domingo, 31 de julho de 2011
"Um pacote de ferramentas para organizações e pessoas que desejam segurança e anonimato na Internet."
Tor é um pacote de ferramentas para organizações e pessoas que desejam mais segurança na Internet. Usando ele, o tráfego de dados gerado por mensageiros instantâneos, IRC, navegadores, SSH e outros aplicativos que usam o protocolo TCP se torna anônimo. O Tor também fornece uma plataforma na qual os desenvolvedores podem construir novos aplicativos baseados no anonimato, segurança e privacidade.
Como funciona
O tráfego é mais seguro ao usar Tor, pois as comunicações são ligadas através de uma rede distribuída de servidores, chamados roteadores onion (Onion Router), um projeto que visa a proteção e o direito do usuário de permanecer anônimo na Internet.
Ao invés de direcionar a rota da fonte para o destino, os pacotes de dados da rede Tor assumem um caminho aleatório através de vários servidores que cobrem os traços para que nenhum observador inoportuno saiba de onde vieram e para onde vão os dados. O propósito dessa tecnologia é proteger os usuários da Internet contra a "análise de tráfego", uma forma de monitoramento de rede que ameaça o anonimato e privacidade, atividades comerciais confidenciais e relacionamentos, além da segurança de Estado.
Interface gráfica e configurações
A interface gráfica do Tor chama-se Vidalia. Ela é instalada automaticamente e permite que o usuário acesse as configurações do Tor com facilidade.
Vidalia é o nome da interface que permite configurar tudo com facilidade.
Além disso, um complemento para o navegador Firefox permite habilitar/desabilitar a utilização do Tor durante a navegação, trata-se do Tor Button, que é gratuito e está incluído na instalação.
Análise de tráfego
A análise de tráfego -- também conhecida por traffic shapping -- é usada diariamente por corporações, governos e indivíduos que desejam manter um banco de dados do que fazem pessoas e organizações na Internet. Ao invés de procurar o teor das comunicações, a análise de tráfego rastreia de onde vêm e para onde vão os seus dados, assim como quando foram enviados e a quantidade.
Por exemplo, companhias usam a análise de tráfego para armazenar um registro de que páginas da Internet você visitou para construir um perfil dos seus interesses. Vamos supor que uma indústria farmacêutica use essa análise ao pesquisar um nicho de mercado, monitorando o website do concorrente para saber quais os produtos que lhe interessam. Uma lista de patentes pode ser consultada, rastreando todas as buscas feitas.
Uma das grandes vantagens é que o Tor dificulta a análise de tráfego ao evitar o rastreamento de dados online, permitindo que você decida se deseja se identificar ou não ao se comunicar. A segurança é aperfeiçoada enquanto mais pessoas se voluntariam a executar servidores. Parte do objetivo do projeto Tor é fazer um experimento com o público, ensinando as melhores saídas para obter privacidade online.
0 comentários:
Postar um comentário