Escolar Documentos
Profissional Documentos
Cultura Documentos
REDES ANÔNIMAS
TOR
BRASÍLIA
2021
REDES ANÔNIMAS
RESUMO
1. INTRODUÇÃO
comum os casos de pedofilia, compras
Atualmente o crescimento das de drogas e armas, divulgação de
tecnologias de informação através dos vídeos que seriam excluidos
meios eletrônicos e pela rede mundial de momentaneamente ao ato se for na rede
computadores cresce exponencialmente. aberto de computadores.
A velocidade que uma notícia pode levar Contudo, através deste projeto, temos
para chegar ao outro lado do continente como objetivo apresentarmos uma ótica
pode levar segundos. No entanto, o diversa sobre a Deep Web,
jornalismo mundial sofre grande estabelecendo que esta não é apenas
repressão em países onde a internet é utilizada para fins criminais e que
controlada, como Estados Unidos e também existem inúmeros conteúdos de
Coreia do Norte que são praticamente grande valor intelectual que são por
impossíveis de penetrar ou vazar vezes de difícil acesso na rede aberta
informações. de computadores e que lá (Deep web),
Tendo em vista que a internet que pode ser acessado livremente.
normalmente utilizada pela população é Assim, grandes empresas passaram a
de fácil controle Estatal, tudo é utilizar desse sistema para se infiltrar
controlado, a utilização da chamada nos mais fortes bloqueios estatais a
Deep Web para divulgação de fim de quebrar as barreiras mundiais
informações passou a ser da informação, ou seja, mostrar ao
frequentemente utilizada. mundo o que realmente acontece em
países fortemente fechados para as
O sistema Deep Web é conhecimento relações internacionais.
mundialmente por ser um dos lados mais
complexos da internet, vez que, é
Portanto, verifica-se que a Deep Web A Deep Web surgiu durante a guerra,
também tem escopo informacional, tendo como propósito, ocultar as
civilizações, deixando de lado, informações e possibilitar a comunicação
portanto, seu lado “sombrio”, Ligado de forma oculta. Assim, foi criado um
à Deep Web, temos o TOR, que é o
acrônimo de “The Onion Router”, se lado oculto da internet que ficou
refere a várias camadas de conhecido como deep web. 3 (VRUCK et
criptografia usadas para proteger a al., 2017, p. 02). A Deep Web é uma
sua privacidade. A função básica do parte oculta da internet que permite o
TOR é que ele esconde a sua anonimato de seus usuários. Para
pegada na Internet, permitindo que acessá-la é necessário um navegador
você navegue na Web e faça
específico, diferente dos utilizados no
downloads anonimamente.
Apesar de parecer, TOR não é uma dia-dia como o Internet Explorer, Google
VPN ou um navegador com uma VPN Chrome, Mozilla Firefox, Opera, etc.. 4
integrada. (MARCHI et al., 2013, p. 02).
A técnica de onion routing foi Uma vez que o caminho tenha sido
desenvolvida por Michael G. Reed, Paul estabelecido, ele permanece ativo para
F. Syverson, e David M. Goldschlag, e transmitir dados por um certo período de
patenteada pela Marinha dos Estados tempo. Enquanto o caminho está ativo, o
Unidos da América em 1998. Até o remetente pode transmitir mensagens
presente momento, a tecnologia que ao passar por cada roteador cebola
predominante que implementa esta são "descascadas", descriptografadas
técnica é o projeto Tor. pela chave privada do roteador,
dificultando a vinculação entre
Onion routing não fornece anonimato mensagens que entram e mensagens
perfeito do remetente ou do receptor que saem do roteador.
contra todas as possíveis formas de
espionagem, ou seja, é possível que um Onion routing tem alguns pontos fracos.
intruso local saiba que um indivíduo Por exemplo, ele não fornece muita
enviou ou recebeu uma mensagem. Ele defesa contra análise temporal. Se um
fornece um forte grau de atacante observa um roteador cebola
com relativamente pouco tráfego, ele é muito útil para algo prático e rápido,
pode associar mensagens de entrada e podendo ser aplicado a projetos
saída observando quanto tempo leva pequenos e em projetos maiores. O flask
entre uma recepção e um reenvio. No é baseado em projetos herdados do
entanto, este problema pode ser Poocco, Werkzeug e WSGI, e também
resolvido armazenando várias na biblioteca Jinja2.
mensagens antes de transmiti-las
usando um algoritmo de reordenação O WSGI é uma especificação comum,
pseudo aleatória. entre servidores e aplicativos da WEB,
de uma interface. Assim como tem sido
Redes OR também são vulneráveis a um padrão para desenvolvimento WEB
ataques de intersecção e ataques de em Python. Já o Werkzeug é uma das
predecessor. Ataques de intersecção se bases do Flask, um kit de ferramentas
baseiam no fato de que os roteadores WSGI que implementa funções como
cebola periodicamente falham ou saem requests, por exemplo. E o Jinja2 é um
da rede; assim, qualquer caminho de sistema de web template que combina
comunicação em funcionamento não um modelo com uma fonte de dados
pode ter utilizado quaisquer dos específica para renderizar uma página
roteadores que saíram, e também não da web.
podem envolver roteadores que entraram
na rede recentemente. Em um ataque de 3.2 Nicepage
predecessor, um atacante que controla
um roteador cebola mantém um registro O Nicepage é um software que possui
de uma sessão enquanto esta ocorre ao várias ferramentas e templates ajudando
longo de várias "reformulações de a criar a parte visual de um site mais
caminho" (caminhos são periodicamente rápido sem precisar conhecer html ou
destruídos e reconstruídos). Se um css. Pode ser exportado como
atacante observa a mesma sessão em Wordpress, em Joomla, além de em
reformulações suficientes, ele tenderá a HTML. Tem como propósito inovar as
ver o primeiro roteador na cadeia com soluções de design WEB.
mais frequência do que qualquer outro
roteador, o que põe em risco a 3.3 OnionShare
privacidade do remetente.
O Tor Project — instituto responsável
Os nós de saída das redes OR dão pelo navegador Tor Browser —
acesso completo ao conteúdo desenvolveu o OnionShare
transmitido (via sniffing) e, portanto, a recentemente, o software originalmente
rede OR não deve ser utilizada para foi feito para compartilhar arquivos de
transmitir informações confidenciais sem forma sigilosa usando a rede Tor. Com a
o uso de criptografia fim-a-fim, como atualização, a ferramenta ganhou um
SSL. recurso muito interessante: ela permite
que as pessoas publiquem,
3.1 FLASK gratuitamente, um site estático inteiro na
rede Onion. O uso do programa é bem
O flask possibilita o desenvolvimento de simples: basta abri-lo, acessar a guia
sites web usando a linguagem Python, “Publish Website”, carregar os arquivos
mesmo sendo um micro framework. Ele que compõem o site em questão e clicar
em “Start sharing”. Ele vai gerar um
servidor web para hospedar os Outro membro usou o Nicepage para
documentos e informar um domínio com desenvolver(ou criar) o Front-End do
a extensão .onion; a partir daí, qualquer site. Essa parte foi um pouco
internauta poderá usar o Tor Browser complicada, pois no Nicepage não havia
para acessar o conteúdo em questão a opção de um site que funcionasse
normalmente. A ideia por trás do projeto como chat, nem as ferramentas para
é facilitar a vida de quem deseja publicar isso, pelo menos não na versão gratuita.
um site que seja impossível de ser Então foi usado um método de input para
censurado, visto que derrubar uma email e criado um tipo de modelo para os
página na rede Onion é uma tarefa bem balões das mensagens. No mais, a
mais complexa do que na surface web. criação da interface foi muito simples, o
Nicepage é realmente bem fácil de usar.
É desnecessário dizer que ninguém terá
acesso ao endereço IP do dono do site Enquanto isso, outro membro estava
ou quaisquer informações deste que desenvolvendo o sistema de chat do site.
possam ser usadas para identificá-lo. É Usando apenas Python no início até o
interessante observar que, ao publicar momento que foi necessário o uso do
um site com o OnionShare, a máquina Flask. O Back-End ficou todo em Python,
de quem publicou se torna o servidor HTML e CSS. Assim que o Front-End
web. Sendo assim, caso o computador ficou pronto, este membro teve a função
seja desligado(ou simplesmente tenha o de unir o Back-end ao Front-end, para
modo stand-by ativo), o site se tornará que entrassem em sincronia na
inacessível até que ele seja ligado execução do site. Houveram algumas
novamente. Isto posto, o mais dificuldades que foram superadas com a
recomendado é utilizar um PC ajuda dos outros membros da equipe,
secundário (pode ser aquele laptop mas foi possível passar por cima da
antigo que tem sido guardado) para tal maioria das dificuldades.
finalidade. Ainda que o Tor Project não
seja responsável pelo conteúdo Com o site pronto, chegou o momento de
publicado pelo OnionShare, é sempre testar o site no OnionShare. Como dito
bom lembrar que o bom senso deve ser anteriormente, o OnionShare foi
levado em conta e que a ferramenta não atualizado para facilitar esse tipo de
foi feita para o compartilhamento de trabalho que antes seria de uma
materiais ilícitos ou difamatórios. complexidade chata de lidar. Alguns
erros ocorreram enquanto tentou-se
4. RESULTADO colocar o site no navegador Tor por meio
do OnionShare, mas foram coisas
Uma máquina virtual foi levantada pequenas resolvidas rapidamente.
usando o VirtualBox. Esta foi
implementada com 8gb de ram e uma Finalmente o site estava lá, em uma rede
memória de 50GB no computador de um anônima. Não estava no nosso
dos membros. Outro membro, após a pensamento que seria algo tão simples
implementação da VM, instalou tanto o de fazer. É interessante que foi notado o
TOR quanto o OnionShare. Isso foi comportamento da Onion. Dois membros
relativamente fácil, não houve testaram o funcionamento do site e
complicações. pudemos constar que o TOR funciona
muito bem, tendo protocolos Onion, pornografias. A principal moeda de
Redes Onion, Roteamento Onion. A comércio nesta rede é o bitcoin, uma
Onion é simplesmente completa por si moeda virtual que também dificulta a
só. No início seria implementado um rastreabilidade.
Protocolo, entretanto não é necessário,
visto que o TOR já é amparado pelos 6. BIBLIOGRAFIA
protocolos da Onion.
CARVALHO, Rodolfo. Sistemas de
5. CONSIDERAÇÕES FINAIS Anonimato, Tor Project. UFRJ, Rio de
Janeiro, 1998. Disponível em:
O navegador TOR e tudo o que é <Sistemas de Anonimato - Tor Project
(ufrj.br)> Acesso em: 23 de novembro
oferecido pela Onion para anonimato de 2021.
realmente conquista o olhar de muita
gente. Entretanto as pessoas devem ser KROHN, Daniel. VPNMENTOR, 2021.
avisadas que mesmo sendo um Tudo o que você precisa saber sobre o
navegador anônimo, deve-se tomar uso do navegador Tor. Disponível em:
muito cuidado navegando nos sites <https://pt.vpnmentor.com/blog/tudo-o-qu
anônimos, uma vez que não se sabe e-voce-precisa-saber-sobre-o-uso-naveg
quem está do outro lado. ador-tor/> Acesso em: 05 de outubro de
2021.
O projeto foi finalizado com sucesso,
embora deixe a desejar em alguns M. G. Reed, P. F. Syverson e D. M.
aspectos. Foi um projeto simples mas Goldschlag. Anonymous connections and
um pouco árduo de implementar. O onion routing. IEEE Journal on
Onion é completo por si só, oferece uma Selected Areas in Communications.
rede anônima, um navegador anônimo, vol. 16, no. 4, p. 482-494, May 1998.
protocolos de segurança e de aplicação Disponível em:
(além de outros protocolos), e um <https://ieeexplore.ieee.org/abstract/docu
sistema de roteamento que é a chave ment/668972> Acesso em: 19 de
para o anonimato. novembro de 2021.
PEREIRA, Dimitri. CANALTECH, 2016. WILLIAM, João. flask Full stack Flask:
Saiba o que é a Tor e como essa rede o que é e como codar com esse micro
framework Python. GeekHunter,
garante o seu anonimato na Web. 2020. Disponível em:
Disponível em: <https://blog.geekhunter.com.br/flask-f
ramework-python/> Acesso em: 23 de
<https://canaltech.com.br/internet/saiba-o novembro de 2021.
-que-e-tor-e-como-essa-rede-garante-o-s
eu-anonimato-na-web/> Acesso em: 25
de outubro de 2021.
SURVEILLANCE SELF-DEFENSE,
2018. Como utilizar o Tor para Windows.
Disponível em: