Black Friday: Assine a partir de 1,49/semana
Continua após publicidade

Mistérios da Deep Web, parte 3: Como ela torna a navegação secreta?

Escondido é mais gostoso: entenda como o navegador Tor redistribui dados para dificultar a identificação dos usuários

Por Kleyson Barbosa
Atualizado em 22 fev 2024, 10h33 - Publicado em 13 nov 2015, 14h46
Tor

ILUSTRAJean Magalhães

1. Tor, na verdade, é uma sigla para “The Onion Router” (“O Roteador Cebola”). Assim como esse vegetal, a navegação do usuário é dividida em várias “camadas”, em vez de traçar uma rota direta entre computador e servidor final. É como se você fizesse um caminho mais longo e maluco da escola até sua casa para evitar que alguém o seguisse

2. O navegador que libera a conexão à rede Tor tem várias funções de segurança – como ocultamento de IP (número que identifica seu computador) e bloqueio de conteúdos com Flash e JavaScript. Antes de enviar a mensagem do usuário, o Tor primeiro a torna criptografada, ou seja, a converte num código. Então, repassa-a para a rede Tor

Continua após a publicidade

3. A rede Tor é formada por uma cadeia de quatro pontos: você, uma porta de entrada (que varia sempre), vários distribuidores (os “relay nodes”) e a porta de saída. A cada distribuidor que a informação é repassada, ela é recriptografada. E cada relay node só conhece um “trecho” do caminho: quem enviou o dado para ele e para quem ele o enviará

4. Todo esse jogo de passa e repassa acaba tornando o uso do Tor mais lento que o de um navegador comum. E a rota completa muda a cada dez minutos. Só o último participante, o da porta de saída, é quem envia a informação de volta à internet de superfície, rumo ao servidor final. Nesse ponto, portanto, ela se torna novamente vulnerável à interceptação

ESTA É A PARTE 3 DA MATÉRIAMISTÉRIOS DA DEEP WEB. Confira as outras:

Parte 1: O que é a Deep Web?

Parte 2: Todo site na Deep Web é maligno?

Continua após a publicidade

Parte 4: Quais os piores crimes que ocorrem lá?

Parte 5: Quais criminosos já foram presos?

Parte 6: Quais os maiores boatos e lendas urbanas falsas sobre a DW?

LEIA MAIS

Qual foi o site mais visitado em um único dia?

Por que alguns endereços da internet são .com e outros são .net?

Como funcionam os sites de busca?

Continua após a publicidade

CONSULTORIAIlya Lopes, especialista de Awareness & Research da Eset Brasil, Thomas Soares, engenheiro e coordenador-adjunto da Associação Software Livre, Denis Shestakov, pesquisador de pós-doutorado no Departamento de Tecnologia de Mídia da Universidade Aalto, na Finlândia, e Centro de Mídia Independente do Rio de Janeiro

FONTESSitesBright Planet,World Wide Web SizeeAnonymous, livrosTheDeep Web: Surfacing Hidden Value, de Michael K. Bergman, eSampling the National Deep, de Denis Shestakov

Publicidade

Matéria exclusiva para assinantes. Faça seu login

Este usuário não possui direito de acesso neste conteúdo. Para mudar de conta, faça seu login

Black Friday

A melhor notícia da Black Friday

BLACK
FRIDAY
Digital Completo
Digital Completo

Acesso ilimitado ao site, edições digitais e acervo de todos os títulos Abril nos apps*

Apenas 5,99/mês

ou
BLACK
FRIDAY

MELHOR
OFERTA

Impressa + Digital
Impressa + Digital

Receba Super impressa e tenha acesso ilimitado ao site, edições digitais e acervo de todos os títulos Abril nos apps*

a partir de 10,99/mês

ou

*Acesso ilimitado ao site e edições digitais de todos os títulos Abril, ao acervo completo de Veja e Quatro Rodas e todas as edições dos últimos 7 anos de Claudia, Superinteressante, VC S/A, Você RH e Veja Saúde, incluindo edições especiais e históricas no app.
*Pagamento único anual de R$71,88, equivalente a 5,99/mês.

PARABÉNS! Você já pode ler essa matéria grátis.
Fechar

Não vá embora sem ler essa matéria!
Assista um anúncio e leia grátis
CLIQUE AQUI.