1 pontos por GN⁺ 2025-08-10 | Ainda não há comentários. | Compartilhar no WhatsApp
  • O Tor começou em pesquisa militar e hoje desempenha um papel central como infraestrutura de privacidade digital
  • A técnica de Onion routing, para proteção dos metadados da rede, tornou-se a base do Tor
  • Por meio da cooperação entre o Exército dos Estados Unidos e o grupo de hackers cypherpunk, o Tor evoluiu para uma plataforma de anonimato utilizada pelo público em geral
  • A necessidade de ferramentas como o Tor se destaca em meio ao conflito contínuo entre proteção da privacidade e segurança pública
  • O papel do Tor é ressaltado como alternativa aos riscos sociais de uma infraestrutura concentrada de controle e vigilância

Origem e evolução do Tor

  • O Tor começou como um projeto do Naval Research Laboratory (NRL) dos Estados Unidos e hoje se firmou como tecnologia central para proteção da privacidade
  • O Tor oferece anonimato de identidade do usuário por meio de uma rede de servidores distribuídos e do Tor Browser
  • Com essa rede, o tráfego do usuário é passado por vários servidores em diferentes países e entregue de forma criptografada de modo complexo, dificultando rastreamento e censura

A ascensão da darknet e das tecnologias de privacidade

  • As tecnologias de privacidade como o Tor formam a base da sociedade digital e são essenciais para proteger pessoas contra crimes cibernéticos, ao lado de ferramentas como VPNs, mensageiros criptografados como o WhatsApp e diversas tecnologias de segurança
  • Como as tecnologias de privacidade inevitavelmente bloqueiam tanto crimes digitais quanto a vigilância estatal, segue um debate constante entre política, tecnologia e valores sociais

Criptowar e cyberpunk

  • Na era inicial da internet comercial dos anos 1990, ocorreu a Crypto Wars em torno da adoção pública da criptografia
  • Grupos cypherpunk e cientistas da computação queriam disseminar a criptografia militar para o público em geral, para que a internet se tornasse uma ferramenta que quebrasse autoridades e desse poder aos indivíduos
  • Governos e grandes empresas, por motivos distintos, compartilhavam a percepção de que a criptografia era importante

Espionagem, submarinos e metadados da internet

  • A internet foi projetada para expor a estrutura de caminho do tráfego (metadados), representando uma vulnerabilidade para a segurança de militares e agentes de inteligência, especialmente quando localizados no exterior
  • O conteúdo de mensagens confidenciais pode ser protegido por criptografia, mas as informações de origem e destino (metadados) ficam visíveis para operadoras de serviço ou provedores de internet (ISP)
  • A equipe de pesquisa do NRL buscou uma forma de ocultar não apenas o conteúdo, mas também a origem e o destino

Onion Routing e arquitetura de anonimização

  • O princípio central do Onion routing é encapsular a informação de rota em três camadas de criptografia e decodificá-las uma a uma à medida que passam por vários nós de retransmissão
  • Cada nó conhece apenas uma parte do caminho completo, de modo que nenhum nó de retransmissão consegue determinar simultaneamente toda a origem e o destino
  • A anonimidade é fortalecida quanto maior a escala de usuários, portanto a estrutura precisa ser aberta para o público em geral, não limitada a uso militar

Colaboração entre cypherpunks e militares e a transição para plataforma aberta

  • A equipe de pesquisa do Tor reconheceu que o anonimato real só se concretiza com uso público e, por isso, buscou colaboração com hackers cypherpunk
  • Em 1997, no Information Hiding Workshop, houve uma troca de ideias e valores entre cypherpunks e pesquisadores do NRL
  • O Tor foi construído com a combinação das exigências de alta segurança do meio militar e da visão de privacidade distribuída e democrática dos cypherpunks

Debate de privacidade e implicações sociais

  • A história do Tor é um processo de busca por um novo equilíbrio de poder por meio da aliança de múltiplas forças, e não uma simples dicotomia entre Estado e indivíduo
  • Em debates políticos atuais, como a Lei de Segurança Online do Reino Unido, fica claro que tecnologias de privacidade, na prática, tendem a fortalecer a proteção de populações marginalizadas
  • Tentativas de enfraquecer a criptografia violam ainda mais a autonomia de grupos vulneráveis, como mulheres e crianças, e podem ser exploradas por detentores de poder
  • O enfrentamento real de riscos deve se basear em sistemas de moderação de conteúdo democráticos e transparentes e na reconstrução da confiança social; soluções técnicas baseadas em vigilância isoladamente são insuficientes

Conclusão: o significado social do Tor

  • Em um ambiente de internet cada vez mais centralizado e com maior poder de controle por uma minoria, intensificado por IA, cresce a importância de ferramentas como o Tor
  • Além de proteger dados pessoais e combater crimes cibernéticos, o Tor também aponta um caminho para uma sociedade digital mais democrática e confiável

Ainda não há comentários.

Ainda não há comentários.