Tor Project :: Sistema de Anonimato

Introdução

Tor é um sistema de anonimato baseado em uma rede sobreposta distribuída com o propósito de ocultar a identidade de um usuário e sua atividade na rede que pode ser descoberta e monitorada pela análise de tráfego. Essa técnica de monitoramento quebra a privacidade do meio eletrônico,  ameaçando atividades confidenciais e a troca de informações sigilosas.

Da mesma forma que o Tor provê proteção para a análise de tráfego, ele serve de abrigo para atividades maliciosas como troca de arquivos piratas, distribuição de pornografia infantil e invasões em servidores. Raramente se observa abusos na rede Tor em relação à essas atividades, mas mesmo assim há casos onde nós são retirados do ar por terem sido alvos das violações supracitadas.

O sistema se baseia em um circuito virtual, onde cada sessão possui um ou mais nós atuando como onion routers que criptografam o conteúdo do tráfego e o direciona para o próximo nó ou para fora da rede Tor – seu destino original. Esses nós também podem ser hóspedes de serviços anônimos como HTTP e FTP e podem registrá-los no diretório de serviços escondidos da rede Tor. Desta forma, alguém monitorando o tráfego de um usuário desconhece o seu conteúdo e o endereço IP do usuário é desconhecido pelos servidores que ele acessa.

O projeto Tor foi patrocinado originalmente pelo US Naval Research Laboratory, e se tornou um projeto da Electronic Frontier Foundation (EFF) no fim de 2004, suportando-o financeiramente. [1] Desde 2006 o Tor é mantido pela Tor Project, uma organização não governamental sem fins lucrativos baseada nos Estados Unidos suportada por doações e outros apoios financeiros. [2]

Em maio de 2004, a rede Tor possuía 32 nós distribuídos nos EUA e na Europa. Em outubro de 2009 já são mais de 1600 nós espalhados pelo mundo todo. [3] Alguns países como a China e o Iran bloqueiam o uso do Tor devido a censura imposta pelo governo, mas isso é feito monitorando os nós públicos que são propagados pela rede e pode ser facilmente contornado usando uma relação de nós pontes cujos endereços são distribuidos em listas de discussão, no twitter e até mesmo via email para o Tor Project. [4]

Mapa Tor

Mapa de nós do Tor. Cada onion router é um ponto vermelho.

Desde então, o Tor tem sido usado por uma variada base de usuários; a Marinha dos EUA já o utilizou em incursões militares no Oriente Médio e para obter inteligência mascarando sua identidade, jornalistas publicam matérias onde há censura, cidadãos publicam discursos que podem ser alvo de regulação do governo, oficiais da lei utilizam Tor como disfarce virtual, bloggers procuram o Tor como defesa contra ações legais, entre outros.