Ícone de fechar alerta de notificações
Avatar do usuário logado
Usuário

Usuário

email@usuario.com.br
Prorrogamos a Black: Super com preço absurdo

Mistérios da Deep Web, parte 3: Como ela torna a navegação secreta?

Escondido é mais gostoso: entenda como o navegador Tor redistribui dados para dificultar a identificação dos usuários

Por Kleyson Barbosa
13 nov 2015, 14h46 • Atualizado em 22 fev 2024, 10h33
  • Tor

    ILUSTRAJean Magalhães

    1. Tor, na verdade, é uma sigla para “The Onion Router” (“O Roteador Cebola”). Assim como esse vegetal, a navegação do usuário é dividida em várias “camadas”, em vez de traçar uma rota direta entre computador e servidor final. É como se você fizesse um caminho mais longo e maluco da escola até sua casa para evitar que alguém o seguisse

    2. O navegador que libera a conexão à rede Tor tem várias funções de segurança – como ocultamento de IP (número que identifica seu computador) e bloqueio de conteúdos com Flash e JavaScript. Antes de enviar a mensagem do usuário, o Tor primeiro a torna criptografada, ou seja, a converte num código. Então, repassa-a para a rede Tor

    Siga
    Continua após a publicidade

    3. A rede Tor é formada por uma cadeia de quatro pontos: você, uma porta de entrada (que varia sempre), vários distribuidores (os “relay nodes”) e a porta de saída. A cada distribuidor que a informação é repassada, ela é recriptografada. E cada relay node só conhece um “trecho” do caminho: quem enviou o dado para ele e para quem ele o enviará

    4. Todo esse jogo de passa e repassa acaba tornando o uso do Tor mais lento que o de um navegador comum. E a rota completa muda a cada dez minutos. Só o último participante, o da porta de saída, é quem envia a informação de volta à internet de superfície, rumo ao servidor final. Nesse ponto, portanto, ela se torna novamente vulnerável à interceptação

    ESTA É A PARTE 3 DA MATÉRIAMISTÉRIOS DA DEEP WEB. Confira as outras:

    Parte 1: O que é a Deep Web?

    Parte 2: Todo site na Deep Web é maligno?

    Continua após a publicidade

    Parte 4: Quais os piores crimes que ocorrem lá?

    Parte 5: Quais criminosos já foram presos?

    Parte 6: Quais os maiores boatos e lendas urbanas falsas sobre a DW?

    LEIA MAIS

    Qual foi o site mais visitado em um único dia?

    Por que alguns endereços da internet são .com e outros são .net?

    Como funcionam os sites de busca?

    Continua após a publicidade

    CONSULTORIAIlya Lopes, especialista de Awareness & Research da Eset Brasil, Thomas Soares, engenheiro e coordenador-adjunto da Associação Software Livre, Denis Shestakov, pesquisador de pós-doutorado no Departamento de Tecnologia de Mídia da Universidade Aalto, na Finlândia, e Centro de Mídia Independente do Rio de Janeiro

    FONTESSitesBright Planet,World Wide Web SizeeAnonymous, livrosTheDeep Web: Surfacing Hidden Value, de Michael K. Bergman, eSampling the National Deep, de Denis Shestakov

    Publicidade

    Matéria exclusiva para assinantes. Faça seu login

    Este usuário não possui direito de acesso neste conteúdo. Para mudar de conta, faça seu login

    MELHOR OFERTA

    Digital Completo