definição de Tor

definição de Tor

O Onion Router (Tor) é um sistema descentralizado de comunicação em rede que salvaguarda a privacidade e o anonimato dos utilizadores. Opera através da encriptação e encaminhamento do tráfego de rede por vários nós em camadas, sendo que cada nó apenas identifica a origem e o próximo destino do tráfego, sem acesso ao percurso completo da comunicação. Esta arquitetura, semelhante à estrutura em camadas de uma cebola, deu origem à designação "Onion Router". A rede Tor permite aos utilizadores aceder anonimamente a recursos online e suporta serviços da chamada "dark web", acessíveis exclusivamente através da própria rede, oferecendo uma proteção de privacidade acrescida.

Contexto: Origem do Tor

A tecnologia de onion routing foi desenvolvida originalmente pelo U.S. Naval Research Laboratory, em meados da década de 1990, com o objetivo de proteger comunicações de inteligência dos Estados Unidos. A primeira versão do software Tor surgiu em 2002 e, em 2004, o projeto tornou-se open-source, passando a ser mantido e desenvolvido pela organização sem fins lucrativos The Tor Project. Embora tenha sido concebido para proteger comunicações governamentais, rapidamente evoluiu para se tornar uma ferramenta de defesa dos direitos de privacidade dos utilizadores da internet e da liberdade de expressão a nível global.

Com o crescimento da vigilância digital e da recolha de dados, a rede Tor tornou-se essencial para jornalistas, ativistas, cidadãos e até autoridades policiais, permitindo proteger comunicações sensíveis. Em países onde a liberdade de expressão é limitada, o Tor tornou-se uma tecnologia-chave para contornar a censura nacional na internet.

Mecanismo de Funcionamento: Como Tor Opera

O onion routing baseia-se na encriptação em múltiplas camadas e numa rede distribuída de retransmissores:

  1. Encriptação em múltiplas camadas: Ao enviar dados através do Tor, o cliente seleciona aleatoriamente três nós de retransmissão (nó de entrada, nó intermediário e nó de saída).

  2. Percurso encriptado: O cliente aplica três camadas de encriptação aos dados, cada uma associada à chave pública de um nó. Cada nó só pode descodificar a sua camada e obter o destino seguinte.

  3. Transmissão de dados: O nó de entrada recebe o tráfego e remove a primeira camada de encriptação, encaminhando os dados para o nó intermediário; este remove a segunda camada, enviando-os para o nó de saída; finalmente, o nó de saída elimina a última camada e encaminha o pedido original ao website de destino.

  4. Percurso de retorno: Os dados de resposta percorrem o mesmo caminho, em sentido inverso, e cada nó adiciona uma camada de encriptação ao encaminhar.

  5. Alterações regulares de percurso: Para reforçar a segurança, o cliente Tor altera o percurso aproximadamente a cada 10 minutos.

Riscos e Desafios: Limitações do Tor

Apesar de garantir uma proteção de privacidade eficaz, o Tor enfrenta diversos desafios:

  1. Limitações de velocidade: A encriptação em múltiplas camadas e os vários retransmissores reduzem significativamente a velocidade da ligação, tornando-o inadequado para atividades de elevado consumo de largura de banda, como transferências de grandes ficheiros ou streaming.

  2. Riscos dos nós de saída: Os nós de saída podem visualizar dados não encriptados enviados para websites de destino. Se o utilizador aceder a páginas sem HTTPS, nós maliciosos podem monitorizar as suas atividades.

  3. Ataques de análise de tráfego: Adversários com capacidade técnica podem comprometer o anonimato dos utilizadores ao monitorizar simultaneamente o tráfego de entrada e saída e realizar análises temporais.

  4. Problemas de utilização indevida: Devido ao anonimato, a rede Tor pode ser utilizada para atividades ilícitas, o que origina perceções negativas e desafios legais.

  5. Censura e bloqueio: Alguns países e entidades procuram bloquear o acesso à rede Tor. Para mitigar estes obstáculos, o The Tor Project desenvolveu soluções anti-censura, como a tecnologia de "bridges".

O valor da tecnologia onion routing reside na criação de uma infraestrutura para comunicações anónimas na internet. Apesar dos desafios, permanece uma ferramenta indispensável para quem necessita de proteger a privacidade, evitar a vigilância ou comunicar livremente em ambientes controlados. No universo das criptomoedas, vários projetos de moedas de privacidade adotaram princípios do onion routing para reforçar a privacidade e o anonimato das transações.

Partilhar

Glossários relacionados
Venda massiva
Dumping designa a venda acelerada de volumes substanciais de ativos de criptomoeda num curto período. Esta ação conduz habitualmente a quedas expressivas de preço, manifestadas através de aumentos súbitos do volume de negociação, descidas acentuadas das cotações e mudanças abruptas no sentimento do mercado. Este fenómeno pode ocorrer por pânico generalizado, notícias negativas, fatores macroeconómicos ou vendas estratégicas por grandes investidores (“baleias”). Representa uma fase disruptiva, mas recorrente
Commingling
O termo commingling designa a prática através da qual plataformas de negociação de criptomoedas ou serviços de custódia agregam e gerem os ativos digitais de vários clientes numa única conta ou carteira. Embora mantenham registos internos que distinguem a titularidade individual, estes ativos são depositados em carteiras centralizadas sob o controlo direto da instituição, e não diretamente pelos clientes na blockchain.
Desencriptar
A descodificação consiste em transformar dados cifrados no seu formato original legível. No âmbito das criptomoedas e da tecnologia blockchain, esta operação criptográfica é essencial e, em geral, requer uma chave específica — como uma chave privada — para que apenas utilizadores autorizados possam aceder a informações protegidas, assegurando a segurança do sistema. Existem dois tipos principais de descodificação: simétrica e assimétrica, cada uma relacionada com diferentes mecanismos de cifragem.
cifra
Um algoritmo de criptografia é uma técnica de segurança que transforma texto simples em texto encriptado através de operações matemáticas. Utiliza-se em blockchain e criptomoedas para proteger a segurança dos dados, validar transações e criar mecanismos de confiança descentralizada. Os tipos mais comuns incluem funções de hash (como SHA-256), criptografia assimétrica (como criptografia baseada em curvas elípticas) e métodos de assinatura digital (como ECDSA).
Definição de Anonymous
O anonimato constitui uma característica central no ecossistema da blockchain e das criptomoedas. Permite que os utilizadores protejam os seus dados pessoais ou informação de identidade contra a identificação pública durante transações ou interações. No contexto da blockchain, o anonimato apresenta-se em vários graus, desde o pseudonimato até ao anonimato total, dependendo das tecnologias e protocolos utilizados.

Artigos relacionados

O que são tokens resistentes à quântica e por que são importantes para as criptomoedas?
Intermediário

O que são tokens resistentes à quântica e por que são importantes para as criptomoedas?

Este artigo aborda o papel essencial das tokens resistentes à quântica na proteção de ativos digitais contra ameaças potenciais colocadas pela computação quântica. Ao empregar tecnologias avançadas de criptografia anti-quântica, como criptografia baseada em reticulados e assinaturas baseadas em hash, o artigo destaca como essas tokens são cruciais para aprimorar os padrões de segurança da blockchain e proteger algoritmos criptográficos contra futuros ataques quânticos. Ele aborda a importância dessas tecnologias na manutenção da integridade da rede e no avanço das medidas de segurança da blockchain.
1/15/2025, 3:09:06 PM
Investigação gate: Dos Ataques de Hacking à Reflexão Regulatória - Análise do Estado de Segurança das Criptomoedas em 2024
Avançado

Investigação gate: Dos Ataques de Hacking à Reflexão Regulatória - Análise do Estado de Segurança das Criptomoedas em 2024

Este relatório fornece uma análise aprofundada do estado atual e das tendências em segurança de criptomoedas em 2024. Revisaremos os principais incidentes de segurança deste ano, analisando os métodos comuns dos atacantes, alvos e perdas resultantes. Também examinaremos estudos de caso históricos e tiraremos lições deles. Além disso, o artigo olha para os desafios e oportunidades futuros na segurança de criptomoedas e explora como as autoridades reguladoras e os participantes do setor podem trabalhar juntos para enfrentar esses desafios e construir um ecossistema de criptomoedas mais seguro e confiável.
1/22/2025, 8:28:16 AM
As 10 principais ferramentas de negociação em Cripto
Intermediário

As 10 principais ferramentas de negociação em Cripto

O mundo da cripto está em constante evolução, com novas ferramentas e plataformas a surgir regularmente. Descubra as principais ferramentas de criptomoeda para melhorar a sua experiência de negociação. Desde gestão de carteira e análise de mercado até acompanhamento em tempo real e plataformas de meme coin, saiba como estas ferramentas podem ajudá-lo a tomar decisões informadas, otimizar estratégias e manter-se à frente no dinâmico mercado de cripto.
11/28/2024, 5:39:59 AM