Isolamento

O Navegador Tor isola cada site que você visita para que rastreadores e anúncios de terceiros não possam segui-lo. Todos os cookies são limpos automaticamente quando você termina de navegar. O mesmo acontece com o seu histórico de navegação.

Privacidade

O Navegador Tor impede que alguém que esteja assistindo à sua conexão saiba quais sites você visita. Todo mundo que monitora seus hábitos de navegação pode ver é que você está usando o Tor.

Não deixe rastros

O Navegador Tor visa fazer com que todos os usuários tenham a mesma aparência, dificultando a impressão digital com base nas informações do navegador e do dispositivo.

Navegue livremente

Com o Navegador Tor, você pode acessar sites que sua rede doméstica pode ter bloqueado. Seu tráfego é retransmitido e criptografado três vezes quando passa pela rede Tor. A rede é composta por milhares de servidores executados por voluntários, conhecidos como relés Tor.

Criptografia

Para entendermos o que é o Tor Project, é importante primeiramente entendermos o que é criptografia. A criptografia é um método de proteção de informações e comunicações através do uso de códigos, para que somente aqueles a quem as informações se destinam possam lê-las e processá-las. Na ciência da computação, criptografia refere-se a informações seguras e técnicas de comunicação derivadas de conceitos matemáticos e um conjunto de cálculos baseados em regras chamados algoritmos para transformar mensagens de maneiras difíceis de decifrar. Esses algoritmos determinísticos são usados para geração de uma chave criptográfica e meio de verificação digital para proteger a privacidade dos dados, a navegação na Internet e as comunicações confidenciais, como transações com cartão de crédito e email. A criptografia está intimamente relacionada às disciplinas de criptografia e criptoanálise. Inclui técnicas como micropontos, mesclando palavras com imagens e outras maneiras de ocultar informações no armazenamento ou no trânsito. No entanto, no mundo centralizado em computadores de hoje, a criptografia é mais frequentemente associada à codificação de texto simples (texto comum, às vezes chamado de texto não criptografado) em texto cifrado (um processo chamado criptografia) e depois de volta ao estado inicial (conhecido como descriptografia).

Os indivíduos que praticam esse campo são conhecidos como criptografadores. O conceito não é diferente de crianças que inventam palavras de código secreto e outras maneiras discretas para se comunicar, pelas quais só elas são capazes de entender a mensagem. É como enviar de mensagens secretas entre grupos – se alguém tenta bisbilhotar sem as chaves certas, não conseguirá entender a mensagem.

A criptografia moderna se preocupa com os quatro objetivos a seguir:

Confidencialidade: a informação não pode ser entendida por ninguém para quem não foi intencional.

Integridade: as informações não podem ser alteradas no armazenamento ou no trânsito entre o remetente e o destinatário pretendido sem que a alteração seja detectada.

Não repúdio: o criador / remetente da informação não pode negar, posteriormente, suas intenções na criação ou transmissão da informação.

Autenticação: o remetente e o destinatário podem confirmar a identidade um do outro e a origem / destino da informação.

Embora a criptografia não transmita segurança magicamente, ela ainda pode ser usada para proteger a identidade e a privacidade do usuário. Se alguma vez fomos vigiados, inadvertidamente ou não, podemos ocultar nossos dados usando sistemas de criptografia implementados adequadamente.


Motivações

Quando pensamos nos motivos de alguém querer ser anônimo na internet, muitas vezes caímos na falácia que muitos optam pelo anonimato nas redes para apenas cometer crimes, seja propagando discursos de ódio contra minorias raciais ou religiosas, ou também no intuito da venda clandestinas de produtos ilícitos, como armas de fogo e drogas. Infelizmente isso é algo que faz parte da nossa sociedade, mas em contraponto, diversos usuários usam do anonimato para trocar informações que, caso usassem a própia identidade, poderiam correr risco de vida, podemos citar como exemplo, os cidadãos que residem em países com governos autoritários que controlam todos os meios de comunicação. Podemos citar o famigerado caso do Wikileaks, que ajudou movimentos como o da Primavera Árabe acontecer, através da divulgação de dados confidenciais, principalmente relacionados ao governo, revelados pelo vazamento de telegramas diplomáticos dos Estados Unidos divulgados pelo próprio site Wikileaks. De modo geral, muitos usuários se enganam em pensar que simplesmente ao usar um nome falso e um e-mail diferente já é o suficiente para ser de fato anônimo na internet. Porém, com o rastreamento do endereço IP qualquer um pode ser rastreado, descobrindo a máquina que originou cada ação. O endereço IP é um rótulo numérico atribuído a cada dispositivo (computador, impressora, smartphone etc.) conectado a uma rede de computadores que utiliza o Protocolo de Internet para comunicação. Um endereço IP serve basicamente a duas funções principais: identificação de interface de hospedeiro ou de rede e endereçamento de localização.

O prório site do wikileaks apoia o sistema Tor, para uso da ferramenta deles de forma mais segura. Permitindo que não haja o rastreamento da máquina usada pela pessoa que divulgou a informação.


Cronologia Inicial

__1995


A ONR (Office of Naval Research) decide começar uma pesquisa para criar uma nova espécie de rede de comunicação que foi chamada de “Onion Routing”.

__1997


O projeto inicial passou a ganhar muito importância. A empresa DARPA lança um projeto paralelo para ajudar a financiar e evoluir o projeto inicial.

__2002


O projeto original se encontrava em um estágio mais avançado e evoluiu para sua segunda geração, denominada TOR.


Exemplos de funcionalidades

O Tor foi originalmente projetado, implementado e implantado como um projeto de comunicação anônima em uma rede de computadores de terceira geração, do Laboratório de Pesquisa Naval. Foi originalmente desenvolvido com o foco na Marinha dos EUA, com o objetivo principal de proteger as comunicações do governo. Hoje, é usado todos os dias para uma ampla variedade de propósitos militares, jornalistas, policiais, ativistas e muitos outros. Aqui estão alguns dos usos específicos:


Explicações técnicas

Fonte: https://www.youtube.com/watch?v=6czcc1gZ7Ak

Onion routing(roteamento de cebola) é uma técnica para comunicação anônima em uma rede de computadores. Em uma rede de cebola, as mensagens são encapsuladas em camadas de criptografia, análogas às camadas de uma cebola.
Há um grande conjunto de medidas de precaução e práticas recomendadas para tornar a navegação na Web mais segura para os usuários. Digamos que você envie uma solicitação HTTPs para um servidor e alguém intercepte essa solicitação, mas essa pessoa não pode saber o que essa mensagem diz porque está criptografada. Mas você ainda não está satisfeito com esse nível de segurança e deseja levar isso para o próximo nível, ou seja, não quer que ninguém "cheire" sua rede para saber com qual servidor você está entrando em contato e se está fazendo alguma solicitação ou não. É aqui que entra o roteamento da cebola.
As mensagens são criptografadas e reenviadas por diversos nós da rede conhecidos como roteadores cebola (Onion Routing). Cada roteador cebola elimina o nível de criptografia para ler as instruções de roteamento e manda uma mensagem para o próximo roteador, onde o processo se repete. Esta ferramenta impede que os nós intermediários conheçam a origem, o destino e o conteúdo da mensagem. Cada intermediário conhece apenas 1 salto do circuito.
O Tor opera apenas para fluxos TCP e é capaz de ser usado por toda aplicação que suporte SOCKS. Por questões de eficiência, o Tor reaproveita o mesmo circuito por cerca de 10 minutos. Requisições consecutivas são precedidas pelo estabelecimento de um novo circuito, para impedir que terceiros casem atividades mais antigas à atividades recentes.
A única falha de segurança no roteamento de cebola é que, se alguém estiver ouvindo em um servidor ao mesmo tempo e corresponder a solicitação no destino a uma solicitação feita por um cliente do outro lado da rede, analisando o comprimento e a frequência dos caracteres encontrados na solicitação, e usá-la para corresponder à mesma solicitação feita pelo cliente em uma fração de segundo (os carimbos de hora nas solicitações e respostas também podem ser úteis para deduzir isso) e, em seguida, rastreando-os e conhecendo suas atividades on-line e destruindo a ideia do anonimato. Isso é muito difícil de fazer, mas não é impossível. Mas remover essa falha do Tor é praticamente impossível.


Perguntas e respostas


1. Para que serve o projeto TOR ?
O projeto Tor foi criado com o intuito de garantir ao usuário a sua privacidade, protegendo todas as informações que passam pelo seu cabo ethernet, Wi-Fi ou rede móvel, de forma que ele fique anônimo.
2. Quem controla o TOR ?
O Pojeto TOR é uma Organização Não Governamental defensora do direitos de anonimato nas redes de comunicação, que opera exclusivamente sob a colaboração e doação de seus usuários e de grandes instituições. Podemos citar o Facebook e a Human Rights Watch como patrocinadores do projeto.
3. Por que algumas entidades são contra o projeto TOR ?
Como o TOR fornece quase total anonimato para seus usuários, o projeto tornou-se um alvo de perseguição de grandes instituições que alegam que seu sistema auxilia majoritariamente a prática de atividades ilícitas no seu meio. Porém a ferramenta mostrou-se forte instrumento contra governos autoritários que controlam todos os meios de informação, promovendo até a derrubada dos mesmos. Tem-se aí o real motivo de antagonismo a ferramenta.
4. O que é Onion Routing ?
Onion routing é uma técnica para comunicação anônima através de uma rede de computadores. Mensagens são repetidamente criptografadas e enviadas através de diversos nós de rede, chamados "roteadores cebola". Cada roteador cebola remove uma cada de encriptação para ler instruções de roteamento, e envia a mensagem para o próximo roteador, onde o processo é repetido. Este procedimento previne que os nós intermediários saibam a origem, destino e conteúdo da mensagem.
5. Por que o nó de saída é o ponto mais vulnerável do sistema TOR ?
Porque é a camada responsável por remover a última camada de criptografia e transmitir a mensagem original. Sendo assim, é possível que a mensagem seja interceptada neste momento, expondo as informações dela. Isto não afeta somente o remetente ou destinatário, mas também o próprio voluntário que se disponibilizou como último nó, pois ele será o acusado se algo ilegal passar por ele.


Referências

  1. 1. KIZZA, J. M., COMPUTER NETWORK SECURITY AND CYBER ETHICS., 4rd edition, (2007)

  2. 2. TOR PROJECT, [INTERNET] DISPONÍVEL EM: https://www.torproject.org ., ACESSO EM: 24/08/2019

  3. 3. ONION ROUTING, 2019, Wikipedia., ACESSO EM: 23/09/2019

  4. 4. ANONYMITY NETWORK, 2019, Wikipedia, ACESSO EM: 24/08/2019

  5. 5. BERGLUND, MIKAEL – PALME,Jacob – ANONYMITY ON THE INTERNET. DISPONÍVEL EM: https://people.dsv.su.se/~jpalme/society/anonymity.html, ACESSO EM: 28/08/2019

  6. 6. TEMA BASEADO: https://bootstrapmade.com/baker-free-onepage-bootstrap-theme/, Autor: Bootstrapmade

  7. 7.SISTEMAS DE ANONIMATO - Carvalho, Rodolfo. DISPONÍVEL EM: https://www.gta.ufrj.br/ensino/eel879/trabalhos_vf_2010_2/rodolfo/questions.html#answers

Quem somos

Ana Paula Falcão - DRE: 117053536 - sexto período
Paulo Victor Innocencio - DRE: 116213599 - oitavo período
Alunos de Engenharia de Computação e Informação - matéria cursada em 2019.2