Adulado por alguns e criticado por outros, o projeto de rede social Tor (The Onion Router) ainda levanta muitas questões. No topo da lista estão sua legalidade e, acima de tudo, sua confiabilidade. No decorrer de sua pesquisa sobre essa famosa rede onion, você lerá tudo e seu oposto. Neste artigo, voltaremos ao básico – por exemplo, o Tor é confiável?

O que é o Tor?

Criado em 1995, Tor significa The Onion Router. É uma vasta rede global de servidores descentralizados conhecidos como nós. O Tor é gratuito e de código aberto. Ele suporta o uso livre e anônimo da Internet, que é seu princípio fundamental. Para se conectar a essa rede, que hospeda milhares de sites, você usa o navegador Tor.

O Tor permite a navegação confidencial e contorna certas restrições geográficas. É também uma organização sem fins lucrativos fundada em 2006. Ela se chama “The Tor Project” (O Projeto Tor).

E quanto ao uso do Tor no iOS?

Esse navegador é compatível com Windows, MacOS, Linux e Android. Se você for um usuário de iOS, confira o navegador Onion, disponível na App Store.

Infelizmente, o projeto Tor em si não fornece uma versão oficial de seu navegador para iOS devido às restrições da Apple sobre software Open Source.

No entanto, há opções para usuários de dispositivos Apple que desejam navegar de forma confidencial. Uma delas é o Onion Browser, um aplicativo Open Source que se conecta à rede Tor.

Onion Browser, o navegador iOS para acessar o Tor

Recentemente, o Onion Browser integrou o Orbot VPN para reforçar a proteção do Tor no iOS. Apesar desses avanços, os usuários do iOS devem permanecer vigilantes. O cenário da App Store pode ser confuso, com uma infinidade de aplicativos que se apresentam como soluções de segurança relacionadas ao Tor.
Verifique a legitimidade dos aplicativos e mantenha-se atualizado com as práticas recomendadas de segurança cibernética.

Como o Tor funciona?

O navegador Tor se conecta a um servidor aleatório na rede Tor, que retransmite a solicitação de conexão ao longo de um caminho para o chamado nó de saída. Esse sistema de roteamento aleatório torna possível ocultar o endereço IP do usuário. O Tor também impede que o tráfego seja rastreado no caminho e bloqueia o rastreamento da atividade on-line.

Esse processo de roteamento múltiplo protege a identidade do usuário. Para cada nó no caminho de roteamento, o Tor sabe apenas o endereço IP do nó anterior e o nó para o qual o tráfego está indo em seguida. Observe que isso é feito automaticamente.

O Tor não é uma VPN. Você não terá um aplicativo com uma interface que lhe permita escolher um nó específico.

O Tor sempre teve uma reputação muito ruim. Usado por vários hackers de chapéu preto, criminosos e outros dissidentes, ele é associado à Dark Web, ignorando completamente o fato de que o Tor sempre foi um projeto comunitário destinado a permitir que os usuários da Internet recuperassem sua privacidade.

Para saber mais: Deep Web, Dark Web, quais são as diferenças?

Quais são as vantagens do Tor?

O Tor garante uma navegação confidencial e elimina o rastreamento on-line. No entanto, essa afirmação é qualificada pelo fato de que o seu provedor de Internet sabe que você está usando o Tor (e é aí que as coisas ficam complicadas, mais sobre isso adiante).

A rede Tor é distribuída para fornecer uma única grade de comunicação de dados. A rede é gerenciada em conjunto e/ou separadamente por cada nó da rede para distribuir a carga de armazenamento e processamento da forma mais uniforme possível.

Por estar em uma rede distribuída, a operação do Tor não depende de um único nó. Se um servidor cair, o sistema o retransmite para outro nó disponível.

The Tor Project, Inc.

O ecossistema do Tor é apoiado por uma comunidade muito grande de voluntários. Essas pessoas disponibilizam seus próprios recursos de computação para a rede como retransmissores e, como o Tor é Open Source, qualquer pessoa pode dar uma olhada no código e avisar se uma falha for detectada. O projeto Tor está disponível no GitHub.

Devido à distribuição de sua rede e ao grande número de pessoas que trabalham no projeto, as muitas redundâncias incorporadas ao Tor tornam extremamente complicado desativá-lo. Desativar um ou mais nós de retransmissão não o torna inoperante. Em outras palavras, o Tor nunca é desativado.

Um grande número de ferramentas de privacidade on-line é baseado no Tor. A mais conhecida é, sem dúvida, o Tails, um sistema operacional portátil, Open Source e gratuito, com foco na segurança.

As desvantagens do Tor? O Tor é confiável?

É geralmente aceito que o Tor é bastante seguro, mas ele tem alguns pontos fracos importantes que, em nossa opinião, são um grande obstáculo ao seu uso.

Em primeiro lugar, assim que você usa o Tor como navegador, seu ISP o detecta instantaneamente. Isso tem a consequência direta de aumentar o nível de vigilância do seu ISP sobre sua navegação.

Como a rede onion está associada a atividades ilegais, a ideia é aumentar o monitoramento dos indivíduos que a utilizam regularmente. Muitos usuários da Internet usam uma VPN sem assinatura para ocultar o fato de que estão usando o Tor do seu ISP. Embora muito eficaz, isso tem a grande desvantagem de tornar a conexão com a Internet mais lenta. As várias passagens pelos servidores Tor associadas ao processo de criptografia da VPN tornam todo o processo exasperantemente lento.

O Tor oculta sua localização dos servidores de destino, mas não criptografa todas as suas comunicações. O último relé em um circuito Tor, chamado de nó de saída, faz a conexão real com o servidor de destino. Essa última etapa não é criptografada.

O Tor é vulnerável a determinados ataques que visam a comprometer o anonimato de seus usuários. Algumas técnicas de monitoramento são capazes de correlacionar as transmissões dos usuários entre os nós de entrada e saída. Certos padrões de uso foram revelados dessa forma.

Conforme observado acima, a rede Tor é mantida principalmente por voluntários. A segurança do Tor é baseada na suposição de que a maioria deles é honesta e não espiona o tráfego. Isso não é uma grande garantia. Infelizmente, algumas investigações revelaram que os nós de saída interferem ativamente no tráfego do usuário para realizar ataques no meio.

Um estudo universitário também revelou técnicas sofisticadas de infiltração por hackers do Tor. A detecção de usuários variou de sondagem automatizada a roubo de dados de login do sistema.

O download e a abertura de arquivos digitais do Windows protegidos por direitos autorais podem comprometer a identidade dos usuários do Navegador Tor. Isso resulta na revelação da localização e da identificação do usuário.

Em conclusão

Além dos sites padrão, o navegador Tor fornece acesso a sites .onion disponíveis somente na rede Tor. O New York Times hospeda um site .onion para aqueles que precisam acessar o jornal de qualquer lugar do mundo.

Apesar de sua associação com atividades ilegais na Dark Web, o Tor tem usos legítimos para pessoas que cumprem a lei. Bastante lento e proibido em alguns países, o Tor está tendo cada vez mais dificuldade para convencer.

Lucas Ribeiro Almeida
Lucas Ribeiro Almeida

Expert em VPN e segurança digital, revelando os segredos das redes privadas virtuais para uma navegação segura e privada.