{"id":510,"date":"2013-04-22T18:02:59","date_gmt":"2013-04-22T18:02:59","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=510"},"modified":"2017-09-21T11:53:13","modified_gmt":"2017-09-21T14:53:13","slug":"o-que-e-tor","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/o-que-e-tor\/510\/","title":{"rendered":"O que \u00e9 Tor?"},"content":{"rendered":"<p>Os preocupados com privacidade e censura est\u00e3o familiarizados com Tor.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/04\/06152252\/tor_blog_title.jpg\"><img decoding=\"async\" class=\"alignnone size-full wp-image-512\" alt=\"tor_blog_title\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/04\/06152252\/tor_blog_title.jpg\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Vamos direto ao ponto, Tor \u00e9 a ferramenta gratuita que mant\u00e9m o hist\u00f3rico de navega\u00e7\u00e3o, de seus usu\u00e1rios, an\u00f4nimo e privado. Que tem ajudado os ativistas de lugares oprimidos do mundo a chegar a lugares da Internet que de outra maneira n\u00e3o poderiam.<\/p>\n<p>Tor est\u00e1 dipon\u00edvel para download gratuito em seu PC, bem como a rede Tor, mantida por usu\u00e1rios de Tor ao redor do mundo. Em ambos sistemas o tr\u00e1fico \u00e9 direcionado para esconder a localiza\u00e7\u00e3o do usu\u00e1rio.<\/p>\n<p>Em lugares do mundo onde a Internet \u00e9 vigiada e analisada, Tor \u00e9 um software importante para preservar o anonimato online.<\/p>\n<p>Os criadores de Tor divulgam in\u00fameros casos de uso do software e rede, que possibilita visitar sites e servi\u00e7os online bloqueados pelos provedores de Internet locais, mantendo a comunica\u00e7\u00e3o delicada em sigilo. Por exemplo, entre jornalistas e suas fontes ou entre volunt\u00e1rios de organiza\u00e7\u00f5es n\u00e3o governamentais (ONG) que desejam preservar sua identidade \u00a0em pa\u00edses que s\u00e3o hostis a suas causas.<\/p>\n<p>A for\u00e7a de Tor est\u00e1 em seus n\u00fameros, diz a organiza\u00e7\u00e3o. \u201cA variedade de pessoas que usam Tor \u00e9 parte do que o torna t\u00e3o seguro. Tor te esconde entre outros usu\u00e1rios da rede, assim que quanto mais populosa e diversificada for a base de usu\u00e1rios, mais protegido pelo anonimato voc\u00ea estar\u00e1\u201d, diz a p\u00e1gina do desenvolvedor.<\/p>\n<p><b>Tor Preserva Anonimato e Seguran\u00e7a<\/b><\/p>\n<p>Se voc\u00ea est\u00e1 em partes do mundo onde vigil\u00e2ncia e an\u00e1lise do tr\u00e1fico \u00e9 norma, Tor manter\u00e1 n\u00e3o s\u00f3 sua privacidade e anonimato como tamb\u00e9m sua seguran\u00e7a. Analisar a informa\u00e7\u00e3o de cabe\u00e7alho \u00e9 mais \u00fatil do que ler email ou p\u00e1ginas Web para algu\u00e9m que investiga tr\u00e1fico online. Os cabe\u00e7alhos revelam a localiza\u00e7\u00e3o da fonte, hora \u00a0e muito mais sobre uma mensagem enviada, tudo pode ser visto pelo destinat\u00e1rio e por qualquer pessoa que esteja intercepte a comunica\u00e7\u00e3o em quest\u00e3o. M\u00e9todos mais sofisiticados de rastreio podem inclusive romper o c\u00f3digo enquanto vasculham o conte\u00fado da mensagem mas a inforam\u00e7\u00e3o do cabe\u00e7alho n\u00e3o ser\u00e1 alterada.<\/p>\n<p>Tor soluciona este problema.<\/p>\n<p>\u201cA id\u00e9ia \u00e9 parecida a usar uma rota alternativa e confusa para despistar algu\u00e9m que est\u00e1 te seguindo, ao mesmo tempo em que vai apagando suas pegadas,\u201d de acordo com o site de Tor. \u201cAo inv\u00e9s de tomar a rota \u00a0direta de um ponto a seu destino, os pacotes de informa\u00e7\u00e3o na rede Tor pegam um atalho aleat\u00f3rio que passa por diferentes caminhos para encobrir suas pistas de maneira que nenhum observador de lugar nenhum poder\u00e1 dizer de onde a informa\u00e7\u00e3o veio e para onde ela vai.\u201d<\/p>\n<p><b>Manual Tor<\/b><\/p>\n<p>Como Tor funciona:<\/p>\n<ul>\n<li>O cliente do software Tor entra em contato com o servidor do diret\u00f3rio e recebe \u00a0uma lista aleat\u00f3ria de \u2018elos\u2019.<\/li>\n<li>Ent\u00e3o o cliente seleciona um caminho qualquer at\u00e9 o destino, criptografando cada elo do trajeto.<\/li>\n<li>Os elos envolvidos sabem apenas de onde o elo anterior veio e como deve levar o pacote para o pr\u00f3ximo elo da corrente.<\/li>\n<li>O caminho completo nunca \u00e9 revelado indivudualmente aos elos da corrente e c\u00f3digos chave espec\u00edficos s\u00e3o gerados durante o caminho.<\/li>\n<li>Os \u00a0circiutos completos t\u00eam vida \u00fatil de 10 minutos e ent\u00e3o novos caminhos aleat\u00f3rios s\u00e3o gerados.<\/li>\n<\/ul>\n<p>Como tantas outras ferramentas de seguran\u00e7a, Metasploit e Nessus por exemplo, n\u00e3o h\u00e1 nada que impe\u00e7a agressores e opressoresde de usar Tor e suas vantagens. Criminosos j\u00e1 usaram Tor para prop\u00f3sitos como camuflar a troca de informa\u00e7\u00e3o il\u00edcita e p\u00e1ginas de vendas online fraudulentas e para dificultar investiga\u00e7\u00f5es criminosas mantendo o anonimato entre as partes envolvidas.<\/p>\n<p>De todas as maneiras, Tor continua sendo uma ferramenta vital para privacidade que foi aprovada por in\u00fameros grupos de ativistas e civis . Para aqueles que se preocupam com a privacidade, \u00e9 um porto seguro que protege n\u00e3o somente suas atividades online, como em alguns casos extremos seu bem-estar pessoal.<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Os preocupados com privacidade e censura est\u00e3o familiarizados com Tor. Vamos direto ao ponto, Tor \u00e9 a ferramenta gratuita que mant\u00e9m o hist\u00f3rico de navega\u00e7\u00e3o, de seus usu\u00e1rios, an\u00f4nimo e<\/p>\n","protected":false},"author":51,"featured_media":513,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[],"class_list":{"0":"post-510","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/o-que-e-tor\/510\/"}],"acf":[],"banners":"","maintag":[],"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/510","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/51"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=510"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/510\/revisions"}],"predecessor-version":[{"id":8767,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/510\/revisions\/8767"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/513"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=510"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=510"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=510"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}