Navegador Tor: privacidade, segurança e anonimato na Web
O capítulo referente à disputa pelo posto de navegador web mais usado, mais popular, certamente não conta com um nome bem pouco conhecido, mas que também nunca teve tal pretensão. Estamos falando do navegador Tor.
A história do Tor, suas características e usos, como ele funciona, ou quais suas vantagens em relação aos demais navegadores, são assuntos desconhecidos pela esmagadora maioria dos usuários e que acabam contribuindo para o surgimento até de alguns mitos a seu respeito, como ser destinado apenas a quem acessa a Deep ou a Dark Web.
Por isso, nosso objetivo hoje é esclarecer tudo o que você deve saber a seu respeito.
O que é o navegador Tor?
O navegador Tor não é apenas mais um navegador, mas um que efetivamente leva o conceito de privacidade na Internet, ao seu grau máximo e cujo nome deriva desse conceito, significando “The Onion Routing” e que traduzido para o português, é “o roteamento de cebola”.
Inclusive a imagem associada a ele, é de uma cebola cortada, revelando a sua característica que é análoga ao conceito, ou seja, a sua estrutura em camadas.
Até esse ponto, nada disso é muito esclarecedor, devemos concordar. Mas logo tudo ficará claro.
Por enquanto, o que importa saber, é que diferentemente da maioria das outras opções de navegadores, o Tor browser de fato é a melhor opção para aqueles que levam realmente a sério a questão do anonimato e da privacidade na navegação web.
E como costumamos dizer, há também a questão da segurança no mundo digital, pois não dá para tratar segurança e privacidade como questões independentes uma da outra.
Porém para entender melhor o que faz do Tor ser um browser que tem na privacidade e segurança suas maiores vantagens e não apenas discurso de Marketing, é preciso conhecer um pouco da sua história.
A história do navegador Tor
Diferentemente de muitos outros navegadores, ele foi precedido muito anos antes, apenas pelo conceito principal sobre o qual ele é desenvolvido, que é a navegação na Internet de forma anônima e sem censura.
Tudo começou ainda em 1995 e, portanto, bem antes da popularização da rede mundial de computadores para a maioria dos usuários e do avanço da Internet comercial, quando três integrantes (David Goldschlag, Mike Reed e Paul Syverson) do Laboratório de Pesquisa Naval dos Estados Unidos (U.S. Naval Research Lab – NRL) se indagaram sobre a possibilidade de que as pessoas pudessem acessar a rede, sem que alguém pudesse saber quem era quem e a natureza do conteúdo que trafegava.
Esse foi o primeiro passo para o que hoje conhecemos como “roteamento de cebola” e que consistia em vez de ter a menor rota possível entre o usuário e o destino, rotear o tráfego dos dados trocados, por intermédio de diferentes servidores e entre cada um deles, realizar uma etapa de criptografia desses dados.
Cada uma dessas rotas intermediárias entre um servidor e o outro, corresponderia a uma camada da cebola e daí a analogia e a explicação que mais tarde daria origem ao seu nome.
Foi apenas anos depois, em 2000, que Roger Dingledine, um recém-formado no MIT (Massachusetts Institute of Technology) juntou-se a Paul Syverson, do NRL para dar início a um outro projeto derivado e baseado no mesmo conceito, o qual Roger chamou o projeto de Tor, que significava "The Onion Routing" e que logo contou com a adesão de um colega seu do MIT, Nick Mathewson.
Além do conceito, o projeto também contemplava:
-
Deveria funcionar sobre uma rede de servidores descentralizada;
-
Os integrantes dessa rede deveriam ter interesses diferentes, mas precisariam ser confiáveis;
-
O software envolvido deveria ser livre (free software) e de código aberto (open source), a fim de garantir transparência e ser acessível.
Em outubro de 2002, a rede Tor foi implementada e cerca de um ano depois, ela era composta por cerca de uma dúzia de relays voluntários.
Por conta das premissas e acreditando em seus propósitos, em 2004 a Electronic Frontier Foundation (EFF) começou a financiar o trabalho de Roger e Nick no projeto Tor, que até então era 100% voluntário por parte de todos os seus integrantes, de forma que em 2006 fosse fundada a Tor Project, Inc., a organização sem fins lucrativos que passaria a ser a mantenedora do projeto.
As notícias a respeito foram conhecidas pelo pessoal técnico da área e ativistas defensores da privacidade, mas ainda era algo utilizável apenas por quem detinha conhecimento mais avançado, mas não ao usuário comum.
Para mudar essa realidade, em janeiro de 2008 foi iniciado o desenvolvimento do navegador Tor e que logo mais se mostraria muito útil em eventos como a primavera Árabe e o vazamento conduzido por Edward Snowden, seja porque permitiu ocultar a identidade das pessoas online e ao mesmo tempo, que tivessem acesso a recursos críticos, redes sociais e websites que estavam bloqueados, no primeiro caso, seja porque escancarou a necessidade real quanto à busca pela privacidade, no segundo.
Desde então, a rede Tor cresceu enormemente e conta com milhares (~8000) relays / servidores operados por voluntários e milhões de usuários ao redor do mundo.
Como funciona o Tor?
O navegador em linhas gerais opera como a maioria dos navegadores que estamos familiarizados, tanto que ele é baseado no mesmo motor / engine usado pelo Firefox, que é o Gecko, o que só é possível por ser também open source.
Em linhas gerais, as semelhanças acabam por aí.
Isso porque para acessar qualquer coisa, antes é preciso se conectar à rede Tor e que como você já deve suspeitar, não tem o mesmo funcionamento da Internet dita padrão, na qual cada usuário tem seu endereço IP conhecido.
E no que consiste a rede Tor?
Ela é composta por esses quase 8000 servidores anteriormente mencionados ou relays (retransmissores) e mais aproximadamente 2000 bridges (pontes), as quais servem para “mascarar” que o acesso está sendo feito por intermédio do Tor browser.
Com isso, em vez de você efetuar o acesso “direto” ao servidor no qual está hospedado o site ou outro serviço web, o tráfego é intermediado por pelo menos 3 servidores / relays.
Além disso, o conteúdo enviado / recebido, ao passar por cada um dos nós (servidor) é sujeito a uma camada de criptografia, sendo que cada um dos nós, só tem uma chave de descriptografia. Graças a isso, ainda que um possível invasor ganhe acesso a um dos nós, ele precisaria quebrar outras duas camadas de criptografia.
Em outras palavras, a rede Tor se encarrega de realizar a criptografia dos dados relativos aos acessos – ou o tráfego, se preferir – em camadas, cada qual com sua própria criptografia e que resumidamente consistem dos diferentes pontos de acesso (servidores / relays) pelo qual passam os dados e que por sua vez, são nós da rede.
O último nó, é o exit node ou exit relay (nó de saída, em português), sempre em outro país. Tipicamente, há sempre pelo menos três nós: o de entrada (entry node ou entry relay), o middle relay ou intermediário e o de saída, o qual efetivamente se comporta como se fosse ele o responsável direto pelo acesso.
Os três nós podem estar em três diferentes países.
Dada essa característica, para o servidor final onde está hospedado o site ou aplicação web, o endereço IP do acesso, corresponde ao endereço IP do exit node, ou seja, do último servidor ou nó, de forma que o endereço IP não comprometerá sua segurança.
Outro aspecto do seu funcionamento, é que o navegador Tor tem por padrão o mesmo comportamento da opção da navegação anônima ou privada dos navegadores ditos “tradicionais”, o que significa dizer que após o fechamento do programa, nenhum cache do navegador é armazenado, incluindo os cookies e que é um dos elementos que comprometem a sua privacidade e anonimato.
Por fim, mas não menos importante, quando você opta por instalá-lo no seu sistema operacional, na verdade ele não é instalado, mas os arquivos necessários ao seu funcionamento, são descompactados em uma pasta (geralmente no desktop) e que portanto, não gera entradas no registro e nem nada que permita a alguém que tenha acesso ao dispositivo, conhecer os acessos feitos.
Quais a vantagens do navegador Tor?
Nesse ponto deve ser bastante intuitivo para a maioria responder a essa pergunta. Mas a fim de que não existam dúvidas, vamos comentar melhor cada ponto:
-
Privacidade – o conceito da rede Tor ao implementar uma camada de criptografia aos dados trocados, garante razoavelmente bem a privacidade desses dados ainda que um suposto invasor ganhe acesso a um dos nós. Soma-se a isso o fato de que cada nó tem seu próprio endereço IP. A exceção para ambos os casos, é o entry node, pois é apenas a primeira camada;
-
Segurança – a segurança resulta tanto do aspecto anterior, como pelo fato de um invasor não tem como alterar o conteúdo eventualmente interceptado;
-
Anonimato – ao não saber o endereço IP do usuário e ter apenas do nó de saída (exit node ou exit relay), não se sabe o real IP do usuário;
-
Acessibilidade – possibilita acessar destinos que eventualmente estejam bloqueados por ranges (intervalos) de IPs ou de um determinado país;
-
Portabilidade – o Tor pode ser instalado em uma mídia removível, como um pendrive ou cartão microSD, o que permite que você o use / acesse em diversos dispositivos e sem deixar “rastros”;
-
Multiplataforma – disponível para Windows, Linux, MacOS e Android.
Porém é preciso fazer uma ressalva. Se eventualmente você acessa um site / serviço web no qual é preciso se autenticar, como por exemplo, o Gmail, naturalmente o Google saberá que é você.
Desvantagens do navegador Tor
Aqueles que entendem a importância da privacidade na Internet, a essa altura já devem estar bastante empolgados e acreditando que finalmente agora têm um browser para protegê-los.
Entretanto, apesar do grau de eficiência da proposta ser bastante bom, o Tor não é um browser para todo mundo e nem para todo e qualquer acesso.
Há sim desvantagens no seu uso:
-
Utilização – não é destinado ao uso de todo e qualquer usuário, porque os usuários extremamente leigos, podem não tirar o máximo de benefício e podem até encontrar dificuldade em realizar alguns acessos;
-
Acessibilidade – não é para acessar qualquer site / serviço web. Alguns recursos de alguns sites não funcionarão, especialmente os que usam informações de acesso e ainda há os casos em que os sites propositalmente bloqueiam acessos pelo Tor. Como vimos também, não faz sentido efetuar acessos autenticados, se o objetivo é se anonimizar perante o site acessado;
-
Desempenho – a velocidade de acesso e navegação é muito inferior aos demais navegadores, por conta do número de nós / relays que fazem a intermediação do tráfego e que pode piorar caso se adicione mais nós.
Conclusão
O navegador Tor é a melhor ferramenta para quem precisa garantia de segurança, privacidade e anonimato para determinados acessos na Internet.