Você está na página 1de 4

A Missão do Tor

O Projeto Tor desenvolve e distribui ferramentes livres e abertas que


permitem que jornalistas, ativistas dos direitos humanos, diplomatas,
empresários(as) e qualquer outra pessoa usem a Internet sem serem

© 2013–2015 The Tor Project – version 15.3.31.pt-BR5 – licensed under CC BY-NC-SA 4.0 Int.– translated by “Sir Anthony Dorian Gray” and Ofcina Antivigilância
vigiados por governos ou empresas.

O Projeto Tor é ainda um recurso mundial para a tecnologia, defesa,


investigação e educação na busca por liberdade de expressão, direito à
privacidade online e luta contra a censura. O Projeto Tor tem orgulho
em ser uma exemplar fundação sem fns lucrativos.

Saiba mais em:


https://www.torproject.org/

Junte-se a nós O que o Tor Faz de


Precisamos da sua ajuda Melhor
para continuar este trabalho Provê privacidade online
mundial na busca da Derrota a censura
liberdade de expressão,
direito à privacidade online Protege jornalistas
e luta contra a censura. Protege quem defende os
Junte-se a nós como um(a) direitos humanos
patrocinador(a), voluntário(a), Protege vítimas de violência
fnanciador(a), ou em futuros doméstica
eventos organizados pela Mantém os canais de informação
equipe do Tor. online abertos a todos
Trabalha com legisladores(as)
Entra em parceria com
instituições acadêmicas e de
pesquisa
Agentes da Lei e o Projeto Tor

Como Funciona
o Tor
Quem Usa Tor?
A grande maioria das pessoas que A Alice criptografa o seu
usam o Tor são pessoas comuns que pedido online para o Bob três
desejam manter o controle sobre vezes, e envia-o para o
sua privacidade online — ou que primeiro servidor.
vivem sob censura e precisam
contornar bloqueios na Internet. O primeiro servidor remove a
Criminosos que desejam infringir a primeira camada de
criptografa, mas não vê
lei já têm opções mais efcazes do consegue saber que o pedido é
que o Tor. dirigido ao Bob.

Sem Registros, Sem O segundo servidor remove


Backdoor outra camada de criptografa e
Quem usa o Tor pode confar na reencaminha o pedido.
privacidade concedida pela
ferramenta. Por defnição, o operador O terceiro servidor remove a
última camada de criptografa
de um servidor da rede Tor não e entrega o pedido ao Bob, mas
consegue expôr o IP de quem a usa. não consegue saber que o
A revisão contínua do código fonte pedido veio da Alice.
do programa, feita por comunidades
acadêmicas e do código aberto, O Bob não sabe que o pedido
garante que não haja nenhuma online foi feito pela Alice, a
"porta dos fundos" no programa Tor. menos que ela mesma o diga.

Denúncias Anônimas
O Tor oferece a forma mais segura
para um sistema de denúncias Saber Mais
realmente anônimo — vital para
O compromisso do projeto Tor
manter canais de comunicação
seguros para testemunhas e em ensinar inclui agentes da lei
informantes. e legisladores(as).

Operações Sob Disfarce A documentação do Tor e os


seus canais de suporte são
O Tor é usado por agentes da lei e
em investigações para monitorizar abertos a todas as pessoas.
sites e serviços online suspeitos de Aprenda a usar o serviço
forma anônima. Por ocultar a ExoneraTor para descobrir se um
identidade de quem investiga e a sua certo IP foi usado por um
localização, o Tor é uma ferramente
servidor da rede Tor.
vital para o sucesso das operações
sob disfarce. Saiba mais entrando em contato
com a equipe de especialistas do
Tor.
https://www.torproject.org/
Os Benefícios do Anonimato Online
Como Funciona
o Tor
A Realidade
Provedores de Serviço de Internet A Alice criptografa o seu
pedido online para o Bob três
(como a Velox, Virtua, GVT, etc), sites vezes, e envia-o para o
(como Google ou Facebook) e governos primeiro servidor.
usam uma forma comum de vigilância
na internet conhecida como O primeiro servidor remove a
rastreamento de endereço IP para primeira camada de
criptografa, mas não vê
monitorizar conversas em redes consegue saber que o pedido é
públicas. dirigido ao Bob.

Sites de notícias mostram artigos O segundo servidor remove


outra camada de criptografa e
diferentes baseados na sua
reencaminha o pedido.
localização.
Sites de compras online podem O terceiro servidor remove a
fazer discriminação de preços última camada de criptografa
e entrega o pedido ao Bob, mas
baseados no seu país de origem. não consegue saber que o
Uma pessoa comum é vigiada por pedido veio da Alice.
mais de uma centena de empresas
que vendem "perfs" para O Bob não sabe que o pedido
online foi feito pela Alice, a
anunciantes. menos que ela mesma o diga.
A sua atividade em redes sociais
pode ser revelada e usada contra
você por pessoas mal-
intencionadas.
#1 em Privacidade
Liberdade Online
A paisagem da Internet está em
constante mudança, e novidades na lei, O Tor é tecnologia livre, de
política e tecnologia ameaçam o seu código aberto, resultado dos
anonimato como nunca antes, colocando mais de 10 anos de pesquisa e
em risco a nossa liberdade de expressão. desenvolvimento por
Países vigiam-se uns aos outros, além especialistas em segurança da
dos seus próprios cidadãos, bloqueando equipe Tor.
sites na internet, inspecionando as O Tor é uma das mais efcientes
ligações, e restringindo o acesso a tecnologias para proteger a sua
importantes notícias mundiais. privacidade online e garantir
que a sua segurança online
fque sob seu controle.
https://www.torproject.org/
Liberdade & Privacidade Online
Como Funciona
o Tor
censura
(Merriam-Webster, 2012) A Alice criptografa o seu
Ato de mudar ou reprimir discursos ou pedido online para o Bob três
vezes, e envia-o para o
escritas que sejam considerados primeiro servidor.
subversivos ao bem comum.
O primeiro servidor remove a
Censura Online primeira camada de
criptografa, mas não vê
A nível global, a censura toma um consegue saber que o pedido é
signifcado totalmente novo. dirigido ao Bob.
Restringir o acesso a informação e
monitorar o conteúdo de saída é mais O segundo servidor remove
comum do que as pessoas pensam. O outra camada de criptografa e
reencaminha o pedido.
grupo de investigação de censura da
equipe Tor trabalha para construir
ferramentas que se mantenham um O terceiro servidor remove a
última camada de criptografa
passo à frente das táticas de censura e entrega o pedido ao Bob, mas
e providenciam canais abertos de não consegue saber que o
comunicação para todos online. A pedido veio da Alice.
equipe Tor constrói parcerias para
chamar a atenção e educar as O Bob não sabe que o pedido
online foi feito pela Alice, a
pessoas acerca da importância da
menos que ela mesma o diga.
privacidade online e a liberdade de
expressão.

Algumas técnicas para contornar


A vigilância na internet é comum e fácil. censura usam apenas uma camada para
esconder as ligações.

Partes da rede
podem ser
monitorizadas.

A ligação do Bob pode


ser observada ou ele
pode estar trabalhando Um proxy pode
A Alice pode ser para o regime. ser grampeado
observada ou monitorado.
enquanto se liga
ao Bob.
Infelizmente, uma camada (como
em um proxy) é fácil de atacar.
https://www.torproject.org/

Você também pode gostar