На этой странице Вы можете получить подробный анализ слова или словосочетания, произведенный с помощью лучшей на сегодняшний день технологии искусственного интеллекта:
Tor é um software livre e de código aberto que proporciona a comunicação anônima e segura ao navegar na Internet e em atividades online, protegendo contra a censura e principalmente a privacidade. O nome é derivado de um acrônimo do projeto original do software chamado "The Onion Router", em português "O Roteador Cebola". O Tor direciona o tráfego da Internet por meio de uma rede sobreposta livre e de alcance mundial, consistindo de mais de sete mil retransmissores, para ocultar a localização e utilização do usuário de qualquer pessoa que realize vigilância de rede ou análise de tráfego. O uso do Tor dificulta o rastreamento da atividade da Internet para o usuário: isso inclui "visitas a sites, postagens online, mensagens instantâneas e outras formas de comunicação". O uso pretendido do Tor é proteger a privacidade pessoal de seus usuários, bem como sua liberdade e capacidade de conduzir comunicação confidencial, mantendo suas atividades na Internet não monitoradas.
O Tor não impede que um serviço online determine quando está sendo acessado pelo Tor. O Tor protege a privacidade do usuário, mas não oculta o fato de alguém estar usando o Tor. Alguns sites restringem permissões através do Tor. Por exemplo, a Wikipedia bloqueia tentativas dos usuários do Tor de editar artigos, a menos que uma permissão especial seja solicitada.
O roteamento de cebola é implementado por criptografia na camada de aplicação de uma pilha de protocolos de comunicação, aninhada como as camadas de uma cebola. O Tor criptografa os dados, incluindo o endereço IP do próximo nó de destino, várias vezes e os envia por meio de um circuito virtual que compreende retransmissores Tor de seleção aleatória. Cada retransmissor descriptografa uma camada de criptografia para revelar o próximo retransmissor no circuito para passar os dados criptografados restantes para ele. O retransmissor final descriptografa a camada mais interna da criptografia e envia os dados originais para o seu destino, sem revelar ou conhecer o endereço IP de origem. Como o roteamento da comunicação estava parcialmente oculto a cada salto no circuito Tor, esse método elimina qualquer ponto único, no qual os pares comunicantes possam ser determinados por meio de vigilância em rede que depende de conhecer sua origem e destino.
Um adversário pode tentar cancelar o anonimato do usuário por alguns meios. Uma maneira de conseguir isso é através da exploração de software vulnerável no computador do usuário. A NSA possuía uma técnica que mira uma vulnerabilidade - que eles denominaram "EgotisticalGiraffe" - em uma versão desatualizada do navegador Firefox, ao mesmo tempo empacotada com o pacote Tor e, em geral, tem como alvo os usuários do Tor para monitoramento próximo sob o programa XKeyscore. Os ataques contra o Tor são uma área ativa da pesquisa acadêmica, que é bem-vinda pelo próprio Projeto Tor. A maior parte do financiamento para o desenvolvimento de Tor veio do governo federal dos Estados Unidos, inicialmente através do Escritório de Pesquisa Naval e da DARPA.
Além de todos os recursos mencionados acima, tor também pode ser usado para funcionar como internet normal, é claro, o Tor também é conhecido por acessar a Deep Web (internet profunda), conhecida também por deepnet ou undernet. Para quem não sabe o que é, ela é uma forma de internet que não deixa os sites serem indexados por buscadores padrões.
A deep web usa um servidor descentralizado, ou seja, funciona de forma P2P. É uma parte da web que não é indexada pelos mecanismos de busca, como o Google, sendo assim, não fica aberto para o público. Geralmente, a deep web é associada a conteúdo ilegal, como venda de drogas ou diversas outras atividades ilegais
A maioria das distribuições Linux ou GNU/Linux disponibilizam o Tor e também está disponível para diferentes sistemas operacionais, tais como Windows e Mac OS.