Tor - Esconde o IP de forma mais segura do que proxies.

x0cHiPiLLi

Power Member
Tor: Um sistema anónimo de comunicação na Internet

Tor é um conjunto de ferramentas para um amplo grupo de organizações e particulares que desejam aumentar a sua segurança na Internet. Usar Tor pode ajudar a tornar anónima a navegação e publicação na Web, instant messaging, IRC, SSH, e outras aplicações que usem o protocolo TCP. Tor também disponibiliza uma plataforma para os programadores de software, criarem novas aplicações com funções de anonimato, segurança e privacidade já incorporadas.

Tor pretende defender contra a análise de tráfego, uma forma de vigilância que ameaça o anonimato pessoal e a privacidade, a confidencialidade dos negócios e relacionamentos, e a segurança de estados. As comunicações são enviadas através de uma rede distribuída de servidores chamados onion routers, protegendo-nos de sites Web que constroem perfis com os nossos interesses, pequenos espiões que lêem os nossos dados ou registam que sites visitámos.

A segurança do Tor aumenta à medida que a sua base de utilizadores aumenta e mais pessoas se oferecem para alojar servidores. Por favor considere oferecer o seu tempo ou oferecer a sua largura de banda. Convém lembrar que estamos a lidar com código em desenvolvimento — Não deve usar o Tor se precisa realmente de fortes garantias de anonimato.



Tor: Vista geral

Tor é uma rede de túneis virtuais permitindo às pessoas e organizações aumentar a sua segurança e privacidade na Internet. Também permite aos programadores, criar novas ferramentas de comunicação que incorporem características de privacidade. Tor fornece a base para uma gama de aplicações que possibilitam que organizações e particulares partilhem informação através de redes públicas sem comprometer a sua privacidade.

Particulares usam Tor para impedir que os sites Web registem os seus acessos ou os de suas famílias, ou para acederem a sites de informação, de mensagens instantâneas, ou similares, quando estes se encontram bloqueados pelos seus provedores de acesso. Os serviços ocultos de Tor permitem aos seus utilizadores a publicação de sites Web e de outros serviços, sem necessitar revelar a sua localização. Utilizadores individuais, podem também usar Tor para comunicações socialmente sensíveis: fóruns Web para vítimas de violações e agressões, ou pessoas com doenças.

Jornalistas usam Tor para comunicarem de forma mais segura com contactos e dissidentes. Organizações Não Governamentais (ONGs) usam Tor para que os seus trabalhadores possam comunicar com os sites Web das suas sedes, enquanto estão em países estrangeiros, sem notificar todos ao seu redor, que estão a trabalhar com essa organização.

Grupos como Indymedia recomendam Tor para salvaguardar a privacidade e segurança online dos seus membros. Grupos activistas como Electronic Frontier Foundation (EFF) apoiam o desenvolvimento de Tor como um mecanismo para manter as liberdades civis online. Empresas usam Tor como uma forma segura de efectuar análises competitivas, e para proteger as comunicações sensíveis com os seus fornecedores. Também usam Tor para substituir as tradicionais VPNs, que revelam a quantidade e o momento da comunicação. Que locais têm empregados trabalhando até tarde? Em que locais os empregados consultam sites de ofertas de emprego? Que departamentos de pesquisa estão a comunicar com os advogados de patentes da empresa?

Um ramo da marinha americana usa Tor para recolha de informação de segurança, e uma de suas unidades usou Tor recentemente enquanto colocado no médio oriente. As forças da lei usam Tor para visitar ou vigiar sites Web, sem deixar registo de endereços IP do governo nos logs, e como segurança durante algumas das suas operações.

A grande variedade de pessoas que usam Tor é de facto parte do que o faz tão seguro. Tor esconde-o entre todos os outros utilizadores da rede, assim quanto maior e mais diversificada for a base de utilizadores de Tor, melhor protege o seu anonimato.



Porque necessitamos de Tor

Usar Tor oferece protecção contra uma forma comum de vigilância na Internet conhecida como "análise de tráfego". Análise de tráfego pode ser usada para inferir quem está a comunicar com quem, sobre uma rede pública. Conhecer a origem e o destino do seu tráfego Internet, permite que outrem deduza os seus hábitos e interesses. Isto pode ter impacto na sua carteira se, por exemplo, um site de comércio electrónico fizer discriminação de preços baseando-se no seu país ou organização de origem. Até pode ameaçar o seu emprego ou segurança física ao revelar quem é e onde está. Por exemplo, se estiver a viajar no estrangeiro, e se ligar ao sistema da sua empresa para verificar ou enviar correio, pode estar inadvertidamente a divulgar a sua nacionalidade, e afiliação profissional a quem quer que esteja a observar a rede, mesmo que a comunicação esteja cifrada.

Como funciona a análise de tráfego? Um pacote de dados na Internet é composto por duas partes: o bloco de dados e um cabeçalho usado para o encaminhar. O bloco de dados contém o que se pretende enviar, seja uma mensagem de correio, uma página Web, ou um ficheiro de áudio. Mesmo que se cifrem os dados, a análise de tráfego ainda revela muita informação sobre o que se está a fazer, e possivelmente o que se está a transmitir. Isto porque se baseia no cabeçalho, que contém a origem, o destino, tamanho da comunicação.

Um problema básico para os mais ciosos da sua privacidade é que o receptor da sua comunicação pode verificar no cabeçalho quem a enviou. Assim também o podem intermediários autorizados, como os provedores de Internet, e por vezes intermediários não autorizados. Uma forma muito simples de análise de tráfego poderia envolver um posicionamento algures na rede entre o emissor e receptor, a examinar os cabeçalhos das mensagens.

Mas também existem formas mais poderosas de análise de tráfego. Alguns atacantes espiam múltiplas partes da Internet e usam técnicas estatísticas sofisticadas para rastrear os padrões de comunicação de muitas organizações e até de particulares. A cifragem dos dados não protege contra estes ataques, pois apenas esconde o conteúdo do bloco de dados, e não o cabeçalho.



A solução: Uma rede anónima distribuída

Tor ajuda a reduzir os riscos da análise de tráfego, tanto simples como sofisticada, distribuindo as suas transacções por vários pontos diferentes da Internet, de forma que nenhum único ponto o possa ligar ao seu destino. A ideia é semelhante a usar um caminho sinuoso, difícil de seguir, e periodicamente apagando as nossas pegadas, com o intuito de despistar alguém que nos siga. Em vez de seguirem uma rota directa desde a origem ao destino, os pacotes na rede Tor seguem um caminho aleatório através de diversos servidores, que ocultam a sua passagem, de modo a que nenhum observador, em nenhuma parte do percurso, seja capaz de determinar de onde vêm os dados nem para onde se dirigem.

htw1.png


Para criar um caminho privado na rede com Tor, o software do utilizador ou cliente constrói incrementalmente um circuito de conexões encriptadas entre servidores na rede. O circuito é estendido um salto de cada vez, e cada servidor pelo caminho apenas conhece o servidor que lhe entregou dados e o servidor a quem por sua vez os vai entregar. Nenhum servidor conhece sua totalidade o caminho que um pacote percorreu. O cliente negoceia um conjunto separado de chaves de encriptação para cada nó do circuito para garantir que nenhum nó pode registar as ligações à medida que o atravessam.

htw2.png


Uma vez estabelecido um circuito, vários tipos de dados podem ser enviados e diferentes aplicações o podem usar. Como cada nó apenas conhece o troço até ao seguinte, nem uma escuta, nem um servidor comprometido podem usar análise de tráfego para ligar a origem e destino de uma comunicação. Tor apenas funciona para sessões TCP e pode ser usado por qualquer aplicação que suporte SOCKS.

Por uma questão de eficiência, Tor usa o mesmo circuito para ligações que ocorram aproximadamente no mesmo minuto. Aos pedidos seguintes atribui um novo circuito, para impedir que alguém possa relacionar as suas acções prévias com as novas.

htw3.png




Serviços ocultos

Tor permite também aos seus utilizadores ocultar a sua localização, enquanto disponibilizam diversos tipos de serviços tais como servidores Web, ou de mensagens instantâneas. Usando "pontos de encontro" da rede Tor, outros utilizadores da rede Tor podem aceder a esses serviços ocultos, sem saberem a identidade um do outro. Esta funcionalidade de serviço oculto permite que os utilizadores da rede Tor possam alojar um servidor Web, onde as pessoas podem publicar conteúdo sem se preocuparem com censura. Ninguém poderia determinar quem estava alojando o site, nem quem o oferecia poderia saber quem lá colocava conteúdo.



Permanecendo anónimo

Tor não pode resolver todos os problemas de anonimato. Só se centra em proteger o transporte dos dados. Você tem de usar software de apoio específico para o protocolo em questão se não quiser que os sites que visita registem os seus dados de identificação. Por exemplo, pode usar um proxy Web como o Privoxy para bloquear cookies e ocultar informação do browser enquanto navega.

Para proteger o seu anonimato, você deve usar a sua esperteza. Não forneça o seu nome e outros dados em fóruns Web. Tenha em conta que, tal como todos as redes de anonimato que são suficientemente rápidos para navegar na Web, Tor não oferece protecção contra ataques que relacionam o tempo e o tráfego ponto-a-ponto. Se o atacante puder ver o tráfego que sai do seu computador, e também o que chega ao destino a que está a aceder, pode usar técnicas de análise estatística para descobrir que fazem parte do mesmo circuito.



O futuro de Tor

Proporcionar uma rede de anonimato na Internet que seja utilizável é um desafio constante, Queremos software que sirva as necessidades dos utilizadores. Também queremos manter a rede operacional de modo que sirva o maior número de utilizadores possível. Segurança e usabilidade, não têm de ser opostos. À medida que a usabilidade de Tor aumenta, vai atrair mais utilizadores, incrementando dessa forma a segurança de todos. Estamos a fazer progressos, mas ainda precisamos da sua ajuda. Por favor considere alojar um servidor ou oferecer-se para ajudar o desenvolvimento.

As tendências actuais nos campos da legislação, política e tecnologia ameaçam o anonimato mais do que nunca, minando a nossa capacidade de falar e ler livremente na Internet. Estas tendências também ameaçam a segurança nacional, e infra-estruturas críticas ao tornar mais vulneráveis as comunicações entre indivíduos, organizações empresas, e governos. Cada novo utilizador, e cada novo servidor fornecem diversidade adicional, aumentando a capacidade de Tor devolver o controlo da sua segurança e privacidade de novo às suas mãos.






Download Pack Vidalia (todo o software necessário)
Download Extensão Torbutton para o FireFox
Home Page



PS. Criem um servidor porque torna muito mais seguro ainda.
 
Back
Topo