Propaganda
Privacidade na Internet. O anonimato foi uma das maiores características da Internet em sua juventude (ou uma das piores características, dependendo de quem você pergunta). Deixando de lado os tipos de problemas que surgem da interação anônima, como a falta de conseqüências, a privacidade na Internet e o anonimato são importantes para prevenir alguns crimes graves, como a identidade roubo.
E assim, quando os tópicos relacionados à privacidade na Internet são exibidos, você costuma ouvir sobre "navegação privada" e "servidores proxy" e tal. Mas honestamente, a Internet nunca é verdadeiramente anônimo. Na maioria das vezes, suas atividades podem ser rastreadas até você; a única diferença é como difícil é rastrear suas ações de volta para você. É aí que entra o "roteamento da cebola".
Noções básicas de roteamento de cebola
Uma maneira de entender o roteamento da cebola é começar com o conceito de servidores proxy 6 maneiras de desbloquear sites por trás de um firewallPrecisa saber como desbloquear sites? Aqui estão vários métodos que você pode usar. Um deles é obrigado a trabalhar! consulte Mais informação . Um servidor proxy é um servidor que retransmite sua conexão através desse servidor, o que basicamente adiciona uma etapa no caminho de seus pacotes de dados. Se alguém rastrear seu endereço IP, ele o verá como o endereço IP do servidor proxy em vez do seu endereço residencial.
Mas os servidores proxy não são exatamente anônimos. Eles mantêm registros de todo o tráfego que passa, o que significa que eles podem realmente apontar para você, se necessário. Para a maioria das atividades, o servidor proxy é bom, apesar de adicionar um pouco de latência à sua conexão. Seu anonimato não seria totalmente protegido, no entanto, se seu serviço de proxy fosse atingido por uma intimação para suas informações de IP.
![O que é o roteamento de cebola, exatamente? [MakeUseOf Explain] roteamento de cebola 1](/f/249a504ab7f707f99d6f8b57650c8826.jpg)
O roteamento de cebola é como uma forma avançada de roteamento de proxy. Em vez de rotear através de um único servidor desprotegido, ele usa uma rede de nós que constantemente criptografar seus pacotes de dados Mantenha-se seguro e privado com esses 5 complementos de criptografia [Firefox]As cifras têm sido usadas ao longo da história para manter sigilo e segurança para dados confidenciais. Em vez de deixar informações importantes em aberto e acessíveis a qualquer pessoa para leitura, essas cifras mantinham o conhecimento ... consulte Mais informação a cada passo. Somente no final dessa "cadeia" de nós de cebola seus dados são descriptografados e enviados para o destino final. De fato, apenas esse "nó de saída" tem o poder de descriptografar sua mensagem, para que nenhum outro nó possa ver o que você está enviando.
Devido às múltiplas camadas de criptografia, que não coincidem com as camadas dentro de um cebola, é extremamente difícil rastrear suas informações até você como a fonte quando você usa cebola roteamento.
Um exemplo simples
Você já ouviu falar de Tor? É uma rede segura que usa o roteamento de cebola para manter toda a sua atividade o mais criptografada e oculta possível. Você sabia que Tor realmente significa "o roteador de cebola"? Se esse nome lhe soou estranho antes, agora você sabe por que ele se chama.
![O que é o roteamento de cebola, exatamente? [MakeUseOf Explain] roteamento de cebola 2](/f/dd7242c04f6f7907c816d35aaf69dc4b.jpg)
De qualquer forma, aqui está um exemplo usando o Tor para ajudá-lo a visualizar um pouco melhor o processo de roteamento da cebola. Este exemplo abstrato que leva você na jornada de um pacote de dados pelo roteamento de cebola do Tor.
- Seu computador possui um cliente de roteamento de cebola instalado, que neste caso é o Tor. Este cliente criptografa todos os pacotes de dados enviados do seu computador (Alice).
- Seu computador envia um pacote de dados para o nó A.
- O nó A criptografa o pacote de dados já criptografado e o envia para o nó B.
- O nó B criptografa o pacote de dados já criptografado e o envia para o nó C.
- Esse ciclo continua até que o pacote de dados atinja o Nó Z, que é o "nó de saída".
- O nó Z descriptografa todas as camadas de criptografia no seu pacote de dados e finalmente o envia para o destino (Bob). O destino pensa que seu pacote de dados se originou no Nó Z, não você.
- Quando os dados são enviados de volta para você, a cadeia é revertida, com o Nó Z se tornando o primeiro e o computador sendo o nó de saída.
Como você pode ver, as múltiplas camadas de criptografia dificultam muito a invasão dos pacotes de dados. É como um cofre dentro de um cofre - mesmo se você invadir um, ainda precisará invadir todo o resto.
Como você pode se beneficiar do roteamento de cebola
![O que é o roteamento de cebola, exatamente? [MakeUseOf Explain] roteamento de cebola 3](/f/87fda91bb3a4223100b8574f6ab5ceb3.jpg)
Uma maneira de utilizar uma rede de roteamento com cebola é configurar seu site dentro a rede para mantê-lo em segredo de olhares indiscretos. Por exemplo, você pode fazer isso no Tor para fazer com que apenas os usuários da rede Tor possam visualizar e acessar seu site. Algumas pessoas podem usar essa oportunidade para fins obscuros e nefastos, mas também existem razões legítimas para ocultar seu site em uma rede criptografada.
Se você estiver interessado, confira Chris tutorial sobre como configurar um site Tor anônimo Como criar um site de serviço oculto para configurar um site ou servidor anônimoTor é uma rede segura e anônima que permite que qualquer pessoa acesse sites com anonimato. As pessoas normalmente usam o Tor para acessar sites normais, mas não precisam. Se você deseja configurar o seu próprio ... consulte Mais informação .
Mas, na maioria das vezes, o Tor é usado para manter seu anonimato na Internet comum que todos os outros usam. Não deseja que grandes empresas como Amazon, Google e Microsoft saibam tudo sobre seus hábitos de navegação? Então configurar um cliente Tor Como o Projeto Tor pode ajudá-lo a proteger sua própria privacidade onlineA privacidade tem sido um problema constante em praticamente todos os principais sites que você visita hoje, especialmente nos que lidam com informações pessoais regularmente. No entanto, embora a maioria dos esforços de segurança esteja atualmente direcionada para o ... consulte Mais informação e comece a ocultar sua atividade agora. Até onde eu sei, é a maneira mais segura e eficaz de permanecer conectado à Internet e eliminar muitos problemas de privacidade.
Conclusão
O takeaway? Apenas pense na idéia de que a Internet não é o anonimato de uma vez por todas que já teve a reputação de ser. Graças aos avanços na tecnologia e nos métodos de registro, a maioria das ações pode ser rastreada até o agente apropriado. Para não dizer que o roteamento de cebola é infalível, porque todas as formas de segurança podem ser quebradas, mas a quantidade de esforço necessária para quebrar o roteamento de cebola é suficiente para dizer que é um anonimizador eficaz.
Se você é um grande fã de privacidade, deve procurar a rede Tor.
Créditos da imagem: Cebola real via Shutterstock, Rede de pessoas via Shutterstock, Site Seguro Via Shutterstock
Joel Lee tem um BS. em Ciência da Computação e mais de seis anos de experiência profissional em redação. Ele é o editor chefe do MakeUseOf.