Início Ciência e tecnologia O que é Tor e como ele pode ajudá-lo a ser mais...

O que é Tor e como ele pode ajudá-lo a ser mais anônimo na Internet

8
0


A internet é muitas coisas, mas para muitos de nós está longe de ser privada. Ao optar por se envolver com o mundo digital, muitas vezes você deve abrir mão do seu anonimato: os rastreadores observam cada movimento seu enquanto você navega na web e navega em sites de mídia social, e eles usam essas informações para construir perfis de quem (e onde) você é e entregar anúncios mais “relevantes”.

Não precisa ser assim. Existem várias táticas que podem ajudar a manter sua navegação privada. Você pode usar uma VPN para fazer parecer que sua atividade na Internet vem de outro lugar; se você usa o Safari, pode aproveitar as vantagens do Private Relay para ocultar seu endereço IP dos sites que você visita; ou você pode conectar a Internet através de uma rede completamente diferente: Tor.

O que é Tor?

A ideia por trás do Tor (que é a abreviação de The Onion Router) é anonimizar sua navegação na Internet para que ninguém saiba que é você quem está visitando um determinado site. Tor começou como um projeto do Laboratório de Pesquisa Naval dos EUA na década de 1990, mas se desenvolveu em uma organização sem fins lucrativos em 2006. Desde então, a rede tem sido popular entre os usuários que desejam privatizar suas atividades na web, sejam eles cidadãos de países com leis de censura rigorosas, jornalistas que trabalham em histórias sensíveis ou simplesmente indivíduos com foco na privacidade.

Tor é uma rede, mas é comumente confundida com o navegador oficial do projeto, também conhecido como Tor. O navegador Tor é uma versão modificada do Firefox que se conecta à rede Tor. O navegador remove muitas das barreiras técnicas de entrada na rede Tor: você ainda pode visitar os URLs desejados como faria no Chrome ou Edge, mas o navegador conectará você a eles automaticamente por meio da rede Tor. Mas o que isso significa?

Como funciona o Tor?

Tradicionalmente, quando você visita um site, seus dados são enviados diretamente para esse site, completos com suas informações de identificação (ou seja, o endereço IP do seu dispositivo). Esse site, seu provedor de serviços de Internet e quaisquer outras entidades que possam ter acesso ao seu tráfego de Internet podem ver que é o seu dispositivo que está fazendo a solicitação e coletar essas informações adequadamente. Isso pode ser tão inocente quanto o site em questão armazenando seus dados para sua próxima visita, ou tão desagradável quanto o site que segue você pela Internet.

Tor inverte o script neste modelo de navegação na Internet. Em vez de conectar seu dispositivo diretamente ao site que você está visitando, o Tor executa sua conexão por meio de vários servidores diferentes, conhecidos como “nós”. Esses nós são hospedados por voluntários em todo o mundo, portanto, não há como saber por quais nós sua solicitação passará quando você iniciar uma conexão.

Mas o Tor não seria conhecido por sua privacidade se dependesse apenas de vários nós para movimentar seu tráfego. Além dos nós, o Tor adiciona camadas de criptografia à sua solicitação. Quando a solicitação passa de um nó para outro, cada nó só é capaz de descriptografar uma camada da criptografia, apenas o suficiente para saber para onde enviar a próxima solicitação. Este método garante que nenhum nó no sistema saiba muito: cada um sabe apenas de onde veio a solicitação na etapa anterior e para onde a enviará na etapa seguinte. É como descascar camadas de uma cebola, daí o nome da plataforma.

Aqui está um exemplo simplificado de como funciona: Digamos que você queira visitar Lifehacker.com através do Tor. Você inicia a solicitação normalmente, digitando o URL na barra de endereço do Tor e pressionando Enter. Ao fazer isso, o Tor adiciona criptografia em camadas à sua solicitação. O primeiro nó para o qual o envia, talvez baseado, digamos, nos EUA, pode desbloquear uma camada dessa criptografia, que informa ao nó para qual nó enviar o próximo. O próximo nó, talvez baseado no Japão, descriptografa outra camada dessa criptografia, que lhe diz para enviá-la para um terceiro nó na Alemanha. Esse terceiro nó (conhecido como nó de saída) descriptografa a camada final de criptografia, que informa ao nó para se conectar ao Lifehacker.com. Assim que o Lifehacker recebe a solicitação, acontece o inverso: o Lifehacker envia a solicitação para o nó na Alemanha, que adiciona de volta sua camada de criptografia. Em seguida, ele o envia de volta ao nó no Japão, que adiciona uma segunda camada de criptografia. Ele o envia de volta ao nó nos EUA, que adiciona a camada final de criptografia, antes de enviar a solicitação totalmente criptografada de volta ao seu navegador, que pode descriptografar a solicitação inteira em seu nome. Parabéns: você acabou de visitar Lifehacker.com, sem revelar sua identidade.

O que você acha até agora?

Tor não é perfeito para privacidade

Embora o Tor faça um grande esforço para anonimizar sua atividade na Internet, ele não protegerá você totalmente. Um dos maiores pontos fracos da rede está no nó de saída: como o nó final da cadeia carrega a solicitação descriptografada, ele pode ver para onde você está indo e, potencialmente, o que você está fazendo quando chegar lá. Ele não poderá saber de onde a solicitação se originou, mas poderá ver que você está tentando acessar o Lifehacker. Dependendo dos sites que você está acessando, você pode fornecer informações suficientes para se revelar.

Isso era especialmente um problema quando os sites usavam amplamente o protocolo HTTP não criptografado. Se você se conectou a um site não criptografado, esse nó final poderá ver sua atividade no próprio site, incluindo informações de login, mensagens ou dados financeiros. Mas agora que a maioria dos sites mudou para o protocolo HTTPS criptografado, há menos preocupação com o acesso de terceiros ao conteúdo do seu tráfego. Ainda assim, mesmo que os rastreadores não consigam ver exatamente o que você está fazendo ou dizendo nesses sites, eles podem ver que você visitou o próprio site, e é por isso que o Tor ainda é útil na Internet criptografada de hoje.

Quem deve usar o Tor?

Se você já ouviu alguma coisa sobre o Tor, talvez o conheça como o serviço ideal para acessar a dark web. Isso é verdade, mas isso não torna o Tor ruim. A dark web também não é inerentemente ruim: é simplesmente uma rede de sites que não pode ser acessada por navegadores padrão. Isso inclui vários sites muito ruins, cheios de coisas muito ruins, com certeza. Mas também abrange uma série de atividades perfeitamente legais. O Chrome ou o Firefox não conseguem ver sites obscuros, mas o navegador Tor consegue.

Mas você não precisa visitar a dark web para que o Tor seja útil. Qualquer pessoa que queira manter o tráfego da Internet privado do mundo pode se beneficiar. Você pode ter uma necessidade séria disso, como se você mora em um país que não permite o acesso a determinados sites ou se você é um repórter trabalhando em uma história que pode ter ramificações caso a informação vaze. Mas você não precisa ter um caso especializado para se beneficiar. O Tor pode ajudar a reduzir a pegada digital de qualquer pessoa e impedir que rastreadores sigam você pela Internet.

Uma grande desvantagem

Se você decidir usar o Tor, entenda que ele não será tão rápido quanto outros navegadores modernos. Executar seu tráfego através de vários nós internacionais prejudica o desempenho, então você pode esperar um pouco mais para que seus sites carreguem do que está acostumado. No entanto, não custará nada experimentá-lo, pois o navegador é totalmente gratuito para baixar e usar em Mac, Windows, Linux e Android. (Desculpe, fãs do iOS.) Se você está preocupado com o que ouviu sobre a dark web, não se preocupe: a única maneira de acessar esse material é procurá-lo diretamente. Caso contrário, usar o Tor será como usar qualquer outro navegador – embora um pouco mais lento.



Fonte de notícias