ILUSTRAJean Magalhães
1. Tor, na verdade, é uma sigla para "The Onion Router" ("O Roteador Cebola"). Assim como esse vegetal, a navegação do usuário é dividida em várias "camadas", em vez de traçar uma rota direta entre computador e servidor final. É como se você fizesse um caminho mais longo e maluco da escola até sua casa para evitar que alguém o seguisse
2. O navegador que libera a conexão à rede Tor tem várias funções de segurança - como ocultamento de IP (número que identifica seu computador) e bloqueio de conteúdos com Flash e JavaScript. Antes de enviar a mensagem do usuário, o Tor primeiro a tornacriptografada, ou seja, a converte num código. Então, repassa-a para a rede Tor
3. A rede Tor é formada por uma cadeia de quatro pontos: você, uma porta de entrada (que varia sempre), vários distribuidores (os "relay nodes") e a porta de saída. A cada distribuidor que a informação é repassada, ela é recriptografada. E cada relay node só conhece um "trecho" do caminho: quem enviou o dado para ele e para quem ele o enviará
4. Todo esse jogo de passa e repassa acaba tornando o uso do Tor mais lento que o de um navegador comum. E a rota completa muda a cada dez minutos. Só o último participante, o da porta de saída, é quem envia a informação de volta à internet de superfície, rumo ao servidor final. Nesse ponto, portanto, ela se torna novamente vulnerável à interceptação
ESTA É PARTE 3 DA MATÉRIA MISTÉRIOS DA DEEP WEB. CONFIRA AS OUTRAS:
Nenhum comentário:
Postar um comentário