X⇑☝(´⊙ε⊙`)
[̲̅м̲̅α̲̅и̲̅т̲̅є̲̅и̲̅н̲̅α̲̅ ̲̅є̲̅ร̲̅т̲̅є̲̅ ̲̅ร̲̅i̲̅т̲̅є̲̅ ̲̅є̲̅м̲̅ ̲̅f̲̅υ̲̅и̲̅c̲̅i̲̅σ̲̅и̲̅α̲̅м̲̅є̲̅и̲̅т̲̅σ̲̅ ̲̅є̲̅ ̲̅c̲̅l̲̅i̲̅q̲̅υ̲̅є̲̅ ̲̅и̲̅σ̲̅ ̲̅α̲̅и̲̅υ̲̅и̲̅c̲̅i̲̅σ̲̅ ̲̅ร̲̅є̲̅ ̲̅α̲̅ρ̲̅α̲̅я̲̅є̲̅c̲̅є̲̅я̲̅.̲̅]

Mistérios da Deep Web, parte 3: Como ela torna a navegação secreta?

Tor
ILUSTRAJean Magalhães

1. Tor, na verdade, é uma sigla para "The Onion Router" ("O Roteador Cebola"). Assim como esse vegetal, a navegação do usuário é dividida em várias "camadas", em vez de traçar uma rota direta entre computador e servidor final. É como se você fizesse um caminho mais longo e maluco da escola até sua casa para evitar que alguém o seguisse
2. O navegador que libera a conexão à rede Tor tem várias funções de segurança - como ocultamento de IP (número que identifica seu computador) e bloqueio de conteúdos com Flash e JavaScript. Antes de enviar a mensagem do usuário, o Tor primeiro a tornacriptografada, ou seja, a converte num código. Então, repassa-a para a rede Tor
3. A rede Tor é formada por uma cadeia de quatro pontos: você, uma porta de entrada (que varia sempre), vários distribuidores (os "relay nodes") e a porta de saída. A cada distribuidor que a informação é repassada, ela é recriptografada. E cada relay node só conhece um "trecho" do caminho: quem enviou o dado para ele e para quem ele o enviará
4. Todo esse jogo de passa e repassa acaba tornando o uso do Tor mais lento que o de um navegador comum. E a rota completa muda a cada dez minutos. Só o último participante, o da porta de saída, é quem envia a informação de volta à internet de superfície, rumo ao servidor final. Nesse ponto, portanto, ela se torna novamente vulnerável à interceptação
ESTA É PARTE 3 DA MATÉRIA MISTÉRIOS DA DEEP WEB. CONFIRA AS OUTRAS:

Nenhum comentário:

Postar um comentário