O que é a Rede Tor?

intermediário11/21/2022, 8:39:24 AM
Uma rede Peer-to-Peer que protege sua privacidade

As pessoas trocam informações na Internet de todo o mundo. A Internet aberta frequentemente vem ao custo da privacidade e segurança dos usuários. Muitos provedores de serviços mineram dados das pessoas e os comercializam para anúncios direcionados. As preocupações com a segurança de dados fizeram as pessoas considerarem o uso de redes que garantam privacidade.

A rede Tor aborda essa preocupação fornecendo aos usuários acesso totalmente anônimo à internet com base em uma rede peer-to-peer.

O que é a Rede Tor?

A rede Tor é uma rede gratuita e de código aberto que permite aos usuários acessar a internet anonimamente, roteando suas conexões por uma série de servidores intermediários, conhecidos como "nós". Ao usar a rede Tor, a atividade na internet de um usuário não pode ser rastreada até seu dispositivo, pois os dados são criptografados e passam por vários nós, cada um dos quais só conhece o endereço IP dos nós anterior e seguinte no circuito. Isso torna difícil para qualquer pessoa rastrear a origem ou destino dos dados.

O objetivo da rede Tor é oferecer maior privacidade ao permanecer oculta dos mecanismos de busca, como o Google, quando os usuários navegam por esta rede.
A rede Tor foi inicialmente desenvolvida pela Marinha dos EUA e agora é mantida pelo Projeto Tor, uma organização sem fins lucrativos cujo objetivo principal é pesquisar e desenvolver ferramentas de privacidade online. É utilizada por uma variedade de indivíduos e organizações, incluindo jornalistas, agências de aplicação da lei, denunciantes e indivíduos que vivem em países com censura.

No navegador web padrão e na rede, você navega na Internet com seu computador diretamente conectado aos servidores de internet. Essa conexão direta implica que a rota é reta e simples. Qualquer pessoa monitorando sua conexão com a Internet poderia rapidamente descobrir os endereços IP de ambos, você e os servidores, e deduzir que vocês estavam se comunicando um com o outro.

Um site seguro usando https no navegador web convencional servirá para criptografar o conteúdo da sua mensagem, mas não a sua identidade. O fato de que a rota de comunicação pode ser rastreada até você e o servidor ou pessoa com quem você está interagindo é suficiente para rastrear seus hábitos de navegação, dados e identidade, o que poderia ser usado para fins indesejados.

Como Funciona a Rede Tor?

Para acessar a rede Tor, os usuários podem baixar o Navegador Tor, uma versão modificada do navegador Firefox com recursos de segurança adicionados. Ao usar o Navegador Tor, todo o tráfego entre o navegador e a rede Tor é criptografado, e o nó final, ou "nó de saída," se comunica com o servidor de destino fora da rede via um link não criptografado. Isso permite que os usuários acessem a internet anonimamente e com segurança.

A rede Tor funciona de tal forma que efetivamente cobre seu rastro online. A rede envia conexões do seu computador ou dispositivo até o destino final por meio de vários servidores intermediários. Esses servidores, pelo menos três em uma sessão, são conhecidos como “nós”. O Tor protege sua anonimidade ao recriptografar seus dados cada vez que passam por um nó. Cada nó reconhece apenas os endereços IP à sua frente e atrás deles. Os passos envolvidos podem ser divididos da seguinte forma:

  1. Quando você tenta se conectar a um servidor usando o Tor, seu navegador estabelece uma conexão criptografada com um servidor Tor. Ele também cria um circuito ou caminho através da rede Tor. Este caminho arbitrário envia tráfego por vários servidores Tor conhecidos como nós e muda a cada 10 minutos.
  2. Uma vez estabelecido o caminho da rede, as comunicações são roteadas de um servidor para outro. Na cadeia de rede, cada servidor só conhece o servidor de onde recebeu os dados e o próximo servidor para enviar esses dados. Nenhum dos servidores neste circuito conheceria o caminho completo do tráfego pela rede. O Tor evita revelar de onde o tráfego se originou e para onde está indo.
  3. O Tor utiliza um esquema de camadas para criptografar o tráfego, dando origem ao conceito de Cebola. Por exemplo, à medida que o tráfego passa pelos nós da rede Tor, uma camada de criptografia é removida em cada nó, assemelhando-se às camadas de uma cebola.
  4. Todo o tráfego entre o navegador Tor e a rede Tor é criptografado ao usar o navegador Tor. Ele é enviado anonimamente através da rede e o nó final, ou "nó de saída", se comunica com o servidor de destino fora da rede Tor via um link "Não criptografado".

Como resultado, ninguém pode deduzir o caminho completo dos seus dados. Transferência de dados entre o seu computador e o site ao qual você está tentando se conectar.

Quem Usa a Rede Tor?

As pessoas usam a rede Tor por vários motivos. É comumente usada entre jornalistas, agências de aplicação da lei, delatores e pessoas em países com censura.

  1. Jornalistas: Jornalistas e blogueiros que desejam proteger sua privacidade e segurança online podem usar o software Tor. Repórteres Sem Fronteiras aconselharam jornalistas a usarem o Tor para manterem suas identidades ocultas. A maioria dos jornalistas em países onde a censura na internet é severa usam o Tor para escrever notícias e artigos que promovem mudanças sociais e reformas políticas.

  2. Agentes da lei: O acesso anônimo à internet permite que as autoridades realizem operações secretas. Eles podem perder a cobertura se as comunicações, incluindo conexões de endereços IP do governo, da aplicação da lei ou da polícia, forem roteadas por uma rede normal.

  3. Ativistas e Denunciantes: Muitos ativistas de direitos humanos relatam abusos de zonas perigosas anonimamente usando Tor porque é legal e não garante segurança.

  4. Celebridades: Muitas celebridades usam o Tor para se protegerem do holofote de sua profissão. O Tor permite que celebridades e pessoas de destaque se expressem online sem medo de repercussões em seus papéis públicos.

Além de jornalistas, agências de aplicação da lei, denunciantes e indivíduos que vivem em países com censura, a rede Tor também é usada por uma variedade de outros indivíduos e organizações.

  1. Usuários de criptomoedas: Como podemos ver no próximo parágrafo, o anonimato fornecido pela rede Tor torna-a popular entre os usuários de criptomoedas, especialmente aqueles que desejam proteger sua privacidade ao comprar e vender moedas virtuais.

  2. Ativistas e protestantes: A anonimidade proporcionada pela rede Tor pode ser particularmente útil para ativistas e protestantes que possam estar operando em ambientes perigosos ou repressivos. Ao usar o Tor, eles podem se comunicar e se organizar sem medo de represálias.

  3. Usuários regulares da internet: A rede Tor não é usada apenas por grupos especializados ou indivíduos com necessidades específicas. Também é popular entre os usuários regulares da internet que estão preocupados em proteger sua identidade e privacidade online. Algumas pessoas usam a rede Tor para acessar informações que podem ser bloqueadas por seu governo ou provedor de serviços de internet.

  4. Indivíduos com papéis públicos de alto perfil: Celebridades e outros indivíduos de alto perfil podem usar a rede Tor para se expressarem online sem medo de repercussões em seus papéis públicos.

Tor nos Ecossistemas de Criptomoedas


fonte: Pixabay.com

A rede Tor é popular entre os usuários de criptomoedas por sua capacidade de fornecer anonimato. Isso é particularmente útil para aqueles que desejam proteger sua privacidade ao comprar e vender moedas virtuais. Algumas exchanges e mercados de criptomoedas só podem ser acessados através da rede Tor, pois são projetados para proteger o anonimato de seus usuários. Se um usuário comprar um bilhete usando Bitcoin na rede Tor, ninguém poderá verificar seu endereço IP, criando assim uma camada extra de privacidade e anonimato. Essa promessa de segurança fez com que criptomoedas como Zcash utilizassem a rede TOR para aumentar ainda mais a anonimização da parte de rede de suas transações. Já em 2015, o projeto principal do Bitcoin também integrou serviços Tor ao seu daemon de rede principal.

Vantagens de Usar a Rede Tor

  • Protege seus dados e mantém as atividades na internet privadas de sites e anunciantes
  • Ele aborda as preocupações com espionagem cibernética protegendo sua anonimidade
  • É usado para contornar a censura hostil do governo
  • Ele fornece um escudo contra vigilância
  • Isso garante privacidade máxima na Internet

Desvantagens de Usar a Rede Tor

  • A conexão à rede TOR pode ser muito lenta.
  • Pode criar uma falsa sensação de segurança onde um usuário desprevenido pode instalar plugins que irão contornar o Tor e prejudicar sua identidade ou usar o Tor para criar uma conta em um site que não o manterá oculto.
  • O nó de saída descriptografa os dados finais, o que pode causar danos se o Tor for usado em uma página da web não criptografada.
  • Todas as solicitações passam por um nó na rede Tor.

Conclusão

Privacidade e proteção de dados são questões de extrema preocupação para os usuários nesta era de dados em fluxo livre. Às vezes, tornam-se prioridades máximas para se manterem seguras de olhares curiosos que possam querer rastrear seus hábitos de navegação para algumas ações direcionadas.
Embora a rede Tor forneça um alto nível de anonimato, ela não é completamente infalível. Os usuários devem estar cientes de que certas ações, como baixar arquivos grandes ou acessar determinados sites, podem comprometer potencialmente seu anonimato. Além disso, a rede pode ser mais lenta do que uma conexão de internet tradicional devido às etapas adicionais envolvidas no encaminhamento das conexões através da rede. No geral, a rede Tor, que é gratuita e serve a um propósito semelhante a VPN, mas por meio de uma abordagem diferente, é uma ferramenta valiosa para indivíduos e organizações que valorizam a privacidade e desejam proteger seus dados de serem rastreados e explorados.

Auteur : Mayowa
Traduction effectuée par : Yuanyuan
Examinateur(s): Matheus, Ashley, Joyce, Edward, Piero
* Les informations ne sont pas destinées à être et ne constituent pas des conseils financiers ou toute autre recommandation de toute sorte offerte ou approuvée par Gate.io.
* Cet article ne peut être reproduit, transmis ou copié sans faire référence à Gate.io. Toute contravention constitue une violation de la loi sur le droit d'auteur et peut faire l'objet d'une action en justice.

O que é a Rede Tor?

intermediário11/21/2022, 8:39:24 AM
Uma rede Peer-to-Peer que protege sua privacidade

As pessoas trocam informações na Internet de todo o mundo. A Internet aberta frequentemente vem ao custo da privacidade e segurança dos usuários. Muitos provedores de serviços mineram dados das pessoas e os comercializam para anúncios direcionados. As preocupações com a segurança de dados fizeram as pessoas considerarem o uso de redes que garantam privacidade.

A rede Tor aborda essa preocupação fornecendo aos usuários acesso totalmente anônimo à internet com base em uma rede peer-to-peer.

O que é a Rede Tor?

A rede Tor é uma rede gratuita e de código aberto que permite aos usuários acessar a internet anonimamente, roteando suas conexões por uma série de servidores intermediários, conhecidos como "nós". Ao usar a rede Tor, a atividade na internet de um usuário não pode ser rastreada até seu dispositivo, pois os dados são criptografados e passam por vários nós, cada um dos quais só conhece o endereço IP dos nós anterior e seguinte no circuito. Isso torna difícil para qualquer pessoa rastrear a origem ou destino dos dados.

O objetivo da rede Tor é oferecer maior privacidade ao permanecer oculta dos mecanismos de busca, como o Google, quando os usuários navegam por esta rede.
A rede Tor foi inicialmente desenvolvida pela Marinha dos EUA e agora é mantida pelo Projeto Tor, uma organização sem fins lucrativos cujo objetivo principal é pesquisar e desenvolver ferramentas de privacidade online. É utilizada por uma variedade de indivíduos e organizações, incluindo jornalistas, agências de aplicação da lei, denunciantes e indivíduos que vivem em países com censura.

No navegador web padrão e na rede, você navega na Internet com seu computador diretamente conectado aos servidores de internet. Essa conexão direta implica que a rota é reta e simples. Qualquer pessoa monitorando sua conexão com a Internet poderia rapidamente descobrir os endereços IP de ambos, você e os servidores, e deduzir que vocês estavam se comunicando um com o outro.

Um site seguro usando https no navegador web convencional servirá para criptografar o conteúdo da sua mensagem, mas não a sua identidade. O fato de que a rota de comunicação pode ser rastreada até você e o servidor ou pessoa com quem você está interagindo é suficiente para rastrear seus hábitos de navegação, dados e identidade, o que poderia ser usado para fins indesejados.

Como Funciona a Rede Tor?

Para acessar a rede Tor, os usuários podem baixar o Navegador Tor, uma versão modificada do navegador Firefox com recursos de segurança adicionados. Ao usar o Navegador Tor, todo o tráfego entre o navegador e a rede Tor é criptografado, e o nó final, ou "nó de saída," se comunica com o servidor de destino fora da rede via um link não criptografado. Isso permite que os usuários acessem a internet anonimamente e com segurança.

A rede Tor funciona de tal forma que efetivamente cobre seu rastro online. A rede envia conexões do seu computador ou dispositivo até o destino final por meio de vários servidores intermediários. Esses servidores, pelo menos três em uma sessão, são conhecidos como “nós”. O Tor protege sua anonimidade ao recriptografar seus dados cada vez que passam por um nó. Cada nó reconhece apenas os endereços IP à sua frente e atrás deles. Os passos envolvidos podem ser divididos da seguinte forma:

  1. Quando você tenta se conectar a um servidor usando o Tor, seu navegador estabelece uma conexão criptografada com um servidor Tor. Ele também cria um circuito ou caminho através da rede Tor. Este caminho arbitrário envia tráfego por vários servidores Tor conhecidos como nós e muda a cada 10 minutos.
  2. Uma vez estabelecido o caminho da rede, as comunicações são roteadas de um servidor para outro. Na cadeia de rede, cada servidor só conhece o servidor de onde recebeu os dados e o próximo servidor para enviar esses dados. Nenhum dos servidores neste circuito conheceria o caminho completo do tráfego pela rede. O Tor evita revelar de onde o tráfego se originou e para onde está indo.
  3. O Tor utiliza um esquema de camadas para criptografar o tráfego, dando origem ao conceito de Cebola. Por exemplo, à medida que o tráfego passa pelos nós da rede Tor, uma camada de criptografia é removida em cada nó, assemelhando-se às camadas de uma cebola.
  4. Todo o tráfego entre o navegador Tor e a rede Tor é criptografado ao usar o navegador Tor. Ele é enviado anonimamente através da rede e o nó final, ou "nó de saída", se comunica com o servidor de destino fora da rede Tor via um link "Não criptografado".

Como resultado, ninguém pode deduzir o caminho completo dos seus dados. Transferência de dados entre o seu computador e o site ao qual você está tentando se conectar.

Quem Usa a Rede Tor?

As pessoas usam a rede Tor por vários motivos. É comumente usada entre jornalistas, agências de aplicação da lei, delatores e pessoas em países com censura.

  1. Jornalistas: Jornalistas e blogueiros que desejam proteger sua privacidade e segurança online podem usar o software Tor. Repórteres Sem Fronteiras aconselharam jornalistas a usarem o Tor para manterem suas identidades ocultas. A maioria dos jornalistas em países onde a censura na internet é severa usam o Tor para escrever notícias e artigos que promovem mudanças sociais e reformas políticas.

  2. Agentes da lei: O acesso anônimo à internet permite que as autoridades realizem operações secretas. Eles podem perder a cobertura se as comunicações, incluindo conexões de endereços IP do governo, da aplicação da lei ou da polícia, forem roteadas por uma rede normal.

  3. Ativistas e Denunciantes: Muitos ativistas de direitos humanos relatam abusos de zonas perigosas anonimamente usando Tor porque é legal e não garante segurança.

  4. Celebridades: Muitas celebridades usam o Tor para se protegerem do holofote de sua profissão. O Tor permite que celebridades e pessoas de destaque se expressem online sem medo de repercussões em seus papéis públicos.

Além de jornalistas, agências de aplicação da lei, denunciantes e indivíduos que vivem em países com censura, a rede Tor também é usada por uma variedade de outros indivíduos e organizações.

  1. Usuários de criptomoedas: Como podemos ver no próximo parágrafo, o anonimato fornecido pela rede Tor torna-a popular entre os usuários de criptomoedas, especialmente aqueles que desejam proteger sua privacidade ao comprar e vender moedas virtuais.

  2. Ativistas e protestantes: A anonimidade proporcionada pela rede Tor pode ser particularmente útil para ativistas e protestantes que possam estar operando em ambientes perigosos ou repressivos. Ao usar o Tor, eles podem se comunicar e se organizar sem medo de represálias.

  3. Usuários regulares da internet: A rede Tor não é usada apenas por grupos especializados ou indivíduos com necessidades específicas. Também é popular entre os usuários regulares da internet que estão preocupados em proteger sua identidade e privacidade online. Algumas pessoas usam a rede Tor para acessar informações que podem ser bloqueadas por seu governo ou provedor de serviços de internet.

  4. Indivíduos com papéis públicos de alto perfil: Celebridades e outros indivíduos de alto perfil podem usar a rede Tor para se expressarem online sem medo de repercussões em seus papéis públicos.

Tor nos Ecossistemas de Criptomoedas


fonte: Pixabay.com

A rede Tor é popular entre os usuários de criptomoedas por sua capacidade de fornecer anonimato. Isso é particularmente útil para aqueles que desejam proteger sua privacidade ao comprar e vender moedas virtuais. Algumas exchanges e mercados de criptomoedas só podem ser acessados através da rede Tor, pois são projetados para proteger o anonimato de seus usuários. Se um usuário comprar um bilhete usando Bitcoin na rede Tor, ninguém poderá verificar seu endereço IP, criando assim uma camada extra de privacidade e anonimato. Essa promessa de segurança fez com que criptomoedas como Zcash utilizassem a rede TOR para aumentar ainda mais a anonimização da parte de rede de suas transações. Já em 2015, o projeto principal do Bitcoin também integrou serviços Tor ao seu daemon de rede principal.

Vantagens de Usar a Rede Tor

  • Protege seus dados e mantém as atividades na internet privadas de sites e anunciantes
  • Ele aborda as preocupações com espionagem cibernética protegendo sua anonimidade
  • É usado para contornar a censura hostil do governo
  • Ele fornece um escudo contra vigilância
  • Isso garante privacidade máxima na Internet

Desvantagens de Usar a Rede Tor

  • A conexão à rede TOR pode ser muito lenta.
  • Pode criar uma falsa sensação de segurança onde um usuário desprevenido pode instalar plugins que irão contornar o Tor e prejudicar sua identidade ou usar o Tor para criar uma conta em um site que não o manterá oculto.
  • O nó de saída descriptografa os dados finais, o que pode causar danos se o Tor for usado em uma página da web não criptografada.
  • Todas as solicitações passam por um nó na rede Tor.

Conclusão

Privacidade e proteção de dados são questões de extrema preocupação para os usuários nesta era de dados em fluxo livre. Às vezes, tornam-se prioridades máximas para se manterem seguras de olhares curiosos que possam querer rastrear seus hábitos de navegação para algumas ações direcionadas.
Embora a rede Tor forneça um alto nível de anonimato, ela não é completamente infalível. Os usuários devem estar cientes de que certas ações, como baixar arquivos grandes ou acessar determinados sites, podem comprometer potencialmente seu anonimato. Além disso, a rede pode ser mais lenta do que uma conexão de internet tradicional devido às etapas adicionais envolvidas no encaminhamento das conexões através da rede. No geral, a rede Tor, que é gratuita e serve a um propósito semelhante a VPN, mas por meio de uma abordagem diferente, é uma ferramenta valiosa para indivíduos e organizações que valorizam a privacidade e desejam proteger seus dados de serem rastreados e explorados.

Auteur : Mayowa
Traduction effectuée par : Yuanyuan
Examinateur(s): Matheus, Ashley, Joyce, Edward, Piero
* Les informations ne sont pas destinées à être et ne constituent pas des conseils financiers ou toute autre recommandation de toute sorte offerte ou approuvée par Gate.io.
* Cet article ne peut être reproduit, transmis ou copié sans faire référence à Gate.io. Toute contravention constitue une violation de la loi sur le droit d'auteur et peut faire l'objet d'une action en justice.
Lancez-vous
Inscrivez-vous et obtenez un bon de
100$
!