O navegador Tor pode aumentar significativamente a privacidade e o anonimato de um usuário online. Em documentos internos, a NSA até se referiu ao Tor como “o rei do anonimato da Internet de alta segurança e baixa latência”.
Neste guia, explicaremos as origens do Tor, como a rede funciona, como você pode usá-la e contribuir para ela, e muitas outras pequenas coisas que o Tor nos permite fazer online.
Tor (originalmente chamado de Onion Router porque coloca seu tráfego em camadas como uma cebola) é uma rede gratuita de servidores, ou “nós”, que roteiam aleatoriamente o tráfego da Internet entre si para ofuscar a origem dos dados. O navegador Tor pode aumentar significativamente a privacidade e o anonimato de um usuário online. Em documentos internos, a NSA até se referiu ao Tor como “o rei do anonimato da Internet de alta segurança e baixa latência”.
Neste guia, explicaremos as origens do Tor, como a rede funciona, como você pode usá-la e contribuir para ela, e muitas outras pequenas coisas que o Tor nos permite fazer online.
Perguntas frequentes
O que é Tor?
Tor é a abreviatura de ” The Onion Router “. Muitas vezes é visto de forma negativa pela imprensa e agências de aplicação da lei, mas tem muitos benefícios positivos. Os jornalistas e suas fontes contam com ele para se comunicar de forma segura e anônima, sem medo da interferência do governo. A comunicação segura é essencial em casos de denúncias , como as revelações de Edward Snowden . Da mesma forma, o Tor é importante para a aplicação da lei, pois permite operações secretas e investigações online. Atualmente, o Tor tem cerca de dois milhões de usuários diários em todo o mundo, a maioria deles originários dos Estados Unidos, Alemanha e Rússia.
Semelhante a uma VPN, você pode usar o Tor para ocultar seu endereço IP e tornar anônimo o tráfego da Internet. Usar o navegador Tor também permite acessar a dark web e executar um “serviço oculto” anonimamente. Geralmente, o navegador Tor não torna anonimato todo o seu tráfego da web, e é por isso que é comumente executado junto com uma VPN.
Conectar-se ao Tor por meio de uma conexão VPN é uma ótima maneira de manter sua privacidade e segurança na Internet. Ele não apenas ocultará seus dados de navegação de sua empresa VPN, mas também ocultará seu endereço IP residencial do nó de entrada Tor.
A improvável história do Tor
Tor: Os primeiros anos
As Forças Armadas dos Estados Unidos sempre contaram com uma vasta rede de espiões ao redor do mundo para coletar informações. À medida que essas informações se tornaram cada vez mais digitais na década de 1990, as agências perceberam o quão valioso seria para seus ativos se comunicarem online.
Os espiões não precisariam mais de rádios volumosos nem teriam que decifrar mensagens em jornais para receber informações. Mas os militares dos EUA também estavam cientes de que a forma como a Internet foi construída representava sérias ameaças à identidade e à segurança de suas fontes. Seria muito fácil detectar quem estava se comunicando com servidores operados pela inteligência ou militares dos EUA.
Imagine uma ONG descobrindo que um de seus membros freqüentemente se conecta ao fórum exclusivo para membros de uma base militar, ou uma grande empresa percebendo que um funcionário está frequentemente abrindo o site de uma agência governamental. Sem uma rede global que forneça anonimato, espiões, polícia e outras organizações governamentais não seriam capazes de se comunicar de forma eficaz com suas fontes ou realizar investigações secretas.
Em meados da década de 1990, o US Naval Research Laboratory começou a trabalhar em uma solução. Eles começaram a desenvolver uma maneira de rotear dados criptografados por meio de uma rede de computadores localizados em todo o mundo. Este método de roteamento ocultaria a origem e o destino de todos os dados. Após 1997, o projeto foi desenvolvido pela Agência de Projetos de Pesquisa Avançada de Defesa (DARPA)
Tor (originalmente chamado de Onion Router porque coloca seu tráfego em camadas como uma cebola) é uma rede gratuita de servidores, ou “nós”, que roteiam aleatoriamente o tráfego da Internet entre si para ofuscar a origem dos dados. O navegador Tor pode aumentar significativamente a privacidade e o anonimato de um usuário online. Em documentos internos, a NSA até se referiu ao Tor como “o rei do anonimato da Internet de alta segurança e baixa latência”.
Neste guia, explicaremos as origens do Tor, como a rede funciona, como você pode usá-la e contribuir para ela, e muitas outras pequenas coisas que o Tor nos permite fazer online.
A improvável história do Tor
Tor: Os primeiros anos
As Forças Armadas dos Estados Unidos sempre contaram com uma vasta rede de espiões ao redor do mundo para coletar informações. À medida que essas informações se tornaram cada vez mais digitais na década de 1990, as agências perceberam o quão valioso seria para seus ativos se comunicarem online.
Os espiões não precisariam mais de rádios volumosos nem teriam que decifrar mensagens em jornais para receber informações. Mas os militares dos EUA também estavam cientes de que a forma como a Internet foi construída representava sérias ameaças à identidade e à segurança de suas fontes. Seria muito fácil detectar quem estava se comunicando com servidores operados pela inteligência ou militares dos EUA.
Imagine uma ONG descobrindo que um de seus membros freqüentemente se conecta ao fórum exclusivo para membros de uma base militar, ou uma grande empresa percebendo que um funcionário está frequentemente abrindo o site de uma agência governamental. Sem uma rede global que forneça anonimato, espiões, polícia e outras organizações governamentais não seriam capazes de se comunicar de forma eficaz com suas fontes ou realizar investigações secretas.
Em meados da década de 1990, o US Naval Research Laboratory começou a trabalhar em uma solução. Eles começaram a desenvolver uma maneira de rotear dados criptografados por meio de uma rede de computadores localizados em todo o mundo. Este método de roteamento ocultaria a origem e o destino de todos os dados. Após 1997, o projeto foi desenvolvido pela Agência de Projetos de Pesquisa Avançada de Defesa (DARPA)
Mas como essa rede autenticaria seus usuários? E como essa rede permaneceria não detectada? Quem mais poderia lucrar com o acesso anônimo à Internet sem censura?
.png)
.png)
.png)
.png)