Tor: a internet anônima é o que você realmente precisa?
Há um temor de que a popularidade do Tor atraia mais e mais a atenção de agências de espionagem que estão trabalhando para descobrir como rastrear usuários. Não apenas no Tor. O uso de serviços de email criptografados também estão recebendo atenção especial da NSA e amigos, de acordo com divulgado no mês passado pelo The Guardian. Esta revelação veio algumas semanas antes de outra que mostrou que a NSA estava rastreando usuários no Tor, apesar desta investigação pode ter sido um erro feito por uma equipe de pesquisadores de segurança que investigavam uma falha.
Então o Tor é realmente a solução para navegação anônima ou apenas mais uma forma de chamar a atenção para você? É complicado. Em muitas casos o Tor é o jeito mais rápido e simples de navegar anonimamente na web. Mas não sem seus inconvenientes. Para melhor compreensão do Tor, suas vantagens e desvantagens, é bom entender exatamente como o sistema funciona.O que é o Tor?
Tor é uma silha para “The Onion Router”. Isso é uma referência tanto ao software instalado no seu computador quando para a rede de computadores que gerencia as conexões do Tor. Para simplificar, o Tor permite rotear o tráfego na web através de diversos computadores na rede Tor para a parte do outro lado da conexão não conseguir rastrear o tráfego de volta até você. Desta forma, quando mais usuários usam o Tor, mais protegida é a sua informação. Como o nome sugere, ele cria uma série de camadas para esconder a sua identidade do resto do mundo (como em uma cebola, ou “onion” em inglês).Os computadores que lidam com o tráfego intermediário são conhecidos como Tor Relays, e existem três tipos diferentes deles: os middle relays, os end relays e bridges. Os end relays são os últimos da cadeia de conexões, enquanto os middle relays cuidam do tráfego no caminho. Qualquer um pode ser um roteador intermediário do conforto do seu lar sem temer problemas com atividades ilícitas que passem por essas conexões. Esses que servem como finais precisam de um pouco mais de cuidado já que são eles os caso alguma atividade ilícita seja detectada. Bridges, ou as pontes, são relays que não são listados publicamente, provavelmente para proteção contra bloqueadores de IP. Você não precisa rodar um relay para usar o Tor, mas é legal que você rode.
O usuário médio do Tor está seguro, na maior parte do tempo. O software é usado por jornalistas, dissidentes políticos e mais para garantir a privacidade e segurança, e é realmente difícil rastrear alguém usando o Tor. Ele é usado até por uma área da Marinha dos EUA para operações de segurança (na verdade, ele foi criado como parte de um projeto da Marinha dos EUA cujo propósito era criar formas de proteger as comunicações do governo dos EUA). Até onde sabemos, a NSA presta atenção no Tor. Mas se ele é bom o suficiente para uso militar, então é bom também para você.Limitações do Tor
A desvantagem mais notável ao usar o Tor está na performance. Já que o tráfego da internet está sendo roteado por ao menos três camadas, ele acaba se perdendo no caminho – em outras palavras, fica lento. Isso é especialmente perceptível em elementos mais pesados como áudio e vídeo, e dependendo da quantidade de usuários agindo como relays, pode piorar com mais pessoas na rede. O Tor sabe bem desta limitação de velocidade, e conta com um .Existem outros riscos a serem considerados antes de usar o Tor. Os que hospedam relays de saída atraem atenção de agentes da lei e podem receber acusações de violação de direitos autorais, entre outras coisas. Também é possível que seu computador seja apreendido caso você rode um exit relay, apesar de até hoje ninguém ter sido processado nem julgado por isso. Por fim, assim como em qualquer serviço anônimo, sempre há a possibilidade de hackers espertos conectarem os pontos e descobrirem quem você é. É bem difícil, mas não impossível.