Você está na página 1de 11

CIÊNCIA DA COMPUTAÇÃO

REDES ANÔNIMAS

TOR

BRASÍLIA
2021
REDES ANÔNIMAS
RESUMO

O propósito deste projeto é demonstrar o funcionamento e implementação de um site que


ofereça o serviço de mensagens instantâneas anônimo no TOR. O site será executado
inteiramente dentro do navegador TOR (de serviço oculto), ou seja, apenas pessoas
usando o navegador vão conseguir acessar, por isso ninguém saberá quem criou e
executa o site. Para desenvolvimento do site foram usadas as linguagens de
programação Python, HTML e CSS, que interagiram entre si por meio do Flask. Além
disso, foi usado uma ferramenta chamada Nicepage para a criação rápida do Front-End.
Para ser implementado, foi necessário uma máquina virtual, que se tornou o servidor do
site e um meio para manter o dono do computador real mais seguro.

Palavras-chave: Site, Anonimato, TOR, Rede

Abstract: The purpose of this project is to demonstrate the operation and


implementation of a website that offers the anonymous instant messaging service in
TOR. The site will run entirely within the TOR browser (hidden service), that is, only
people using the browser will be able to access it, so no one will know who created
and runs the site. The site was developed using Python, HTML and CSS
programming languages, which interacted with each other through Flask. In addition,
a tool called Nicepage was used for the fast creation of the Front-End. To be
implemented, a virtual machine was needed, which became the site's server and a
means to keep the owner of the real computer more secure

keywords: Website, Anonymity, TOR, Network

1. INTRODUÇÃO
comum os casos de pedofilia, compras
Atualmente o crescimento das de drogas e armas, divulgação de
tecnologias de informação através dos vídeos que seriam excluidos
meios eletrônicos e pela rede mundial de momentaneamente ao ato se for na rede
computadores cresce exponencialmente. aberto de computadores.
A velocidade que uma notícia pode levar Contudo, através deste projeto, temos
para chegar ao outro lado do continente como objetivo apresentarmos uma ótica
pode levar segundos. No entanto, o diversa sobre a Deep Web,
jornalismo mundial sofre grande estabelecendo que esta não é apenas
repressão em países onde a internet é utilizada para fins criminais e que
controlada, como Estados Unidos e também existem inúmeros conteúdos de
Coreia do Norte que são praticamente grande valor intelectual que são por
impossíveis de penetrar ou vazar vezes de difícil acesso na rede aberta
informações. de computadores e que lá (Deep web),
Tendo em vista que a internet que pode ser acessado livremente.
normalmente utilizada pela população é Assim, grandes empresas passaram a
de fácil controle Estatal, tudo é utilizar desse sistema para se infiltrar
controlado, a utilização da chamada nos mais fortes bloqueios estatais a
Deep Web para divulgação de fim de quebrar as barreiras mundiais
informações passou a ser da informação, ou seja, mostrar ao
frequentemente utilizada. mundo o que realmente acontece em
países fortemente fechados para as
O sistema Deep Web é conhecimento relações internacionais.
mundialmente por ser um dos lados mais
complexos da internet, vez que, é
Portanto, verifica-se que a Deep Web A Deep Web surgiu durante a guerra,
também tem escopo informacional, tendo como propósito, ocultar as
civilizações, deixando de lado, informações e possibilitar a comunicação
portanto, seu lado “sombrio”, Ligado de forma oculta. Assim, foi criado um
à Deep Web, temos o TOR, que é o
acrônimo de “The Onion Router”, se lado oculto da internet que ficou
refere a várias camadas de conhecido como deep web. 3 (VRUCK et
criptografia usadas para proteger a al., 2017, p. 02). A Deep Web é uma
sua privacidade. A função básica do parte oculta da internet que permite o
TOR é que ele esconde a sua anonimato de seus usuários. Para
pegada na Internet, permitindo que acessá-la é necessário um navegador
você navegue na Web e faça
específico, diferente dos utilizados no
downloads anonimamente.
Apesar de parecer, TOR não é uma dia-dia como o Internet Explorer, Google
VPN ou um navegador com uma VPN Chrome, Mozilla Firefox, Opera, etc.. 4
integrada. (MARCHI et al., 2013, p. 02).

Embora o TOR e a VPN permitam a O anonimato é entendido como condição


navegação privada na Internet, são ou qualidade da comunicação sem
tecnologias muito diferentes. O TOR foi
identificação, ou seja, da interação entre
originalmente desenvolvido pela Marinha
dos EUA para proteger as comunicações usuários que não possuem identidade
do governo dos EUA durante operações explícita ou que a ocultam. Como
de inteligência. Agora é uma anonímia, ausência de nome ou
organização sem fins lucrativos para assinatura, também considera-se
promover a privacidade online. multi-interações, mútuas e reativas, entre
A rede TOR funciona por meio de um humanos e máquinas possuidoras de
aninhamento de camadas de segurança
programas informacionais, onde a
(por isso o nome ONION) e um software
livre e de código aberto que proporciona anonimidade se manifesta perceptível ou
a comunicação anônima e segura ao de modo sub-reptício. (SILVEIRA, 2009,
navegar na Internet e em atividades p. 03).
online, protegendo contra a censura e
principalmente a privacidade. Para que possamos acessar a deep web
é necessário a utilização de navegadores
2. REVISÃO BIBLIOGRÁFICA
especiais. Existem ferramentas próprias
A internet tem se mostrado uma grande
para acessar a internet profunda, sendo
e útil ferramenta de pesquisa e
a mais conhecida definida como o
comunicação, sendo raro encontrar
browser TOR. É um navegador, que por
alguém que não a utilize, tanto para uso
meio de criptografia, dificulta a
comercial quanto social, o mundo
rastreabilidade do usuário. Entretanto, os
moderno tem-se evoluído
usuários ficam com os dados
significativamente em relação à
desprotegidos, por isso, a cautela é de
tecnologia. Porém, poucos sabem da
extrema importância nestes acessos.
existência da deep web e o que ela é,
(VRUCK et al., 2017, p. 02).
dessa forma, este artigo pretende definir
as redes anônimas da internet, buscando
A comunicação no Onion Routing é em
esclarecer o que são e seu
tempo real e bidireccional, e as conexões
funcionamento. (VRUCK et al., 2017, p.
anônimas são independentes da
01).
aplicação. E-mails anônimos são
suportados pelas conexões anônimas do
Onion Routing, assim como outras cada roteador Onion só pode identificar o
aplicações. Por exemplo, o TOR, que é anterior e próximo salto ao longo de uma
uma forma de navegar na WEB rota. Dados transmitidos ao longo da
anonimamente por meio do Onion conexão anônima parecem diferentes em
Routing. Para que um usuário cada roteador de cebola, para que os
permaneça anônimo é necessário que a dados não sejam rastreados no caminho,
informação que o identifique dos seus e os roteadores Onion comprometidos
pedidos aos servidores da Web e as não cooperarem, correlacionando o fluxo
informações da própria ligação que pode de dados que cada um vê.
identificá-lo, sejam removidas. Por isso,
há uma comunicação anônima através A rede de roteamento Onion é acessada
de conexões anônimas utilizadas pela através de uma série de proxys. Uma
navegação anônima na Web. O aplicação iniciante faz uma conexão de
anonimizador apenas anonimiza o fluxo longstanding a um proxy. Esta
de dados, não a conexão em si. mensagem de proxy se conecta em
Portanto, os ataques de análise de formato de mensagens(e dados
tráfego, como os dados de rastreio à posteriores) a um formulário genérico
medida que se movem através da rede, que pode ser passado através da rede
não são impedidos. de roteamento Onion. Depois liga-se a
uma rede de onion proxy, que define
Em vez de fazer conexões diretamente a uma rota através da rota do Onion
uma máquina de resposta, o Onion construindo uma estrutura de dados em
Routing inicia conexões de aplicações camadas chamada rede Onion. O Onion
através de uma sequência de máquinas é passado para o funil de entrada, que
chamadas Onion Routers. A rede de ocupa uma das conexões de longdata a
roteamento do Onion permite a conexão um router Onion e conexões multiplexes,
entre o cliente e o servidor para para a rede de roteadores Onion a esse
permanecerem anônimos. As conexões roteador Onion. Esse roteador Onion
anônimas escondem quem está ligado a será aquele para quem a camada mais
quem, e para que fins, tanto de espiões externa do Onion está prevista. Cada
de fora como de roteadores de Onion camada do Onion define o próximo salto
comprometidos. Se o cliente também de uma rota. Um roteador Onion que
quiser permanecer anônimo para o recebe um Onion fora da sua camada,
servidor, depois todas as informações de identifica o próximo salto, e envia o
identificação devem ser removidas do Onion incorporado para esse router
fluxo de dados antes da conexão Onion. O último roteador Onion
anônima ser enviada. encaminha dados para uma saída, cujo
trabalho é passar dados entre a rede de
Os Onion Routers na rede são ligados Routing do Onion e o servidor.
através de ligações de longstanding
(permanentes) de longa duração. Para além de levar a informação da
Conexões anônimas através da rede são próxima loja, cada camada Onion
multiplexados ao longo das conexões. contém material de chave original a partir
Para qualquer ligação anônima, a do qual as chaves são geradas para
sequência de roteadores Onion numa encriptar dados enviados para a frente
rota são estritamente definidos na ou para trás ao longo da ligação
configuração da conexão. No entanto, anônima. Uma vez estabelecida a
conexão anônima, ela pode transportar Quando o usuário já tem o TOR instalado
dados. Antes de enviar dados através de em seu computador, ele oculta a
uma conexão anônima, o proxy Onion identidade na rede e impede que
adiciona uma camada de encriptação qualquer interessado visualize as tarefas.
para cada Onion router na rota. À Isso acontece graças a um complexo
medida que os dados se deslocam mecanismo que utiliza uma rede de
através da conexão anônima, cada transmissão de dados que passa por
roteador Onion remove uma camada de inúmeras máquinas. Além de confundir
encriptação, por isso, chega ao servidor terceiros mal intencionados pelo
como texto plaintext. Esta estratificação complexo esquema da rede de
ocorre na ordem inversa para que os máquinas, o TOR ainda é capaz de
dados voltem para o cliente. Portanto, os mascarar os endereços de IP e bloquear
dados que passaram para trás através as tentativas de hackers de acessarem o
da conexão anônima têm de ser PC.
repetidamente pós-criptografada para
obter o plaintext. O TOR é sem dúvida nenhuma um
competente programa para dificultar e
3. DESENVOLVIMENTO impedir o acesso de criminosos aos seus
dados, Porém nada na Internet é 100%
O projeto proposto será desenvolvido seguro. Ele esconde o seu IP e a sua
com foco nas redes anônimas. O localização com o intuito de manter sua
desenvolvimento de um site será usado identidade anônima, mas é necessário
para demonstrar o funcionamento das saber que a melhor solução ainda é unir
redes anônimas, dessa forma a rede prevenção e instrução. Por isso, de nada
TOR foi selecionada para demonstrar o adianta ficar escondido na Internet
conceito. O site será implementado em enquanto navega de forma
uma máquina virtual e acessado pelo inconsequente.
TOR Browser.
Foi utilizado o método de pesquisa
O TOR Browser está disponível para descritiva com a finalidade de fazer uma
Windows, Mac OS X e Linux e oferece análise detalhada sobre o navegador
suporte em vários idiomas como TOR. A finalidade é traçar um “padrão”
português, inglês, espanhol, alemão, que possa ser trabalhado como exemplo
italiano e francês. O TOR é um programa e aplicado junto aos objetos empíricos.
que protege a identidade e a privacidade Para isso, o projeto será baseado em
de seus usuários enquanto eles estão ferramentas de código aberto, como por
online na Internet. O nome TOR vem das exemplo Elgg, Mahara, Lovd, Xoops,
iniciais de um projeto chamado "The AROUNDMe, Nicepage, entre outros
Onion Router" e foi uma ideia inicial do pertinentes ao assunto que auxiliem o
Laboratório de Pesquisa Naval dos desenvolvimento do site.
Estados Unidos. O TOR foi concebido
em setembro de 2002 e foi elaborado Entretanto, é importante salientar que o
para fazer com que inúmeras pessoas corpus de sites tende a aumentar na
permaneçam anônimas na Internet a medida em que o estudo vier sendo
partir de sua linguagem de programação desenvolvido. Ambas ferramentas
C, que permite isso. citadas acima foram escolhidas por
estarem enquadradas como ferramentas
de código aberto, além de promoverem o lugar realmente cruel onde pode-se
melhor que pode ser oferecido ao encontrar diversos conteúdos ruins.
usuário. Para isso, será necessária uma
pesquisa documental. Camada 3 (Mariana´s Web ): Não tem
como confirmar qual tipo de conteúdo
O estudo terá caráter essencialmente que existe lá dentro desta camada, pois,
qualitativo, com ênfase na observação e a maioria dos usuários que conseguiram
estudo documental, ao mesmo tempo acessar essa camada diz que lá po de se
que será necessário o cruzamento dos encontrar muitas lendas urbanas e dizem
levantamentos com toda a pesquisa que é onde se encontram conteúdos da
bibliográfica já feita. internet proibida. Para ter acesso essa
camada precisa ter muito conhecimento
A Deep Web é constituída em camadas, em lógica, redes e programação e saber
para um melhor entendimento dessas mecânica quântica, poucos usuários
camadas, pode-se pensar em um prédio conseguem ter acesso a camada
muito alto, portanto o primeiro andar é o MARIANA´S WEB é um mistério que se
acesso mais fácil, onde os usuários oculta dentro dessa camada.
comuns têm acesso. A cada andar se
torna mais complicado de chegar, assim Camada 4 ( “ the fog / vírus soup “ ): A
um usuário comum só consegue andar camada 4 é a camada perfeita para os
nos primeiros andares, porém, nas hackers, onde existem batalhas para
camadas , cada uma fica mais perigosa saber quem consegue entrar na última
conforme for chegando nos últimos camada e com isso é onde contém os
níveis e o acesso fica mais difícil, para vírus mais perigosos, invasão
poder passar da segunda camada é cibernéticas e criptografias das mais
necessário um certo conhecimento em avançadas.
programação. As camadas a seguir:
Camada 5 ( “ the Primarch System “ ):
Camada 1 (Deep Web Simples ) : a Esta camada é uma verdadeira lenda,
primeira camada é onde a Deep web uma mitologia no englobamento virtual
começa, ela se assemelha a web comum onde todos esperam achar o Grande
para sociedade, Google, Youtube e Segredo da Internet. Basicamente, é
Facebook. No começo dessa camada é impossível invadir esta camada, "O
possível encontrar variados conteúdos Sistema Primarca" aparentemente
que a web comum não consegue controla toda a Internet que conhecemos
mostrar, matérias e depoimentos sobre e não conhecemos. Mas como ninguém
hackers , conteúdo de diversos assuntos, sabe sobre o seu verdadeiro conteúdo, é
relatos de doenças fabricadas e outros provável que 99,9% das coisas ditas
conteúdos. sobre essa mega protegida camada,
sejam meras especulações e invenções.
Camada 2 (Charter Web) : É onde a Anonimamente descoberta no começo
Deep Web começa de verdade, o lado dos anos 2000, esse sistema envia
pesado, por isso, é onde um usuário informações inalteráveis e invisíveis para
comum consegue chegar, para se todas as camadas da internet e em todas
aprofundar mais é necessário ter as redes mundiais de todos os
conhecimento em redes, programação e continentes mundiais. Há várias teorias
conhecimento lógico . A camada 2 é um de conspiração relacionadas à essa
última camada, e que muitos desejam desvinculamento (unlinkability), isto é, a
até hoje, acessar. noção de que um intruso não pode
determinar facilmente tanto o remetente
As principais diferenças da esfera quanto o destinatário de uma
pública interconectada para uma esfera determinada mensagem. Nessas
pública controlada são os baixos custos condições, o onion routing não dá
para se tornar um falante e sua nenhuma garantia absoluta de
arquitetura informacional distribuída, sem privacidade, mas sim de que o grau de
necessidade de autorizações e controles privacidade é geralmente uma função do
para participar dela. Os sujeitos privados número de roteadores participantes pelo
discutem e realizam suas críticas número de roteadores comprometidos ou
públicas ao poder, pois a esfera pública maliciosos.
interconectada é um espaço
comunicacional que permite isso, sendo Onion routing é uma estrutura de dados
muito mais acessível e diversificada do usada para criar caminhos através dos
que a esfera que é controlada pelas quais mensagens podem ser
corporações de comunicação. O direito transmitidas. Para criar uma cebola, o
de blogar anonimamente é defendido roteador que inicia uma transmissão
pela Electronic Frontier Foundation, no seleciona aleatoriamente alguns
cenário de uma esfera pública roteadores Onion. Para cada roteador
constituída nas redes informacionais. É define o roteador seguinte e criptografa a
proposto pela entidade que a livre mensagem a cada iteração usando a
expressão deve ser protegida de chave pública do roteador de destino.
quaisquer tipos de pressão, política, Isso gera uma estrutura em camadas,
religiosa, ideológica, profissional, em que para chegar na mensagem
corporativa, pública ou privada, por isso, original (camada interna) é necessário
a comunicação sem a necessária decodificar todas as camadas externas,
identificação do sujeito comunicante é o que só pode ser feito na ordem
considerada uma das condições do predeterminada usando a chave privada
direito à opinião. de cada roteador do caminho.

A técnica de onion routing foi Uma vez que o caminho tenha sido
desenvolvida por Michael G. Reed, Paul estabelecido, ele permanece ativo para
F. Syverson, e David M. Goldschlag, e transmitir dados por um certo período de
patenteada pela Marinha dos Estados tempo. Enquanto o caminho está ativo, o
Unidos da América em 1998. Até o remetente pode transmitir mensagens
presente momento, a tecnologia que ao passar por cada roteador cebola
predominante que implementa esta são "descascadas", descriptografadas
técnica é o projeto Tor. pela chave privada do roteador,
dificultando a vinculação entre
Onion routing não fornece anonimato mensagens que entram e mensagens
perfeito do remetente ou do receptor que saem do roteador.
contra todas as possíveis formas de
espionagem, ou seja, é possível que um Onion routing tem alguns pontos fracos.
intruso local saiba que um indivíduo Por exemplo, ele não fornece muita
enviou ou recebeu uma mensagem. Ele defesa contra análise temporal. Se um
fornece um forte grau de atacante observa um roteador cebola
com relativamente pouco tráfego, ele é muito útil para algo prático e rápido,
pode associar mensagens de entrada e podendo ser aplicado a projetos
saída observando quanto tempo leva pequenos e em projetos maiores. O flask
entre uma recepção e um reenvio. No é baseado em projetos herdados do
entanto, este problema pode ser Poocco, Werkzeug e WSGI, e também
resolvido armazenando várias na biblioteca Jinja2.
mensagens antes de transmiti-las
usando um algoritmo de reordenação O WSGI é uma especificação comum,
pseudo aleatória. entre servidores e aplicativos da WEB,
de uma interface. Assim como tem sido
Redes OR também são vulneráveis a um padrão para desenvolvimento WEB
ataques de intersecção e ataques de em Python. Já o Werkzeug é uma das
predecessor. Ataques de intersecção se bases do Flask, um kit de ferramentas
baseiam no fato de que os roteadores WSGI que implementa funções como
cebola periodicamente falham ou saem requests, por exemplo. E o Jinja2 é um
da rede; assim, qualquer caminho de sistema de web template que combina
comunicação em funcionamento não um modelo com uma fonte de dados
pode ter utilizado quaisquer dos específica para renderizar uma página
roteadores que saíram, e também não da web.
podem envolver roteadores que entraram
na rede recentemente. Em um ataque de 3.2 Nicepage
predecessor, um atacante que controla
um roteador cebola mantém um registro O Nicepage é um software que possui
de uma sessão enquanto esta ocorre ao várias ferramentas e templates ajudando
longo de várias "reformulações de a criar a parte visual de um site mais
caminho" (caminhos são periodicamente rápido sem precisar conhecer html ou
destruídos e reconstruídos). Se um css. Pode ser exportado como
atacante observa a mesma sessão em Wordpress, em Joomla, além de em
reformulações suficientes, ele tenderá a HTML. Tem como propósito inovar as
ver o primeiro roteador na cadeia com soluções de design WEB.
mais frequência do que qualquer outro
roteador, o que põe em risco a 3.3 OnionShare
privacidade do remetente.
O Tor Project — instituto responsável
Os nós de saída das redes OR dão pelo navegador Tor Browser —
acesso completo ao conteúdo desenvolveu o OnionShare
transmitido (via sniffing) e, portanto, a recentemente, o software originalmente
rede OR não deve ser utilizada para foi feito para compartilhar arquivos de
transmitir informações confidenciais sem forma sigilosa usando a rede Tor. Com a
o uso de criptografia fim-a-fim, como atualização, a ferramenta ganhou um
SSL. recurso muito interessante: ela permite
que as pessoas publiquem,
3.1 FLASK gratuitamente, um site estático inteiro na
rede Onion. O uso do programa é bem
O flask possibilita o desenvolvimento de simples: basta abri-lo, acessar a guia
sites web usando a linguagem Python, “Publish Website”, carregar os arquivos
mesmo sendo um micro framework. Ele que compõem o site em questão e clicar
em “Start sharing”. Ele vai gerar um
servidor web para hospedar os Outro membro usou o Nicepage para
documentos e informar um domínio com desenvolver(ou criar) o Front-End do
a extensão .onion; a partir daí, qualquer site. Essa parte foi um pouco
internauta poderá usar o Tor Browser complicada, pois no Nicepage não havia
para acessar o conteúdo em questão a opção de um site que funcionasse
normalmente. A ideia por trás do projeto como chat, nem as ferramentas para
é facilitar a vida de quem deseja publicar isso, pelo menos não na versão gratuita.
um site que seja impossível de ser Então foi usado um método de input para
censurado, visto que derrubar uma email e criado um tipo de modelo para os
página na rede Onion é uma tarefa bem balões das mensagens. No mais, a
mais complexa do que na surface web. criação da interface foi muito simples, o
Nicepage é realmente bem fácil de usar.
É desnecessário dizer que ninguém terá
acesso ao endereço IP do dono do site Enquanto isso, outro membro estava
ou quaisquer informações deste que desenvolvendo o sistema de chat do site.
possam ser usadas para identificá-lo. É Usando apenas Python no início até o
interessante observar que, ao publicar momento que foi necessário o uso do
um site com o OnionShare, a máquina Flask. O Back-End ficou todo em Python,
de quem publicou se torna o servidor HTML e CSS. Assim que o Front-End
web. Sendo assim, caso o computador ficou pronto, este membro teve a função
seja desligado(ou simplesmente tenha o de unir o Back-end ao Front-end, para
modo stand-by ativo), o site se tornará que entrassem em sincronia na
inacessível até que ele seja ligado execução do site. Houveram algumas
novamente. Isto posto, o mais dificuldades que foram superadas com a
recomendado é utilizar um PC ajuda dos outros membros da equipe,
secundário (pode ser aquele laptop mas foi possível passar por cima da
antigo que tem sido guardado) para tal maioria das dificuldades.
finalidade. Ainda que o Tor Project não
seja responsável pelo conteúdo Com o site pronto, chegou o momento de
publicado pelo OnionShare, é sempre testar o site no OnionShare. Como dito
bom lembrar que o bom senso deve ser anteriormente, o OnionShare foi
levado em conta e que a ferramenta não atualizado para facilitar esse tipo de
foi feita para o compartilhamento de trabalho que antes seria de uma
materiais ilícitos ou difamatórios. complexidade chata de lidar. Alguns
erros ocorreram enquanto tentou-se
4. RESULTADO colocar o site no navegador Tor por meio
do OnionShare, mas foram coisas
Uma máquina virtual foi levantada pequenas resolvidas rapidamente.
usando o VirtualBox. Esta foi
implementada com 8gb de ram e uma Finalmente o site estava lá, em uma rede
memória de 50GB no computador de um anônima. Não estava no nosso
dos membros. Outro membro, após a pensamento que seria algo tão simples
implementação da VM, instalou tanto o de fazer. É interessante que foi notado o
TOR quanto o OnionShare. Isso foi comportamento da Onion. Dois membros
relativamente fácil, não houve testaram o funcionamento do site e
complicações. pudemos constar que o TOR funciona
muito bem, tendo protocolos Onion, pornografias. A principal moeda de
Redes Onion, Roteamento Onion. A comércio nesta rede é o bitcoin, uma
Onion é simplesmente completa por si moeda virtual que também dificulta a
só. No início seria implementado um rastreabilidade.
Protocolo, entretanto não é necessário,
visto que o TOR já é amparado pelos 6. BIBLIOGRAFIA
protocolos da Onion.
CARVALHO, Rodolfo. Sistemas de
5. CONSIDERAÇÕES FINAIS Anonimato, Tor Project. UFRJ, Rio de
Janeiro, 1998. Disponível em:
O navegador TOR e tudo o que é <Sistemas de Anonimato - Tor Project
(ufrj.br)> Acesso em: 23 de novembro
oferecido pela Onion para anonimato de 2021.
realmente conquista o olhar de muita
gente. Entretanto as pessoas devem ser KROHN, Daniel. VPNMENTOR, 2021.
avisadas que mesmo sendo um Tudo o que você precisa saber sobre o
navegador anônimo, deve-se tomar uso do navegador Tor. Disponível em:
muito cuidado navegando nos sites <https://pt.vpnmentor.com/blog/tudo-o-qu
anônimos, uma vez que não se sabe e-voce-precisa-saber-sobre-o-uso-naveg
quem está do outro lado. ador-tor/> Acesso em: 05 de outubro de
2021.
O projeto foi finalizado com sucesso,
embora deixe a desejar em alguns M. G. Reed, P. F. Syverson e D. M.
aspectos. Foi um projeto simples mas Goldschlag. Anonymous connections and
um pouco árduo de implementar. O onion routing. IEEE Journal on
Onion é completo por si só, oferece uma Selected Areas in Communications.
rede anônima, um navegador anônimo, vol. 16, no. 4, p. 482-494, May 1998.
protocolos de segurança e de aplicação Disponível em:
(além de outros protocolos), e um <https://ieeexplore.ieee.org/abstract/docu
sistema de roteamento que é a chave ment/668972> Acesso em: 19 de
para o anonimato. novembro de 2021.

A principal característica desta rede é o NICEPAGE, 2018. Disponível em:


anonimato, ela possui criptografias e <https://nicepage.com/About> Acesso
uma navegação que dificulta a em: 23 de novembro de 2021.
rastreabilidade do usuário, dessa forma,
sendo utilizada para objetivos bons e SOUZA, Ramon. Publicar um Site na
outros ruins. Podemos encontrar muitos Rede Onion Ficou Mamão com
Açúcar Graças a esta Nova
conteúdos bons, como acesso a
Ferramenta. THEHACK, 2019.
bibliotecas virtuais, documentos Disponível em:
importantes, livros, e fóruns de <https://thehack.com.br/publicar-um-si
discussão. Entretanto, muitos outros te-na-rede-onion-ficou-mamao-com-a
conteúdos considerados ruins também cucar-gracas-a-esta-nova-ferramenta/
estão disponíveis como acesso ao > Acesso em: 23 de novembro de
2021.
mercado negro, com venda de drogas,
armas, assassinos de alugueis e
PASTORINO, Cecilia. WE LIVE <https://ssd.eff.org/pt-br/module/como-util
SECURITY, 2020. Como configurar o Tor izar-o-tor-para-windows> Acesso em: 25
para navegar com segurança na Deep de outubro de 2021.
Web. Disponível em:
<https://www.welivesecurity.com/br/2020/ VRUCK, Gabriel et al. DEEP WEB: A
INTERNET OCULTA. ETIC, Presidente
07/24/como-configurar-o-tor-para-navega Prudente, 2017. Disponível em:
r-com-seguranca-na-deep-web/> Acesso <http://intertemas.toledoprudente.edu.br/i
em: 25 de outubro de 2021. ndex.php/ETIC/article/view/6181>
Acesso em: 25 de outubro de 2021.

PEREIRA, Dimitri. CANALTECH, 2016. WILLIAM, João. flask Full stack Flask:
Saiba o que é a Tor e como essa rede o que é e como codar com esse micro
framework Python. GeekHunter,
garante o seu anonimato na Web. 2020. Disponível em:
Disponível em: <https://blog.geekhunter.com.br/flask-f
ramework-python/> Acesso em: 23 de
<https://canaltech.com.br/internet/saiba-o novembro de 2021.
-que-e-tor-e-como-essa-rede-garante-o-s
eu-anonimato-na-web/> Acesso em: 25
de outubro de 2021.

SANTOS, Carlos et al. O Que a Deep


Web Pode Oferecer Além da Surface
Web. UNIPAR, Paranavaí, julho, 2013.
Disponível em:
<https://www.academia.edu/15658434/O
_Que_a_Deep_Web_Pode_Oferecer_Al
%C3%A9m_da_Surface_Web> Acesso
em: 25 de outubro de 2021.

SILVEIRA, Sérgio. Redes cibernéticas e


tecnologias do anonimato.
Comunicação & Sociedade, Ano 30, n.
51, p. 113-134, jan./jun. 2009. Disponível
em:
<https://www.metodista.br/revistas/revista
s-metodista/index.php/CSO/article/downl
oad/856/907> Acesso em: 25 de outubro
de 2021.

SURVEILLANCE SELF-DEFENSE,
2018. Como utilizar o Tor para Windows.
Disponível em:

Você também pode gostar