Todos os dados são roteados pela rede Tor, que criptografa seus dados e os distribui por pelo menos três nós do Tor ao redor do mundo antes de passá-los para seu destino final.
Essa técnica torna quase impossível para um site saber quem você é. O primeiro nó (entrada) pode saber quem você é (ou ver seu endereço IP), mas não sabe a quem você está tentando se conectar ou quais dados está transmitindo. O último nó (saída) pode ver com quem você está se conectando e pode fazer algumas suposições sobre os dados transmitidos (especialmente quando outras formas de criptografia como TLS não são usadas). O nó de saída, entretanto, não pode ver quem ou onde você está. Quaisquer nós entre os dois devem separar os nós de entrada e saída uns dos outros, garantindo que mesmo se uma entidade estivesse no controle de muitos nós de entrada e saída ao mesmo tempo, eles teriam dificuldade em correlacionar todo o tráfego .
Da mesma forma que os usuários podem se esconder nessa rede, os operadores de serviço também podem. Os chamados serviços ocultos são sites disponíveis apenas por meio da rede Tor por meio de um url que termina em .onion. Criar esse serviço oculto é fácil; não há necessidade de registro, não há taxas associadas à criação de tais endereços de cebola e criptografia ponta a ponta é incluída por padrão, removendo a necessidade de esquemas de autoridade de certificação difíceis . Além disso, como não há registro central, esses domínios são anônimos e não podem ser retirados dos usuários.
A Internet está se tornando cada vez mais centralizada, concentrando poder nas mãos de algumas redes de distribuição de conteúdo , plataformas de publicidade e centros de dados. A rede Tor apresenta uma saída conveniente, pois já existe, provou ser segura e permite uma ampla gama de funcionalidades quando agrupada com outro software ou incorporada diretamente no sistema operacional.
Conectividade de entrada ponto a ponto
A principal novidade dos aplicativos que possuem o Tor incorporado é a capacidade de fazer verdadeiras conexões ponto a ponto, independentemente de os dispositivos estarem em IPv4, iPVv6, redes celulares, usando VPNs ou atrás de firewalls corporativos ou NATs. Isso permite que os aplicativos mantenham sua funcionalidade sem uma infraestrutura de servidor central, permitindo aplicativos descentralizados que são muito mais difíceis de derrubar e censurar.
Criptografia ponta a ponta
Usando os circuitos do Tor, essas conexões ponto a ponto podem ser feitas com criptografia ponta a ponta por padrão, exigindo apenas um canal lateral seguro para compartilhar urls ou chaves de criptografia. Isso torna esses aplicativos muito mais seguros, especialmente no contexto de descentralização.
Privacidade
O roteamento de todas as conexões por padrão através da rede Tor protege a privacidade do usuário, pois oculta de forma eficiente a localização e o endereço IP dos usuários, fazendo com que todos os usuários pareçam uniformes em toda a rede.
Proteção DDoS
Depois que um aplicativo convida conexões de entrada por meio da rede onion, ele pode atribuir um novo circuito Tor com novos URLs de serviço ocultos para cada usuário, mantendo a funcionalidade do aplicativo durante ataques DDoS . Assim que um ataque é detectado, este circuito pode ser fechado facilmente, enquanto outros circuitos permanecem funcionais.
Tornando bate-papos, Bitcoin e compartilhamento de arquivos mais seguros
Alguns dos principais candidatos à integração do Tor são o tipo de aplicativo que já usamos muito hoje. Os aplicativos de chat podem usar o Tor para permitir uma experiência do usuário mais privada e segura, na qual os usuários criam salas ocultas totalmente criptografadas diretamente de seus dispositivos, sem deixar rastros da existência do chat ou de seus participantes no servidor. Chamadas telefônicas seguras e videoconferências também podem ser feitas dessa maneira.
A rede Lightning também pode lucrar com uma melhor integração do Tor. Embora aplicativos como o Electrum facilitem o roteamento de todo o tráfego por meio do proxy Socks5 integrado , eles ainda não podem criar serviços ocultos ou assumir o controle dos circuitos em detalhes. Isso significa que o nó do Lightning não pode ser disponibilizado para conexões de entrada na rede Tor.
Um aplicativo que já implementa o Tor a seu favor é o OnionShare. Usando o OnionShare, qualquer pessoa pode compartilhar de forma rápida e conveniente arquivos de seu computador diretamente com outra parte, sem depender de um serviço centralizado, pagar uma taxa ou entregar seus dados pessoais.
O Avance Network é uma comunidade fácil de usar que fornece segurança de primeira e não requer muito conhecimento técnico. Com uma conta, você pode proteger sua comunicação e seus dispositivos. O Avance Network não mantém registros de seus dados; portanto, você pode ter certeza de que tudo o que sai do seu dispositivo chega ao outro lado sem inspeção.