O que é roteamento de cebola, exatamente? [MakeUseOf explica]

O que é roteamento de cebola, exatamente? [MakeUseOf explica]

Privacidade da Internet. O anonimato foi uma das maiores características da Internet em sua juventude (ou uma de suas piores características, dependendo de para quem você perguntar). Deixar de lado os tipos de problemas que surgem da interação anônima, como a falta de consequências, a privacidade na Internet e o anonimato é importante para prevenir alguns crimes graves, como o roubo de identidade.





E assim, quando os tópicos relacionados à privacidade na Internet aparecerem, você ouvirá frequentemente sobre 'navegação privada' e 'servidores proxy' e outros. Mas, honestamente, a Internet nunca é verdadeiramente anônimo. Na maior parte, suas atividades podem ser rastreadas até você; a única diferença é como difícil é rastrear suas ações até você. É aí que entra o roteamento cebola.





Noções básicas de roteamento de cebola

Uma maneira de entender o roteamento cebola é começar com o conceito de servidores proxy . Um servidor proxy é um servidor que retransmite sua conexão por meio desse servidor, o que basicamente adiciona uma etapa no caminho de seus pacotes de dados. Se alguém rastreou seu endereço IP, eles o verão como o endereço IP do servidor proxy em vez de seu endereço residencial.





Mas os servidores proxy não são exatamente anônimos. Eles mantêm registros de todo o tráfego que passa, o que significa que podem realmente apontar para você, se necessário. Para a maioria das atividades, o servidor proxy funciona, embora adicione um pouco de latência à sua conexão. Seu anonimato não seria totalmente protegido, no entanto, se seu serviço de proxy foi atingido com uma intimação para suas informações de IP.

O roteamento Onion é como uma forma avançada de roteamento proxy. Em vez de rotear por meio de um único servidor desprotegido, ele usa uma rede de nós que criptografa constantemente seus pacotes de dados em cada etapa. Somente no final dessa 'cadeia' de nós cebola seus dados são descriptografados e enviados ao destino final. Na verdade, apenas este nó de saída tem o poder de descriptografar sua mensagem, então nenhum outro nó pode ver o que você está enviando.



Devido às múltiplas camadas de criptografia, que não tão coincidentemente se assemelham às camadas dentro de uma cebola, é extremamente difícil rastrear suas informações até você como a fonte quando você usa o roteamento cebola.

como executar jogos do windows 95 no windows 10

Um Exemplo Simples

Você já ouviu falar do Tor? É uma rede segura que usa o roteamento cebola para manter todas as suas atividades o mais criptografadas e ocultas possível. Você sabia que Tor realmente significa o roteador cebola? Se esse nome parecia estranho para você antes, agora você sabe por que se chama assim.





De qualquer forma, aqui está um exemplo usando Tor para ajudá-lo a visualizar o processo de roteamento de cebola um pouco melhor. Este exemplo abstrato leva você na jornada de um pacote de dados através do roteamento cebola do Tor.

  • Seu computador tem um cliente de roteamento onion instalado, que neste caso é o Tor. Este cliente criptografa todos os pacotes de dados enviados do seu computador (Alice).
  • Seu computador envia um pacote de dados para o Nó A.
  • O Nó A criptografa seu pacote de dados já criptografado e o envia para o Nó B.
  • O Nó B criptografa seu pacote de dados já criptografado e o envia para o Nó C.
  • Este ciclo continua até que o pacote de dados chegue ao Nó Z, que é o nó de saída.
  • O Nó Z descriptografa todas as camadas de criptografia em seu pacote de dados e, finalmente, o envia para o destino (Bob). O destino pensa que seu pacote de dados se originou do Nó Z, não você.
  • Quando os dados são enviados de volta para você, a cadeia é revertida com o Nó Z se tornando o primeiro nó e seu computador sendo o nó de saída.

Como você pode ver, as várias camadas de criptografia tornam muito difícil invadir seus pacotes de dados. É como um cofre dentro de um cofre dentro de outro - mesmo se você quebrar em um, você ainda terá que invadir todos os outros.





Como você pode se beneficiar com o roteamento da cebola

Uma maneira de utilizar uma rede de roteamento cebola é configurar seu site dentro de a rede para mantê-lo em segredo de olhares indiscretos. Por exemplo, você pode fazer isso no Tor para que apenas os usuários da rede Tor possam visualizar e acessar seu site. Algumas pessoas podem usar essa oportunidade para propósitos sombrios e nefastos, mas também existem razões legítimas para ocultar seu site em uma rede criptografada.

como eu mudo minha conta do google padrão?

Se você estiver interessado, dê uma olhada no Chris's tutorial sobre como configurar um site Tor anônimo .

Mas na maior parte do tempo, o Tor é usado para manter seu anonimato na Internet normal que todos os outros usam. Não quer que grandes corporações como Amazon, Google e Microsoft saibam tudo sobre seus hábitos de navegação? Em seguida, configure um cliente Tor e comece a ocultar sua atividade agora. Pelo que eu sei, é a maneira mais segura e eficaz de se manter conectado à Internet, eliminando muitos problemas de privacidade.

Conclusão

O takeaway? Apenas coloque na sua cabeça que a Internet não é o vale-tudo anônimo que já teve a reputação de ser. Graças aos avanços em tecnologia e métodos de registro, a maioria das ações pode ser rastreada até o agente adequado. Não quer dizer que o roteamento cebola é infalível, porque todas as formas de segurança podem ser violadas, mas a quantidade de esforço necessária para quebrar o roteamento cebola é suficiente para dizer que é um anonimizador eficaz.

Se você é um grande fanático por privacidade, deve procurar a rede Tor .

Créditos de imagem: Cebola real via Shutterstock , Rede de pessoas via Shutterstock , Site seguro via Shutterstock

Carregar seu telefone durante a noite estraga a bateria
Compartilhado Compartilhado Tweet O email 6 alternativas audíveis: os melhores aplicativos de audiolivros gratuitos ou baratos

Se você não gosta de pagar por audiolivros, aqui estão alguns ótimos aplicativos que permitem ouvi-los gratuitamente e legalmente.

Leia a seguir
Tópicos relacionados
  • Navegadores
  • Proxy
  • Rede Tor
Sobre o autor Joel Lee(1524 artigos publicados)

Joel Lee é o Editor-chefe da MakeUseOf desde 2018. Ele tem um B.S. em Ciência da Computação e mais de nove anos de experiência profissional em redação e edição.

Mais de Joel Lee

Assine a nossa newsletter

Junte-se ao nosso boletim informativo para dicas de tecnologia, análises, e-books grátis e ofertas exclusivas!

Clique aqui para se inscrever