Clique e Assine a partir de R$ 9,90/mês

Mistérios da Deep Web, parte 3: Como ela torna a navegação secreta?

Escondido é mais gostoso: entenda como o navegador Tor redistribui dados para dificultar a identificação dos usuários

Por Kleyson Barbosa Atualizado em 4 jul 2018, 20h19 - Publicado em 13 nov 2015, 14h46
Tor

ILUSTRAJean Magalhães

1. Tor, na verdade, é uma sigla para “The Onion Router” (“O Roteador Cebola”). Assim como esse vegetal, a navegação do usuário é dividida em várias “camadas”, em vez de traçar uma rota direta entre computador e servidor final. É como se você fizesse um caminho mais longo e maluco da escola até sua casa para evitar que alguém o seguisse

2. O navegador que libera a conexão à rede Tor tem várias funções de segurança – como ocultamento de IP (número que identifica seu computador) e bloqueio de conteúdos com Flash e JavaScript. Antes de enviar a mensagem do usuário, o Tor primeiro a torna criptografada, ou seja, a converte num código. Então, repassa-a para a rede Tor

3. A rede Tor é formada por uma cadeia de quatro pontos: você, uma porta de entrada (que varia sempre), vários distribuidores (os “relay nodes”) e a porta de saída. A cada distribuidor que a informação é repassada, ela é recriptografada. E cada relay node só conhece um “trecho” do caminho: quem enviou o dado para ele e para quem ele o enviará

4. Todo esse jogo de passa e repassa acaba tornando o uso do Tor mais lento que o de um navegador comum. E a rota completa muda a cada dez minutos. Só o último participante, o da porta de saída, é quem envia a informação de volta à internet de superfície, rumo ao servidor final. Nesse ponto, portanto, ela se torna novamente vulnerável à interceptação

ESTA É A PARTE 3 DA MATÉRIAMISTÉRIOS DA DEEP WEB. Confira as outras:

Parte 1: O que é a Deep Web?

Parte 2: Todo site na Deep Web é maligno?

Continua após a publicidade

Parte 4: Quais os piores crimes que ocorrem lá?

Parte 5: Quais criminosos já foram presos?

Parte 6: Quais os maiores boatos e lendas urbanas falsas sobre a DW?

LEIA MAIS

Qual foi o site mais visitado em um único dia?

Por que alguns endereços da internet são .com e outros são .net?

Como funcionam os sites de busca?

CONSULTORIAIlya Lopes, especialista de Awareness & Research da Eset Brasil, Thomas Soares, engenheiro e coordenador-adjunto da Associação Software Livre, Denis Shestakov, pesquisador de pós-doutorado no Departamento de Tecnologia de Mídia da Universidade Aalto, na Finlândia, e Centro de Mídia Independente do Rio de Janeiro

FONTESSitesBright Planet,World Wide Web SizeeAnonymous, livrosTheDeep Web: Surfacing Hidden Value, de Michael K. Bergman, eSampling the National Deep, de Denis Shestakov

Continua após a publicidade

Publicidade
Mundo Estranho, Tecnologia
Mistérios da Deep Web, parte 3: Como ela torna a navegação secreta?
Escondido é mais gostoso: entenda como o navegador Tor redistribui dados para dificultar a identificação dos usuários

Essa é uma matéria exclusiva para assinantes. Se já é assinante, entre aqui. Assine para ter acesso a esse e outros conteúdos de jornalismo de qualidade.

Essa é uma matéria fechada para assinantes e não identificamos permissão de acesso na sua conta. Para tentar entrar com outro usuário, clique aqui ou adquira uma assinatura na oferta abaixo

Transforme sua curiosidade em conhecimento. Assine a Super e continue lendo

MELHOR
OFERTA

Digital

Plano ilimitado para você que gosta de acompanhar diariamente os conteúdos exclusivos no site e ter acesso a edição digital no app.

App SUPER para celular e tablet, atualizado mensalmente.

a partir de R$ 9,90/mês

ou

30% de desconto

1 ano por R$ 82,80
(cada mês sai por R$ 6,90)

Impressa + Digital

Plano completo da Super. Acesso aos conteúdos exclusivos em todos formatos: revista impressa, site com notícias e revista no app.

Acesso ilimitado ao Site da SUPER, com conteúdos exclusivos e atualizados diariamente.

Receba mensalmente a SUPER impressa mais acesso imediato às edições digitais no App SUPER, para celular e tablet.

a partir de R$ 12,90/mês

Publicidade