Executando verificação de segurança...
5

O que é a rede TOR?

Typing SVG

# O que é a rede Tor ?

O Tor (The Onion Router) é uma rede que anonimiza o tráfego da web para oferecer navegação web verdadeiramente privada. O Tor Browser oculta seu endereço IP e atividade de navegação redirecionando o tráfego da web por meio de uma série de roteadores diferentes conhecidos como nós. Porque o Tor oculta a atividade de navegação e bloqueia o rastreamento, ele é usado por denunciantes, jornalistas e outras pessoas que desejam proteger sua privacidade online.

O Tor anonimiza o tráfego da web com uma técnica especial de criptografia originalmente desenvolvida pela Marinha dos EUA para ajudar a proteger as comunicações de inteligência americana. Hoje, o Tor é uma plataforma de privacidade de código aberto disponível para todos. No entanto, alguns países, como a China, proibiram seu uso completamente.

Além de um navegador da web, o Tor também oferece serviços de cebola por meio de sua rede de cebolas para possibilitar o anonimato de sites e servidores. Um endereço da web [dot] onion, que só é acessível exclusivamente pelo Tor Browser, protege a identidade tanto do site quanto dos visitantes.

Com uma conexão complexa e criptografada que oferece anonimato tanto para os hosts quanto para os visitantes, o Tor é frequentemente usado para criar e acessar a dark web. Como tal, o Tor é a própria definição de um navegador da dark web.

Como funciona o Tor, o navegador da dark web?

O Tor usa roteamento de cebola para criptografar e redirecionar o tráfego da web pela rede de cebolas do Tor. Após seus dados serem protegidos por várias camadas de criptografia, seu tráfego da web é transmitido por uma série de nós de rede, chamados roteadores de cebola. Cada roteador (ou nó) "remove" uma camada de criptografia até que os dados alcancem seu destino final, completamente descriptografados.

O Tor transmite anonimamente dados criptografados por meio de três camadas de proxies internacionais que compõem o circuito Tor. Vamos dar uma olhada mais de perto nas três camadas de nós de rede:

  1. Nó de entrada/guarda: Primeiro, o Tor Browser se conecta aleatoriamente a um nó de entrada publicamente conhecido. O nó de entrada introduz seus dados no circuito Tor.

  2. Nós intermediários: Aqui, seus dados são totalmente criptografados. Em seguida, eles são enviados por uma série de nós que descriptografam seus dados uma camada de cada vez. Para garantir o anonimato, cada nó intermediário conhece apenas a identidade dos nós intermediários precedentes e subsequentes.

  3. Nó de saída: Uma vez que a última camada de criptografia é removida, os dados descriptografados deixam a rede Tor por meio de um nó de saída e alcançam seu destino final no servidor.

O Navegador Tor envia tráfego da Web através de um nó de entrada ( azul ), nó do meio ( verde ) e nó de saída ( laranja ) para criptografar e descriptografar o tráfego.

Parece complicado, certo? Isso é porque é. Mas, felizmente, saber usar o Tor Browser não requer um doutorado em ciência da computação — é surpreendentemente fácil e fácil de usar.

O Navegador Tor oculta seu IP e como?

A tecnologia de roteamento de cebola do Navegador Tor é extremamente eficaz para ocultar sua Endereço IP da vigilância da rede ou análise de tráfego. Além de retransmitir seus dados através de nós de rede para ocultar sua localização e identidade, o roteamento de cebola usa criptografia em várias camadas fornecer proteção de privacidade ainda mais robusta.

Como os dados criptografados por Tor precisam ser “ descascados “ através de mais de 7.000 relés de rede independentes antes de serem totalmente descriptografados, quando o tráfego da Internet chegar ao seu destino, sua origem será completamente obscurecida. Esse processo elaborado mostra como o Tor é seguro na proteção de dados e escondendo seu endereço IP de sites, seu provedor de serviços de Internet e até o governo.

# Tor Browser é anônimo?

O Navegador Tor é anônimo em termos de ocultar sua localização e atividade de navegação —, mas existem limites. Embora eles não possam ver sua atividade de navegação ou dados criptografados do Tor, seu ISP ainda pode ver que você está usando o Tor. Você também pode ser identificado se fizer login em uma conta online ou fornecer detalhes a um site enquanto estiver usando o Tor.

Qual é a diferença entre o Tor Browser e um servidor proxy?

A servidor proxy atua como intermediário entre você e sites e serviços. Enquanto os proxies ocultam seu endereço IP e localização, eles não criptografam o tráfego da Internet, o que significa que seus dados ainda estão expostos em trânsito. O Tor Browser é muito mais seguro graças ao roteamento de cebola e criptografia multicamada, que anonimiza sua localização e protege seus dados de hackers, rastreadores da web e outros bisbilhoteiros.

Usar um servidor proxy em combinação com o Tor Browser pode ajudar a ocultar o fato de você ter se conectado ao Tor, mas não confere mais nenhum segurança cibernética benefícios.

Tor é uma VPN?

Tor não é o mesmo que um VPN, embora ambas as ferramentas forneçam criptografia e redirecionem seu tráfego da web para outra rede. Uma diferença importante entre o Tor e uma VPN é que a rede de uma VPN é operada por um provedor de serviços central, enquanto a rede Tor é descentralizada e administrada por voluntários.

Além disso, Tor e VPNs adotam abordagens diferentes para redirecionar dados. Uma VPN envia seu tráfego da Web para um servidor, que o transmite para a Internet. O método de roteamento de cebola do Tor redireciona seus dados através de uma série de nós independentes. Embora o Tor seja mais lento, o processo de redirecionamento de dados por nós dificulta o rastreamento de sua atividade até você.

Para que é utilizado o Tor Browser?

Tor Browser é usado principalmente como método de navegação anônima. De jornalistas e organizações da sociedade civil que buscam escapar da espionagem ou da repressão política, a indivíduos comuns com preocupações de privacidade on-line, os usuários do Tor Browser são um grupo diversificado. Mas os criminosos também aproveitam o anonimato de Tor para realizar atividades ilegais dentro e fora da dark web.

Posso ser rastreado enquanto uso o Tor?

Apesar de seus impressionantes recursos de privacidade, ainda existem maneiras de rastrear enquanto você usa o Tor. O roteamento de cebola é um meio sofisticado para impedir o rastreamento de sua localização, mas não existe o anonimato online perfeito.

Embora seu tráfego na Internet esteja criptografado no Tor, seu ISP ainda pode ver que você está conectado ao Tor. Além disso, O Tor não pode proteger contra rastreamento nos nós de entrada e saída de sua rede. Qualquer pessoa que possua e opere o nó de entrada verá seu endereço IP real. E no nó de saída, seu tráfego descriptografado é vulnerável à interceptação.

Você pode reforçar os pontos fracos do Tor combinando-o com uma VPN que fornece criptografia de ponta a ponta. Isso significa que seu tráfego da Web será totalmente criptografado nos nós de entrada e saída da rede Tor, e o uso do VPN-over-Tor manterá seu endereço IP real a salvo de qualquer olhar indiscreto à espreita nesses gateways.

Use o Tor ao lado de uma VPN para garantir que seu tráfego na web seja totalmente criptografado.

Razões para usar o Tor

Uma das principais razões para usar o Tor é o alto nível de privacidade fornecido pela rede de cebolas. Os protocolos de segurança do Tor não apenas permitem que os usuários acessem sites com segurança e ocultam seu endereço IP, mas o navegador é de código aberto, gratuito e simples de usar, especialmente considerando a proteção complexa que fornece.

O Tor Browser é legal?

O Tor Browser é legal de usar na maioria dos países, embora possa haver um estigma associado ao uso, porque o Tor é frequentemente associado à criminalidade da dark web. Mas, apesar de sua reputação às vezes decadente, a dark web recebe muitos recursos legítimos, como o wikipedia da web escura, serviços de email seguros e bancos de dados de pesquisa. Se você não está envolvido em atividades ilícitas, não é crime usar a dark web para proteger sua privacidade.

Ainda assim, o uso do Tor pode chamar atenção indevida para sua atividade na Web, o que pode ser contraproducente se você estiver buscando privacidade. Sabe-se que os ISPs acelerador de velocidades da Internet e até entre em contato com os clientes sobre o uso do Tor. Seu governo também pode rastrear suas atividades se você usar o Tor.

Em alguns países, o próprio Tor é proibido. A China proibiu a navegação anônima —, tornando o Tor ilegal de usar. Outros países como Rússia e Venezuela tentam ativamente impedir que seus cidadãos usem o Tor. Se você estiver interessado em navegação anônima, verifique primeiro se Tor ou VPNs são legais no seu país.

O Tor Browser está seguro?

O Navegador Tor é geralmente considerado seguro, graças ao protocolo de roteamento de cebola que criptografa seus dados e oculta seu endereço IP. Mas o Tor tem algumas vulnerabilidades e, como em qualquer navegador, os usuários do Tor permanecem vulneráveis a ameaças online, variando de malware a golpes de phishing.

Saber usar o Tor com segurança significa usá-lo ao lado de outras ferramentas de segurança cibernética, portanto configure uma VPN para se beneficiar da criptografia de ponta a ponta. E verifique se sua rede está protegida por um firewall e o melhor software antivírus.

Navegador Tor e a teia escura

Para muitos, Tor é sinônimo de teia escura — a parte não indexada da Internet que só é acessível com determinados navegadores. A conexão entre Tor e a dark web começou com o Silk Road, o primeiro mercado da dark web onde os clientes poderiam comprar drogas e outros bens ilegais. Quando em operação, o notório mercado on-line só podia ser acessado através do Tor.

Como um navegador que permite o anonimato aos hosts e visitantes do site, o apelo do Tor aos participantes da dark web é óbvio. E embora a dark web não seja apenas um paraíso para atividades ilícitas, acessar a dark web através do navegador de cebola é popular entre os criminosos.

Mas Tor não foi projetado com a criminalidade em mente ou pretendia ser o navegador da web “ escuro. ” O Tor é uma ferramenta de privacidade online legítima e eficaz usada por vários usuários que valorizam sua privacidade e segurança de dados online.

As desvantagens do Navegador Tor

Embora o Tor seja uma sofisticada ferramenta de privacidade, ele tem várias desvantagens —, algumas das quais neutralizam suas vantagens de segurança cibernética.

Aqui estão as desvantagens do uso do Tor:

  • Velocidades lentas: Tor é um navegador lento. O roteamento de cebola criptografa o tráfego da Web e o envia através de uma série de nós de rede —, isso é ótimo para privacidade, mas o processo elaborado resulta em velocidades lentas em comparação com outros navegadores. Embora existam maneiras de tornar o Tor mais rápido, você não pode aumentar significativamente as velocidades.

  • Estigma: Tor adquiriu o infeliz estigma da ilegalidade da dark web. ISPs e governos podem tomar nota das pessoas que usam o navegador. Para pessoas que buscam privacidade, Tor pode trazê-las o oposto.

  • Bloqueio: Alguns administradores de rede bloqueiam o Tor. Alguns sites também acompanham e bloqueiam o tráfego da Web proveniente dos nós de saída do Tor. Mas você pode mascarar o uso de nós usando pontes Tor ou uma VPN.

  • Vulnerabilidades: Embora o Tor seja projetado para o anonimato, a rede de cebolas é vulnerável nos nós de entrada e saída. Como o tráfego da Internet não é criptografado nesses pontos, seus dados podem ser interceptados e seu endereço IP pode ser exposto.

Outros navegadores da deep web

Embora o Navegador Tor tenha fortes laços com a navegação na web escura, ele também tem concorrência. Existem outros navegadores que também podem acessar a dark web. Embora o Tor permita o anonimato, esses outros navegadores têm suas próprias vantagens.

Aqui estão os outros navegadores da deep web:

  1. Subgraph OS: Este sistema operacional de código aberto foi projetado para ser resistente à vigilância e outros bisbilhoteiros. Foi mencionado pelo denunciante Edward Snowden como mostrando potencial.

  2. Firefox: Embora este navegador popular e acessível possa acessar a dark web, ele não possui recursos de segurança.

  3. Waterfox: Com base no Firefox, o navegador Waterfox é rápido e possui proteção de rastreamento para proteger sua privacidade.

  4. I2P - Invisible Internet Project: Semelhante ao Tor, esta é uma camada de rede privada totalmente criptografada.

Como usar o Navegador Tor no Windows e Mac

Atualmente, o Tor está disponível para Windows, Mac e Linux. É um aplicativo baseado no Firefox que é baixado e instalado no seu computador. Após a instalação, você pode usar o Tor para acessar a Internet pública e os sites .onion.

Veja como usar o Tor no Windows e Mac:

1. No site do projeto Tor, vá para a página de download do Navegador Tor.

2. Clique no link de download do seu sistema operacional.

3. Depois de baixado, instale o aplicativo Tor Browser.

4. Inicie o aplicativo Tor Browser e conecte-se à rede Tor.

Agora que você configurou o Tor no seu computador, convém mude seu navegador padrão para máxima privacidade. Confira nossa análise do melhores navegadores para segurança e privacidade.

  • Obrigado por dedicar seu tempo aqui, até o próximo post!*
Carregando publicação patrocinada...
1

Olá, Macanhan! Excelente post no TabNews sobre a rede Tor! Você fez um ótimo trabalho explicando o que é a rede Tor, como ela funciona e por que ela é tão importante para a privacidade online. Parabéns pela clareza e profundidade do seu conteúdo!

Agora, permita-me apresentar um projeto que pode ser de grande interesse para você e para outros entusiastas da rede Tor. Trata-se do Hidden, um script em shell que automatiza a configuração de encaminhamento de porta para serviços localhost usando o Tor.

O Hidden simplifica o processo de compartilhamento de serviços através da rede onion. Com apenas alguns comandos, você pode tornar seu servidor HTTP, SSH, SFTP ou qualquer outro serviço acessível via rede Tor. O script cuida de todas as configurações necessárias, permitindo que você se concentre no que realmente importa: seu serviço.

Aqui está um exemplo rápido de como usar o Hidden:

git clone https://github.com/usrbinbrain/hidden.git && cd hidden && sudo chmod +x h1dd3n.sh ./h1dd3n.sh 80

Espero que você ache o Hidden útil! Se tiver alguma dúvida ou feedback, ficarei feliz em ajudar. Mais uma vez, parabéns pelo excelente post!

1

Interessante,

Estigma: Tor adquiriu o infeliz estigma da ilegalidade da dark web. ISPs e governos podem tomar nota das pessoas que usam o navegador. Para pessoas que buscam privacidade, Tor pode trazê-las o oposto.

Seria interessante não usar o tor então para ter total privacidade, ou se usar pesquisar bem antes? (para usar rede normal com o tor levaria ao meu provedor de internet um alerta do que eu to acessando?)

1

Depende para o que você vai utilizar o TOR, caso você utilize a rede TOR para praticar algo ilegal, e isso seja denunciado, você pode sim ser pego, mas uma coisa que precisamos entender é diferenciar anônimato de privacidade

O anonimato refere-se à condição de ser desconhecido ou não identificado. É quando uma pessoa ou usuário realiza ações ou interações sem revelar sua verdadeira identidade. O objetivo do anonimato é ocultar a identidade pessoal e evitar que terceiros possam identificar ou rastrear o indivíduo. Isso pode ser alcançado usando pseudônimos, endereços IP mascarados ou outros meios de ocultar a identidade real.

Por outro lado, a privacidade é o direito de uma pessoa controlar quais informações pessoais são coletadas, armazenadas, usadas e compartilhadas. Envolve a proteção de dados e informações sensíveis, garantindo que apenas as partes autorizadas tenham acesso a elas. A privacidade permite que as pessoas decidam quais informações desejam compartilhar e com quem desejam compartilhá-las, bem como ter controle sobre como essas informações são utilizadas.

Enquanto o anonimato está mais relacionado à ocultação da identidade real, a privacidade se concentra em controlar o fluxo de informações pessoais. O anonimato pode ser uma forma de proteger a privacidade, mas nem toda privacidade requer anonimato. Por exemplo, alguém pode optar por compartilhar informações pessoais com uma organização confiável enquanto mantém sua identidade conhecida.

Usar a rede Tor pode ser uma opção para aumentar a privacidade online, mas é importante entender suas limitações e considerar alguns pontos antes de usá-la.

Portanto, se você está preocupado com a privacidade, é recomendável fazer uma pesquisa detalhada antes de utilizar o Tor ou qualquer outra ferramenta semelhante. É importante entender os riscos, limitações e configurações recomendadas para garantir um uso mais seguro. Se a privacidade é uma grande preocupação, é aconselhável buscar informações de fontes confiáveis, como a documentação oficial do Tor ou fóruns especializados em privacidade e segurança online.
Abraço!

1

Caramba muito legal seu post, parabéns Macanhan pela otima qualidade de conteúdo, você acha que os conteúdos da darkweb em relação a hacking e programação são melhores que os conteúdos da surface? abraço!

2

Muito obrigado amigo, esse é meu primeiro post, seu comentário me impulsiona a querer postar conteúdos cada vez melhores, agradeço de coração pelo feedback.
Em relação a sua pergunta, acho que existe muito conteúdo que explica assuntos complexos de forma simples na darkweb, porém tenho impressão de que na surface possui mais conteúdos dinâmicos, como vídeo aulas, pdfs muito bem produzidos e até mesmo jogos que nos ensinam hacking e programação, na darkweb a maioria dos conteúdos são textos longos explicando o assunto, o que torna um pouco mais chato o aprendizado.
Abraço!

1

Muito massa o post, achei bem instrutive tbm

Eu tive curiosidade uma vez com o tor, mas depois de ver a existência de uns sites e ficar com medo sobre a privacidade, sai e não quis mais. rsrs

Vlw!

1

Podemos usar o TOR como forma de criar movimentos políticos que normalmente seria afetados por algoritmos de grandes empresas e possível interferência do governo?

Assim tendo um meio de conectar pessoas sem influência de terceiros.

1

Sim, existem diversos movimentos na deepweb criados por hacktivistas, infelizmente alguns desses movimentos incentivam à violência e a coisas ilegais, mas também tem diversos movimentos com uma "boa filosofia" de criação.