Tor (rede de anonimato): diferenças entre revisões

Conteúdo apagado Conteúdo adicionado
OS2Warp (discussão | contribs)
m Removendo chaves obsoletas.
Linha 43:
Por exemplo, companhias usam a análise de tráfego para armazenar um registro de que páginas da Internet o usuário visitou para construir um perfil dos seus interesses. Suponha-se que uma [[indústria farmacêutica]] use essa análise ao pesquisar um nicho de mercado, monitorando o ''[[website]]'' do concorrente para saber quais produtos lhe interessam. Uma lista de patentes pode ser consultada, rastreando todas as buscas feitas.
 
A camada de transporte é usada pela rede tor. ("service express")
 
 
 
Tor dificulta a análise de tráfego ao evitar o rastreamento de dados ''online'', permitindo que o usuário decida se deseja se identificar ou não ao se comunicar. A segurança é aperfeiçoada enquanto mais pessoas se voluntariam a executar servidores. Parte do objetivo do projeto Tor é fazer um experimento com o público, ensinando as melhores saídas para obter privacidade ''online''.
 
O anonimato oferecido pela rede Tor financia, de certo modo, o cometimento de diversos crimes onde sites da rede onion vendem drogas, serviços de terrorismo, pedofilia, tráfico de pessoas, assassinos de aluguéis, roubos de dados, corrupções em governos e empresas, fraudes e vários outros. O quê parece apenas um serviço para ''garantir a privacidade'' esconde, por trás, todo um lado oculto de violência.
 
===Serviços ocultos===
O Tor também pode fornecer anonimato para outros servidores e sites. Servidores configurados para receber conexões de entrada somente através do Tor são chamados serviços ocultos. Em vez de revelar o endereço IP de um servidor (e, portanto, sua localização de rede), um serviço oculto é acessado através de seu [[.onion|endereço onion ]]. A rede Tor lê esses endereços e pode encaminhar dados de e para os serviços ocultos, mesmo para aqueles hospedados por trás de [[firewall |firewalls]] ou [[Network address translation|NATs]], preservando o anonimato de ambas as partes. O Tor é necessário para acessar os serviços ocultos.<ref name=torproject-conf-hidden>{{citar web |url=https://www.torproject.org/docs/tor-hidden-service |título=Configuring Hidden Services for Tor |trabalho=Tor Project |acessodata=9 de janeiro de 2011|língua=inglês }}</ref>
Linha 63 ⟶ 62:
Em outubro de 2013, com base nos documentos revelados por [[Edward Snowden]] se tornou publica uma apresentação da [[NSA]] mostrando o ataque da agencia americana contra o TOR<ref>[http://www.theguardian.com/world/2013/oct/04/tor-attacks-nsa-users-online-anonymity Attacking Tor: how the NSA targets users' online anonymity] [[The Guadian]] 4 de outubro de 2013.</ref>. Os slides da apresentação foram disponibilizados no site da [[Electronic Frontier Foundation|Electroni Frontier Foundation]]<ref>[https://www.eff.org/document/2013-10-04-guard-egotistical-giraffe 20131004-Guard-Egotistical Giraffe] Apresentação da [[NSA]] com os slides do ataque ao TOR - [[Electronic Frontier Foundation]] - outubro de 2013</ref>.
 
== Ver Tambémtambém ==
*[[Tor2web]]
*[[Vidalia (TOR)]]<ref>[https://www.torproject.org/projects/vidalia.html.en Tor Project: Vidalia]Tor Project: Vidalia - maio de 2014 -(em inglês)</ref>
Linha 73 ⟶ 72:
* {{Citar web|url=http://www.vivaolinux.com.br/artigo/TOR-A-Internet-sem-rastreabilidade/|título=Linux: TOR: A Internet sem rastreabilidade [Artigo]|publicado=www.vivaolinux.com.br|acessodata=18 de abril de 2012}}
 
== {{Ligações externas}} ==
* {{Oficial|http://www.torproject.org/}}
* [[https://tails.boum.org/index.pt.html]] TAILS (sistema operacional) - [[USB]] ou [[DVD]]