Primeiro vou explicar o que é TOR, não… melhor, estou com preguiça e peguei de um outro blog a sua definição:
link original : http://xibe.guardachuva.org/?q=node/54
Bem, o blog está fora do ar, então peguei o meu delorean voltei no tempo e gravei o post num disquete, aqui vai:
(Uma analise feita pelos desenvolvedores)
O Tor é um conjunto de ferramentas para um amplo grupo de organizações e particulares que desejam aumentar a sua segurança na Internet. Usar o Tor pode ajudar a tornar anônima a navegação e publicação na Web, instant messaging, IRC, SSH, e outras aplicações que usem o protocolo TCP. O Tor também disponibiliza uma plataforma para os programadores de software, criarem novas aplicações com funções de anonimato, segurança e privacidade já incorporadas.
O Tor tambem pretende defender contra a análise de tráfego, uma forma de vigilância que ameaça o anonimato pessoal e a privacidade, a confidencialidade dos negócios e relacionamentos, e a segurança de estado. As comunicações são enviadas através de uma rede distribuída de servidores chamados onion routers, protegendo-nos de sites Web que constroem perfis com os nossos interesses, pequenos espiões que lêem os nossos dados ou registam que sites visitámos.
A segurança do Tor aumenta à medida que a sua base de utilizadores aumenta e mais pessoas se oferecem para alojar servidores. Convém lembrar que estamos a lidar com código em desenvolvimento — Não deve usar o Tor se precisa realmente de fortes garantias de anonimato.
Um pouco de história
,
O TOR surgiu ainda no auge da guerra fria, quando o governo americano, preocupado em se tornar uma grande potencia tecnologica, uniu o mais alto escalao da marinha e a Darpa (na epoca sem o “D”, uma das principais desenvolvedoras da Arpanet, embrião do que no futuro se tornaria a internet), como objetivo de se criar uma rede segura e descentralizada,que permanecesse anonima e que fosse capaz de resistir a um ataque localizado, permitindo a qualquer pessoa ou empresa trafego seguro na rede.
Mas ao fim da guerra fria, o projeto foi deixado de lado, pois as ambições americanas da epoca (aliado ao “crack” norte americano) fizeram com que o projeto fosse praticamente abandonado, e quase caisse no esquecimento. Foi entao que a pouco tempo, a “Eletronic Frontier Foundation” (EFF), conhecida por suas ações judiciais nos tribunais contra o abuso do poder governamental em desrespeitar o sigilo individual, tomou frente do projeto, o apoiando politica e financeiramente, para que cada dia mais pessoas tenham acesso a anonimidade na internet, ja que o programa promete deixa-lo invisivel ate mesmo para o F.B.I. ou C.I.A..
Apesar da polêmica a cerca do projeto, deve-se levar em conta, que o TOR pode beneficiar tanto aquele estudante chines que tenta fugir da represao do regime de governo de seu pais enquanto busca por videos e musicas na net, quanto a um pedofilo ou ate mesmo um cracker cheio de más intenções. O projeto é polemico mas a EFF garante que o software em sí não contraria as leis americanas, apesar de reconhecer que “toda nova tecnologia gera uma certa incerteza legal” e que como o software é livre e possui codigo aberto, novas implementações e modificações podem beneficiar usuários específicos.
Para evitar problemas, a EFF recomenda que você não utilize o programa para atividades ilegais ou mesmo mantenha arquivos dessa natureza em seu computador. isso vale como recomendação legal, mas nao garante mais noites tranquilas daqui pra frente.
Como funciona o TOR?
Como a ideia e tornalo invisivel, como você poderia navergar sem ser visto, se pra cada requisição do browser ou de seu programa de instant messenging, você precisa se identificar pra ser respondido? É justamente atuando sobre essa ideia que funciona o TOR.
Conhecendo o trafego de origem e de destino é possivel deduzir seus abitos e interesses, pois os pacotes de dados sao compostos por duas partes: o bloco de dados e o cabeçalho que usado pra fazer o encaminhamento. O bloco de dados contem o que se pretende enviar, mesmo que seja cifrado o conteudo, fica facil de se identificar muito de sua informação, seja transmitindo ou recebendo dados, alem do fato de que lendo o cabeçalho, fica facil deduzir de onde vem e para onde vão suas requisições.
Existem outras formas de analise de trafego, como “espiar” multiplas localidades na rede ou ate usar tecnicas sofisticadas de estatistica em padroes muito organizados de acesso.
O TOR atua ajudando a reduzir (e estamos falando de uma redução a niveis realmete assombrosos) as chances de analise de trafego, das mais simples as mais sofisticadas, dificultando ate mesmo (e isso é o que proponhe o site do desenvolvedor) para divisões como a C.I.A. e o F.B.I., analisarem o que você faz na grande rede(Fig início).
Ele funciona da seguinte maneira:
O TOR faz com que, ao navegar, sua rota siga por caminhos aleatórios atraves de varios servidores espalhados na rede tor, conhecida como union routers, composta por varios nós que se alteram de maneira randomica e se modificam frequentemente, sempre recodificando e recriando as chaves criptografadas que dao acesso a rede, otrnando praticamente impossivel que qualquer seguidor saiba de onde e para onde você foi. Mas há um problema: apesar de você nao ser identificado, oque você estiver transportando pode ser visto, apesar de nunca saberem que foi você que o transportava, seu pacote pode ser interceptado, apesar de sua identidade permanecer no anonimato.(fig02 em anexo)
De uma maneira mais clara: o software do utilizador do tor cria uma circuito de conexões incremental, de modo criptografado entre todos os servidores (“Nós”) da rede TOR, o circuito e estendido e modificado a um salto de cada vez, e cada servidor pelo caminho, conhece apenas o servidor que lhe entregou o pacote e o servidor que vai recebe-lo dele, sem ter conhecimento da rota verdadeira do pacote em si, e a cada novo servidor (ou “nó”), o cliente renegocia um novo par de chaves de encriptação, para garantir que nehum deles registre as ligações que se seguem em cadeia. uma vez estabelecida a rota, varios tipos de dados podem passar, como cada nó so conhece o pacote ate o nó seguinte nenhuma escuta ou servidor comprometido podem usar analise de trafego para ligar origem ou destino. Mas o TOR só funciona em sessões de TCP, mas pode ser usado por qualquer aplicação que dê suporte a SOCKS.
O TOR tambem usa o mesmo circuito para outras conexões que ocorram praticamente ao mesmo tempo, atribuindo aos pedidos seguintes, novas conexões, para impedir que alguem possa relacionar prévias com as novas (Fig03 em anexo).
Vale lembrar que para proteger seu anonimato, você deve usar tambem de esperteza. Não se identifique em sites e foruns da web com seus dados reais, e tambem tenha em mente que o TOR não oferece proteção contra ataques relacionados ao tempo de conexão e ao trafego ponto-a-ponto. Se o atacante for capaz de analizar o que sai de sua maquina e oque entra no destino, pode realizar ataques de estatistica para desconrir as cnexões que você esta usando, e que servidores fazem parte do seu circuito.
As tendências atuais nos campos da legislação, política e tecnologia ameaçam o anonimato mais do que nunca, minando a nossa capacidade de falar e ler livremente na Internet. Estas tendências também ameaçam a segurança nacional, e infra-estruturas críticas ao tornar mais vulneráveis as comunicações entre indivíduos, organizações empresas, e governos. Cada novo utilizador, e cada novo servidor fornecem diversidade adicional, aumentando a capacidade do Tor devolver o controle da sua segurança e privacidade de novo às suas mãos.
Fontes:
http://www.mpsnet.net/virtualshop/noticias_arquivos/not21042005.htm
http://www.vivaolinux.com.br/artigos/verArtigo.php?codigo=2759
Fonte deste sítio:
http://www.2hacker.org/tor.php
Legal né ? Agora vamos ser práticos, você vai instalar o foxyproxy, uma extenção fru fru que vai entrar no lugar do configurador proxy padrão do firefox, ele vai
permite a configuração para os proxys tor bem mais facilmente:
https://addons.mozilla.org/en-US/firefox/addons/policy/0/2464/14508
Se você for um satisfeito usuário fedora, como eu, abra seu terminal favorito e dê o seguinte comando :
su -c "yum install tor"
Antes de ligar o firefox como tor visite o seguinte endereço :
Nele vai aparecer seu IP e um aviso dizendo que vc não está navegando por uma rede TOR… Agora ligue o tor e repita a operação, vc vai notar que o aviso se repete, mas seu ip registrado é diferente… Isso significa que , não da pra diferenciar uma conexão comum de uma TORrada…
Legal né ?
Entre o TOR (que me parece muiiiiito com proxys preparados pela NSA e sua trupe) e o JAP, qual dos dois vcs me recomendariam ?
Agradeço se puderem responder…