos melhores conteúdos sobre criptomoedas que existem.



Pensando em investir em criptomoedas? Compre Bitcoin na Binance!



A rede Tor é apenas uma implementação do onion routing e é mantida pelo Tor Project. Como no exemplo acima, ela usa três saltos para ofuscar a fonte da mensagem. Na realidade não existe um limite de camadas – se quiser, você pode usar um protocolo com várias camadas de encriptação. 

Entretanto, saltos adicionais têm um custo. Se você já usou o navegador Tor Browser, provavelmente já notou que é consideravelmente mais lento que o seu navegador comum. Isso faz sentido porque você não está se comunicando diretamente com o servidor. As informações estão seguindo um caminho complicado até o destino e devem ser alteradas em cada etapa do processo.

Quanto maior o número de saltos, mais tempo será necessário para comunicação. Três camadas é um número considerado suficiente para obtenção de privacidade. Observe que o exit node (nó de saída) – Carol – pode ver o que você está enviando ao servidor, a menos que esteja criptografado (ou seja, com HTTPS). Sendo assim, você pode arruinar qualquer benefício, em termos de privacidade, caso passe informações de credenciais (email, senha) em texto sem formatação. Além disso, se você entrar na Binance Academy como ceo@binance.vision, o servidor saberá quem você é.


Por que usar a Tor?

A Tor tem uma má reputação – para muitos, é sinônimo de mercados de drogas, armas e outros bens e serviços ilícitos. Juntamente com outras tecnologias de aprimoramento da privacidade, como criptomoedas, serviços de onion routing e criptografia de chave pública, a Tor permite que os usuários interajam com um alto grau de confidencialidade.

De certa forma, o uso da Tor por criminosos pode ser um estímulo para o sistema. Se a liberdade de alguém depende de sua privacidade, então as ferramentas usadas provavelmente são adequadas para esse propósito. Você pode ser um denunciante fugindo de três governos. Ou você pode ser uma pessoa comum que simplesmente não quer que seu ISP (provedor de internet) bisbilhote suas conversas com amigos e familiares. Não importa – tecnologias como a Tor são ferramentas agnósticas para melhorar a privacidade de todos.

Dito isto, a Tor não é uma solução imediata e definitiva para a questão da privacidade. O usuário pode facilmente deixar escapar informações pessoais se não souber o que está fazendo. Até coisas como JavaScript podem criar um perfil para você, mas as extensões do navegador que o bloqueiam podem ajudar a evitar essa armadilha.


Considerações finais

A Tor – e o onion routing em geral – são componentes importantes no cenário da privacidade digital. É praticamente impossível obter total anonimato online, mas com um simples download, os usuários podem desfrutar de uma experiência de navegação livre maus olhares. Essas ferramentas são cruciais para evitar a censura e defender seu direito fundamental à privacidade.