Você está na página 1de 18

ANONIMATO E DEEP

WEB Wander L. Souza


joseaugusto.cavalheiro1@gmail.com
204.492.158-81

Escrito por Anderson Von Almeida


AULA 12: REDE TOR -
Wander L. Souza
joseaugusto.cavalheiro1@gmail.com
204.492.158-81

NAVEGANDO DA SURFACE WEB


REDE TOR
ANONIMATO E DEEP WEB (Surface Web)

Tor: uma breve história

A história do Tor remonta à década de 1990, quando o Office of Naval Research e a DARPA estavam
Wander L. Souza
trabalhando para criar uma rede de anonimato online em Washington, DC.
joseaugusto.cavalheiro1@gmail.com
204.492.158-81

Essa rede foi chamada de “roteamento cebola” (onion routing), que saltava o tráfego em diferentes
nós antes de sair para o destino final.

Em 2002, a versão Alpha do Tor foi desenvolvida e lançada por Paul Syverson (Office of Naval
Research), assim como Roger Dingledine e Nick Mathewson, que tinham contrato com a DARPA.
REDE TOR
ANONIMATO E DEEP WEB (Surface Web)

Tor: uma breve história

Esta equipe de três pessoas, trabalhando para o governo dos Estados Unidos, desenvolveu o Tor que é
Wander L. Souza
hoje. Por conta disso, há ainda uma desconfiança quanto a confiabilidade do Tor.
joseaugusto.cavalheiro1@gmail.com
204.492.158-81

Mas hoje o Tor é open source e aberto ao público. Significa que nenhum governo pode controlar e só
assim ele pode se beneficiar disso.

No entanto, há evidências de que governos estão tentando quebrar o anonimato dos usuários, através
do monitoramento da rede. Entretanto, o custo é alto e pouco eficaz.
REDE TOR
ANONIMATO E DEEP WEB (Surface Web)

O que é o Tor?

Todos os métodos de anonimização e privacidade mostrados até agora são o suficiente para qualquer
Wander L. Souza
usuário médio. Entretanto, eles deixam vazar alguns metadados que podem ser “linkados” à você.
joseaugusto.cavalheiro1@gmail.com
204.492.158-81

Para ocultar esses rastros, precisamos de um outro nível de privacidade. É aí que entra em cena as
redes descentralizadas como o Tor.

Tor é uma camada de rede que funciona sobre a Clearnet (Internet regular).

Objetivo dessa rede é tornar impossível (ou inviável economicamente) rastrear o tráfego de volta à
sua origem e associá-lo ao remetente, garantindo privacidade e um alto nível de anonimato.
REDE TOR
ANONIMATO E DEEP WEB (Surface Web)

Navegação padrão: Wander L. Souza


joseaugusto.cavalheiro1@gmail.com
Os pacotes de dados são transmitidos diretamente
204.492.158-81
para o servidor de destino.

Navegação usando Tor:


O protocolo Tor cria um caminho por meio de nós
atribuídos aleatoriamente onde o pacote é
transmitido antes de chegar ao servidor de destino.
REDE TOR
ANONIMATO E DEEP WEB (Surface Web)

Como o Tor funciona?

O Tor garante a confidencialidade do remetente através de um mecanismo de criptografia conhecido


como roteamento cebola (do Inglês “Onion Wander
Routing”).
L. Souza
joseaugusto.cavalheiro1@gmail.com
204.492.158-81
Funciona assim:

1. No relé de entrada, os dados originais, incluindo o endereço IP de destino, são criptografados.


2. Os dados são enviados por meio de um circuito virtual de relés Tor selecionados aleatoriamente.
3. Cada relé descriptografa uma camada para revelar apenas o próximo relé no circuito.
4. O relé final (ou nó de saída), descriptografa a camada mais interna e envia os dados originais ao
seu destino.
REDE TOR
ANONIMATO E DEEP WEB (Surface Web)

Como o Tor funciona?


1
Qual é jogada aqui? Nenhum relé individual jamais
2
conhece o caminho completo que um pacote deWander
dados L. Souza
joseaugusto.cavalheiro1@gmail.com 3
percorreu.
204.492.158-81

O relé de saída não revela e nem mesmo sabe o endereço


IP de origem, possibilitando comunicações anônimas. 1

Na prática: 2
● O relé 1 sabe a origem, mas não o destino; 3
● O relé 2 não conhece a origem e nem o destino;
● O relé 3 conhece o destino, mas não a origem.
REDE TOR
ANONIMATO E DEEP WEB (Surface Web)

Como o Tor funciona (ilustração)?

Wander L. Souza
joseaugusto.cavalheiro1@gmail.com
204.492.158-81
REDE TOR
ANONIMATO E DEEP WEB (Surface Web)

Como o Tor funciona (ilustração)?

Wander L. Souza
joseaugusto.cavalheiro1@gmail.com
204.492.158-81
REDE TOR
ANONIMATO E DEEP WEB (Surface Web)

Como o Tor funciona (ilustração)?

Wander L. Souza
joseaugusto.cavalheiro1@gmail.com
204.492.158-81
REDE TOR
ANONIMATO E DEEP WEB (Surface Web)

Como o Tor garante anonimato?

● Esconde sua localização, pois o tráfego é re-transmitido de 3 lugares aleatórios no mundo.


Wander L. Souza
● Esconde seus metadados, já que ele não armazena cookies, cache e histórico de navegação.
joseaugusto.cavalheiro1@gmail.com
204.492.158-81
● Inibe mecanismos de rastreio já que a trajetória da conexão muda a cada site acessado.
● Na rede Tor, todos os usuários são iguais aos olhos de um observador.

A melhor analogia para isso seria algo como uma grupo de 2.5 milhões de pessoas caminhando pelas
ruas com a mesma roupa e com uma mesma máscara.

Obs.: O Tor não protege o anonimato em aplicações externas. Para isso, você deve usar sistemas
específicos que encripta toda a comunicação via Tor (veremos isso nas próximas aulas).
REDE TOR
ANONIMATO E DEEP WEB (Surface Web)

Como o Tor NÃO garante anonimato?

● Ao acessar redes sociais usando o Tor Browser.


Wander L. Souza
● Preencher formulários com dados que fazem associação a você.
joseaugusto.cavalheiro1@gmail.com
204.492.158-81
● Personalizar o navegador e instalar extensões adicionais.
● Navegar em sites que você costumava a navegar enquanto estava logado.
● Realizar compras em sites usando métodos de pagamento nominais.
● Sistema operacional comprometido com Malware.

Ou seja, o Tor não substitui o bom senso do usuário ao navegar na internet.


REDE TOR
ANONIMATO E DEEP WEB (Surface Web)

Como o Tor garante privacidade?

● Os dados trafegados são encriptados em camadas até o último nó/relé.


Wander L. Souza
● Se a sua identidade não for descoberta, os dados revelados no relé de saída não podem ser
joseaugusto.cavalheiro1@gmail.com
associados a você. 204.492.158-81

Como o Tor NÃO garante privacidade?


● Ao logar em uma rede social por exemplo, os dados são associados a você.
● Ao acessar um site através de um relé malicioso na entrada ou na saída.
● Acessar sites sem criptografia (HTTPS). Para evitar isso, basta usar a extensão HTTPS Everywhere.
● Sistema operacional comprometido com malware.
REDE TOR
ANONIMATO E DEEP WEB (Surface Web)

Algumas limitações do Tor

● O navegador Tor é baseado no Firefox portanto, suscetível à vulnerabilidades.


Wander L. Souza
● Se alguém mal intencionado (governos?) estiver executando um nó de entrada e/ou saída, por
joseaugusto.cavalheiro1@gmail.com
204.492.158-81
meio de uma análise de tráfego mais sofisticada, seu anonimato pode ser quebrado.
● O Governo americano é o maior financiador do Tor project e pode interferir no desenvolvimento
do projeto.
● Há provas da relação estreita entre os desenvolvedores do Tor e o governo, viabilizando a criação
de backdoors e informando zero-day exploits antes de serem divulgados para a comunidade.

Ainda sim, considerando que o Governo também depende do Tor, ele não pode quebrá-lo. Mas pode
vigiá-lo mais de perto e coletar informações bem específicas.
Wander L. Souza
joseaugusto.cavalheiro1@gmail.com
AULA PRÁTICA! (VÍDEO)
204.492.158-81
REDE TOR
ANONIMATO E DEEP WEB (Surface Web)

Resumo das boas práticas ao usar o navegador Tor (as principais)


● Use o navegador Tor somente para sua navegação anônima. Ou seja, faça compartimentos.
● Nunca acesse redes sociais ou insira suas credenciais
Wander L. Souzaem um site usando o Tor.
joseaugusto.cavalheiro1@gmail.com
● Mude o idioma para Inglês (você ficará ainda mais disperso na “multidão”).
204.492.158-81
● Desabilite o download automático de arquivos.
● Utilize o modo “Safest”. Aqui o JavaScript é desabilitado por padrão em todos os sites.
● Não maximize a janela de navegação para que a resolução da tela não seja detectada.
● Evite digitar no navegador. Digite em um arquivo de texto e depois cole no navegador.
● Use o Tor em uma máquina virtual. O tráfego fica isolado do sistema operacional, evitando
infecção acidental por malwares.
● Use pontes (bridges). Isso irá disfarçar sua navegação do seu provedor de internet (ISP).
PRÓXIMA AULA:
Wander L. Souza
joseaugusto.cavalheiro1@gmail.com
204.492.158-81

TOR vs VPN

Você também pode gostar