Mistérios da Deep Web, parte 3: Como ela torna a navegação secreta?
Escondido é mais gostoso: entenda como o navegador Tor redistribui dados para dificultar a identificação dos usuários
ILUSTRAJean Magalhães
1. Tor, na verdade, é uma sigla para “The Onion Router” (“O Roteador Cebola”). Assim como esse vegetal, a navegação do usuário é dividida em várias “camadas”, em vez de traçar uma rota direta entre computador e servidor final. É como se você fizesse um caminho mais longo e maluco da escola até sua casa para evitar que alguém o seguisse
2. O navegador que libera a conexão à rede Tor tem várias funções de segurança – como ocultamento de IP (número que identifica seu computador) e bloqueio de conteúdos com Flash e JavaScript. Antes de enviar a mensagem do usuário, o Tor primeiro a torna criptografada, ou seja, a converte num código. Então, repassa-a para a rede Tor
3. A rede Tor é formada por uma cadeia de quatro pontos: você, uma porta de entrada (que varia sempre), vários distribuidores (os “relay nodes”) e a porta de saída. A cada distribuidor que a informação é repassada, ela é recriptografada. E cada relay node só conhece um “trecho” do caminho: quem enviou o dado para ele e para quem ele o enviará
4. Todo esse jogo de passa e repassa acaba tornando o uso do Tor mais lento que o de um navegador comum. E a rota completa muda a cada dez minutos. Só o último participante, o da porta de saída, é quem envia a informação de volta à internet de superfície, rumo ao servidor final. Nesse ponto, portanto, ela se torna novamente vulnerável à interceptação
ESTA É A PARTE 3 DA MATÉRIAMISTÉRIOS DA DEEP WEB. Confira as outras:
Parte 2: Todo site na Deep Web é maligno?
Parte 4: Quais os piores crimes que ocorrem lá?
Parte 5: Quais criminosos já foram presos?
Parte 6: Quais os maiores boatos e lendas urbanas falsas sobre a DW?
LEIA MAIS
Qual foi o site mais visitado em um único dia?
Por que alguns endereços da internet são .com e outros são .net?
Como funcionam os sites de busca?
CONSULTORIAIlya Lopes, especialista de Awareness & Research da Eset Brasil, Thomas Soares, engenheiro e coordenador-adjunto da Associação Software Livre, Denis Shestakov, pesquisador de pós-doutorado no Departamento de Tecnologia de Mídia da Universidade Aalto, na Finlândia, e Centro de Mídia Independente do Rio de Janeiro
FONTESSitesBright Planet,World Wide Web SizeeAnonymous, livrosTheDeep Web: Surfacing Hidden Value, de Michael K. Bergman, eSampling the National Deep, de Denis Shestakov