O que é a Rede Tor?

Intermediário11/21/2022, 8:50:23 AM
Uma Rede Peer-to-Peer que protege a sua privacidade

As pessoas trocam informações na Internet de todo o mundo. A Internet aberta frequentemente vem ao custo da privacidade e segurança dos usuários. Muitos provedores de serviços extraem os dados das pessoas e comercializam-nos para anúncios direcionados. As preocupações com a segurança de dados fizeram as pessoas considerarem usar redes que garantam a privacidade.

A rede Tor aborda esta preocupação, fornecendo aos utilizadores acesso totalmente anónimo à internet com base numa rede peer-to-peer.

O que é a rede Tor?

A rede Tor é uma rede gratuita e de código aberto que permite aos utilizadores aceder à Internet de forma anónima ao encaminhar as suas conexões através de uma série de servidores intermédios, conhecidos como "nós". Ao utilizar a rede Tor, a atividade na Internet de um utilizador não pode ser rastreada até ao seu dispositivo, uma vez que os dados são encriptados e passam por vários nós, cada um dos quais apenas conhece o endereço IP do nó anterior e seguinte no circuito. Isto torna difícil para qualquer pessoa rastrear a origem ou destino dos dados.

O objetivo da rede Tor é oferecer uma maior privacidade ao permanecer oculta dos motores de busca, como o Google, quando os utilizadores navegam por esta rede.
A rede Tor foi inicialmente desenvolvida pela Marinha dos EUA e é agora mantida pelo Projeto Tor, uma organização sem fins lucrativos cujo objetivo principal é investigar e desenvolver ferramentas de privacidade online. É usada por uma variedade de indivíduos e organizações, incluindo jornalistas, agências de aplicação da lei, denunciantes e pessoas que vivem em países com censores.

No navegador web padrão e na rede, você navega na Internet com seu computador diretamente conectado aos servidores da Internet. Essa conexão direta implica que a rota é direta e simples. Qualquer pessoa que monitore sua conexão com a Internet poderia rapidamente descobrir os endereços IP tanto de você quanto dos servidores e deduzir que vocês estavam se comunicando entre si.

Um site seguro que usa https no navegador web principal servirá para criptografar o conteúdo da sua mensagem, mas não a sua identidade. O fato de que a rota de comunicação pode ser rastreada até você e o servidor ou pessoa com quem está interagindo é suficiente para rastrear seus hábitos de navegação, dados e identidade, o que poderia ser usado para fins impróprios.

Como Funciona a Rede Tor?

Para aceder à rede Tor, os utilizadores podem descarregar o Navegador Tor, uma versão modificada do navegador Firefox com funcionalidades de segurança adicionadas. Ao utilizar o Navegador Tor, todo o tráfego entre o navegador e a rede Tor é encriptado, e o nó final, ou “nó de saída”, comunica com o servidor de destino fora da rede através de uma ligação não encriptada. Isto permite aos utilizadores aceder à internet de forma anónima e segura.

A rede Tor funciona de tal forma que cobre eficazmente o seu rasto online. A rede envia conexões do seu computador ou dispositivo para o destino final através de vários servidores intermédios. Estes servidores, pelo menos três numa sessão, são conhecidos como "nós". O Tor protege a sua anonimato ao reencriptar os seus dados cada vez que passa por um nó. Cada nó apenas reconhece os endereços IP à sua frente e atrás dele. Os passos envolvidos podem ser divididos da seguinte forma:

  1. Quando tenta ligar-se a um servidor utilizando o Tor, o seu navegador estabelece uma ligação encriptada com um servidor Tor. Também cria um circuito ou caminho através da rede Tor. Este caminho arbitrário envia tráfego através de vários servidores Tor conhecidos como nós e muda a cada 10 minutos.
  2. Uma vez estabelecido o caminho de rede, as comunicações são encaminhadas de um servidor para outro. Na cadeia de rede, cada servidor apenas conhece o servidor de onde recebeu os dados e o próximo servidor para enviar esses dados. Nenhum dos servidores neste circuito saberia o caminho completo do tráfego pela rede. O Tor evita revelar de onde o tráfego se originou e para onde se dirige.
  3. O Tor usa um esquema de camadas para criptografar o tráfego, dando origem ao conceito de Cebola. Por exemplo, à medida que o tráfego passa pelos nós da rede Tor, uma camada de criptografia é removida em cada nó, assemelhando-se às camadas de uma cebola.
  4. Todo o tráfego entre o navegador Tor e a rede Tor é encriptado ao usar o navegador Tor. É enviado de forma anónima através da rede, e o nó final, ou “nó de saída”, comunica com o servidor de destino fora da rede Tor através de uma ligação “Não encriptada”.

Como resultado, ninguém pode deduzir o caminho completo dos seus dados. Transferência de dados entre o seu computador e o site ao qual está tentando se conectar.

Quem Usa a Rede Tor?

As pessoas usam a rede Tor por várias razões. É comumente usada entre jornalistas, agências de aplicação da lei, denunciantes e pessoas em países com censura.

  1. Jornalistas: Jornalistas e bloggers que desejam proteger a sua privacidade e segurança online podem utilizar o software Tor. A organização Repórteres Sem Fronteiras aconselhou os jornalistas a usarem o Tor para manterem as suas identidades ocultas. A maioria dos jornalistas em países onde a censura na internet é severa utilizam o Tor para escrever notícias e artigos que promovem a mudança social e a reforma política.

  2. Agentes da aplicação da lei: O acesso anônimo à internet permite que as forças de segurança realizem operações encobertas. Eles podem perder a cobertura se as comunicações, incluindo conexões de endereços IP do governo, da aplicação da lei ou da polícia, forem roteadas através de uma rede normal.

  3. Ativistas e Denunciantes: Muitos ativistas de direitos humanos relatam abusos de zonas perigosas anonimamente usando Tor porque é legal e não garante segurança.

  4. Celebridades: Muitas celebridades usam o Tor para se protegerem do foco de suas profissões. O Tor permite que celebridades e indivíduos de alto perfil se expressem online sem medo de repercussões em seus papéis públicos.

Para além de jornalistas, agências de aplicação da lei, denunciantes e indivíduos que vivem em países com censura, a rede Tor também é usada por uma variedade de outros indivíduos e organizações.

  1. Utilizadores de criptomoedas: Como podemos ver no próximo parágrafo, o anonimato proporcionado pela rede Tor torna-a popular entre os utilizadores de criptomoedas, especialmente aqueles que pretendem proteger a sua privacidade ao comprar e vender moedas virtuais.

  2. Ativistas e manifestantes: A anonimato fornecido pela rede Tor pode ser particularmente útil para ativistas e manifestantes que possam estar a operar em ambientes perigosos ou repressivos. Ao usar o Tor, podem comunicar e organizar-se sem medo de represálias.

  3. Utilizadores regulares da internet: A rede Tor não é apenas utilizada por grupos especializados ou indivíduos com necessidades específicas. Também é popular entre utilizadores regulares da internet que estão preocupados com a proteção da sua identidade e privacidade online. Algumas pessoas utilizam a rede Tor para aceder a informações que podem ser bloqueadas pelo seu governo ou fornecedor de serviços de internet.

  4. Indivíduos com funções públicas de alto perfil: Celebridades e outras pessoas de alto perfil podem usar a rede Tor para se expressarem online sem medo de repercussões nas suas funções públicas.

Tor nos Ecossistemas de Criptomoeda


origem: Pixabay.com

A rede Tor é popular entre os utilizadores de criptomoedas pela sua capacidade de proporcionar anonimato. Isto é particularmente útil para aqueles que desejam proteger a sua privacidade ao comprar e vender moedas virtuais. Algumas bolsas de criptomoedas e mercados só podem ser acedidos através da rede Tor, pois são concebidos para proteger o anonimato dos seus utilizadores. Se um utilizador comprar um bilhete usando Bitcoin na rede Tor, ninguém conseguirá verificar o seu endereço IP, criando assim uma camada extra de privacidade e anonimato. Esta promessa de segurança levou criptomoedas como o Zcash a utilizar a rede TOR para tornar ainda mais anónima a parte de networking das suas transações. Já em 2015, o projeto principal do Bitcoin também integrou serviços Tor no seu daemon de rede principal.

Vantagens de Usar a Rede Tor

  • Protege os seus dados e mantém as atividades na internet privadas dos websites e anunciantes
  • Aborda preocupações de ciberespionagem protegendo sua anonimidade
  • É usado para contornar a censura hostil do governo
  • Ele fornece um escudo contra vigilância
  • Garante a máxima privacidade na Internet

Desvantagens de Usar a Rede Tor

  • A ligação à rede TOR pode ser muito lenta.
  • Pode criar uma falsa sensação de segurança onde um utilizador desprevenido pode instalar plugins que vão contornar o Tor e prejudicar a sua identidade ou usar o Tor para criar uma conta num site que não o manterá oculto.
  • O nó de saída descriptografa os dados finais, o que pode causar danos se o Tor for usado em uma página da web não criptografada.
  • Todas as solicitações passam por um nó na rede Tor.

Conclusão

A privacidade e a proteção de dados são assuntos de preocupação crítica para os utilizadores nesta era de dados em livre circulação. Por vezes, tornam-se prioridades máximas para se manterem seguros de olhares curiosos que possam querer rastrear os seus hábitos de navegação para algumas ações direcionadas.
Embora a rede Tor forneça um alto nível de anonimato, não é completamente à prova de tolos. Os utilizadores devem estar cientes de que certas ações, como o download de ficheiros grandes ou o acesso a determinados websites, podem comprometer potencialmente o seu anonimato. Além disso, a rede pode ser mais lenta do que uma ligação à internet tradicional devido às etapas adicionais envolvidas na rotação das ligações através da rede. No geral, a rede Tor, que é gratuita e serve um propósito semelhante ao VPN, mas através de uma abordagem diferente, é uma ferramenta valiosa para indivíduos e organizações que valorizam a privacidade e desejam proteger os seus dados de serem rastreados e explorados.

Автор: Mayowa
Перекладач: Yuanyuan
Рецензент(-и): Matheus, Ashley, Joyce, Edward, Piero
* Ця інформація не є фінансовою порадою чи будь-якою іншою рекомендацією, запропонованою чи схваленою Gate.io.
* Цю статтю заборонено відтворювати, передавати чи копіювати без посилання на Gate.io. Порушення є порушенням Закону про авторське право і може бути предметом судового розгляду.

O que é a Rede Tor?

Intermediário11/21/2022, 8:50:23 AM
Uma Rede Peer-to-Peer que protege a sua privacidade

As pessoas trocam informações na Internet de todo o mundo. A Internet aberta frequentemente vem ao custo da privacidade e segurança dos usuários. Muitos provedores de serviços extraem os dados das pessoas e comercializam-nos para anúncios direcionados. As preocupações com a segurança de dados fizeram as pessoas considerarem usar redes que garantam a privacidade.

A rede Tor aborda esta preocupação, fornecendo aos utilizadores acesso totalmente anónimo à internet com base numa rede peer-to-peer.

O que é a rede Tor?

A rede Tor é uma rede gratuita e de código aberto que permite aos utilizadores aceder à Internet de forma anónima ao encaminhar as suas conexões através de uma série de servidores intermédios, conhecidos como "nós". Ao utilizar a rede Tor, a atividade na Internet de um utilizador não pode ser rastreada até ao seu dispositivo, uma vez que os dados são encriptados e passam por vários nós, cada um dos quais apenas conhece o endereço IP do nó anterior e seguinte no circuito. Isto torna difícil para qualquer pessoa rastrear a origem ou destino dos dados.

O objetivo da rede Tor é oferecer uma maior privacidade ao permanecer oculta dos motores de busca, como o Google, quando os utilizadores navegam por esta rede.
A rede Tor foi inicialmente desenvolvida pela Marinha dos EUA e é agora mantida pelo Projeto Tor, uma organização sem fins lucrativos cujo objetivo principal é investigar e desenvolver ferramentas de privacidade online. É usada por uma variedade de indivíduos e organizações, incluindo jornalistas, agências de aplicação da lei, denunciantes e pessoas que vivem em países com censores.

No navegador web padrão e na rede, você navega na Internet com seu computador diretamente conectado aos servidores da Internet. Essa conexão direta implica que a rota é direta e simples. Qualquer pessoa que monitore sua conexão com a Internet poderia rapidamente descobrir os endereços IP tanto de você quanto dos servidores e deduzir que vocês estavam se comunicando entre si.

Um site seguro que usa https no navegador web principal servirá para criptografar o conteúdo da sua mensagem, mas não a sua identidade. O fato de que a rota de comunicação pode ser rastreada até você e o servidor ou pessoa com quem está interagindo é suficiente para rastrear seus hábitos de navegação, dados e identidade, o que poderia ser usado para fins impróprios.

Como Funciona a Rede Tor?

Para aceder à rede Tor, os utilizadores podem descarregar o Navegador Tor, uma versão modificada do navegador Firefox com funcionalidades de segurança adicionadas. Ao utilizar o Navegador Tor, todo o tráfego entre o navegador e a rede Tor é encriptado, e o nó final, ou “nó de saída”, comunica com o servidor de destino fora da rede através de uma ligação não encriptada. Isto permite aos utilizadores aceder à internet de forma anónima e segura.

A rede Tor funciona de tal forma que cobre eficazmente o seu rasto online. A rede envia conexões do seu computador ou dispositivo para o destino final através de vários servidores intermédios. Estes servidores, pelo menos três numa sessão, são conhecidos como "nós". O Tor protege a sua anonimato ao reencriptar os seus dados cada vez que passa por um nó. Cada nó apenas reconhece os endereços IP à sua frente e atrás dele. Os passos envolvidos podem ser divididos da seguinte forma:

  1. Quando tenta ligar-se a um servidor utilizando o Tor, o seu navegador estabelece uma ligação encriptada com um servidor Tor. Também cria um circuito ou caminho através da rede Tor. Este caminho arbitrário envia tráfego através de vários servidores Tor conhecidos como nós e muda a cada 10 minutos.
  2. Uma vez estabelecido o caminho de rede, as comunicações são encaminhadas de um servidor para outro. Na cadeia de rede, cada servidor apenas conhece o servidor de onde recebeu os dados e o próximo servidor para enviar esses dados. Nenhum dos servidores neste circuito saberia o caminho completo do tráfego pela rede. O Tor evita revelar de onde o tráfego se originou e para onde se dirige.
  3. O Tor usa um esquema de camadas para criptografar o tráfego, dando origem ao conceito de Cebola. Por exemplo, à medida que o tráfego passa pelos nós da rede Tor, uma camada de criptografia é removida em cada nó, assemelhando-se às camadas de uma cebola.
  4. Todo o tráfego entre o navegador Tor e a rede Tor é encriptado ao usar o navegador Tor. É enviado de forma anónima através da rede, e o nó final, ou “nó de saída”, comunica com o servidor de destino fora da rede Tor através de uma ligação “Não encriptada”.

Como resultado, ninguém pode deduzir o caminho completo dos seus dados. Transferência de dados entre o seu computador e o site ao qual está tentando se conectar.

Quem Usa a Rede Tor?

As pessoas usam a rede Tor por várias razões. É comumente usada entre jornalistas, agências de aplicação da lei, denunciantes e pessoas em países com censura.

  1. Jornalistas: Jornalistas e bloggers que desejam proteger a sua privacidade e segurança online podem utilizar o software Tor. A organização Repórteres Sem Fronteiras aconselhou os jornalistas a usarem o Tor para manterem as suas identidades ocultas. A maioria dos jornalistas em países onde a censura na internet é severa utilizam o Tor para escrever notícias e artigos que promovem a mudança social e a reforma política.

  2. Agentes da aplicação da lei: O acesso anônimo à internet permite que as forças de segurança realizem operações encobertas. Eles podem perder a cobertura se as comunicações, incluindo conexões de endereços IP do governo, da aplicação da lei ou da polícia, forem roteadas através de uma rede normal.

  3. Ativistas e Denunciantes: Muitos ativistas de direitos humanos relatam abusos de zonas perigosas anonimamente usando Tor porque é legal e não garante segurança.

  4. Celebridades: Muitas celebridades usam o Tor para se protegerem do foco de suas profissões. O Tor permite que celebridades e indivíduos de alto perfil se expressem online sem medo de repercussões em seus papéis públicos.

Para além de jornalistas, agências de aplicação da lei, denunciantes e indivíduos que vivem em países com censura, a rede Tor também é usada por uma variedade de outros indivíduos e organizações.

  1. Utilizadores de criptomoedas: Como podemos ver no próximo parágrafo, o anonimato proporcionado pela rede Tor torna-a popular entre os utilizadores de criptomoedas, especialmente aqueles que pretendem proteger a sua privacidade ao comprar e vender moedas virtuais.

  2. Ativistas e manifestantes: A anonimato fornecido pela rede Tor pode ser particularmente útil para ativistas e manifestantes que possam estar a operar em ambientes perigosos ou repressivos. Ao usar o Tor, podem comunicar e organizar-se sem medo de represálias.

  3. Utilizadores regulares da internet: A rede Tor não é apenas utilizada por grupos especializados ou indivíduos com necessidades específicas. Também é popular entre utilizadores regulares da internet que estão preocupados com a proteção da sua identidade e privacidade online. Algumas pessoas utilizam a rede Tor para aceder a informações que podem ser bloqueadas pelo seu governo ou fornecedor de serviços de internet.

  4. Indivíduos com funções públicas de alto perfil: Celebridades e outras pessoas de alto perfil podem usar a rede Tor para se expressarem online sem medo de repercussões nas suas funções públicas.

Tor nos Ecossistemas de Criptomoeda


origem: Pixabay.com

A rede Tor é popular entre os utilizadores de criptomoedas pela sua capacidade de proporcionar anonimato. Isto é particularmente útil para aqueles que desejam proteger a sua privacidade ao comprar e vender moedas virtuais. Algumas bolsas de criptomoedas e mercados só podem ser acedidos através da rede Tor, pois são concebidos para proteger o anonimato dos seus utilizadores. Se um utilizador comprar um bilhete usando Bitcoin na rede Tor, ninguém conseguirá verificar o seu endereço IP, criando assim uma camada extra de privacidade e anonimato. Esta promessa de segurança levou criptomoedas como o Zcash a utilizar a rede TOR para tornar ainda mais anónima a parte de networking das suas transações. Já em 2015, o projeto principal do Bitcoin também integrou serviços Tor no seu daemon de rede principal.

Vantagens de Usar a Rede Tor

  • Protege os seus dados e mantém as atividades na internet privadas dos websites e anunciantes
  • Aborda preocupações de ciberespionagem protegendo sua anonimidade
  • É usado para contornar a censura hostil do governo
  • Ele fornece um escudo contra vigilância
  • Garante a máxima privacidade na Internet

Desvantagens de Usar a Rede Tor

  • A ligação à rede TOR pode ser muito lenta.
  • Pode criar uma falsa sensação de segurança onde um utilizador desprevenido pode instalar plugins que vão contornar o Tor e prejudicar a sua identidade ou usar o Tor para criar uma conta num site que não o manterá oculto.
  • O nó de saída descriptografa os dados finais, o que pode causar danos se o Tor for usado em uma página da web não criptografada.
  • Todas as solicitações passam por um nó na rede Tor.

Conclusão

A privacidade e a proteção de dados são assuntos de preocupação crítica para os utilizadores nesta era de dados em livre circulação. Por vezes, tornam-se prioridades máximas para se manterem seguros de olhares curiosos que possam querer rastrear os seus hábitos de navegação para algumas ações direcionadas.
Embora a rede Tor forneça um alto nível de anonimato, não é completamente à prova de tolos. Os utilizadores devem estar cientes de que certas ações, como o download de ficheiros grandes ou o acesso a determinados websites, podem comprometer potencialmente o seu anonimato. Além disso, a rede pode ser mais lenta do que uma ligação à internet tradicional devido às etapas adicionais envolvidas na rotação das ligações através da rede. No geral, a rede Tor, que é gratuita e serve um propósito semelhante ao VPN, mas através de uma abordagem diferente, é uma ferramenta valiosa para indivíduos e organizações que valorizam a privacidade e desejam proteger os seus dados de serem rastreados e explorados.

Автор: Mayowa
Перекладач: Yuanyuan
Рецензент(-и): Matheus, Ashley, Joyce, Edward, Piero
* Ця інформація не є фінансовою порадою чи будь-якою іншою рекомендацією, запропонованою чи схваленою Gate.io.
* Цю статтю заборонено відтворювати, передавати чи копіювати без посилання на Gate.io. Порушення є порушенням Закону про авторське право і може бути предметом судового розгляду.
Розпочати зараз
Зареєструйтеся та отримайте ваучер на
$100
!