Saltar para o conteúdo

Tor (rede de anonimato)

Origem: Wikipédia, a enciclopédia livre.
Tor
Logótipo
Tor (rede de anonimato)
Captura de tela
Tor (rede de anonimato)
Navegador TOR - disponível em 36 línguas incluindo Português - Parte do Projeto Tor de Anonimato - proteção para ativistas, jornalistas etc
Desenvolvedor The Tor Project
Plataforma Multiplataforma
Lançamento 20 de setembro de 2002 (22 anos)[1]
Versão estável 0.4.8.12 [2] (6 de junho de 2024; há 5 meses)
Escrito em C++, JavaScript, C, Rust e Python
Sistema operacional Android, iOS, Linux, macOS, Windows
Gênero(s) Roteamento Onion, Anonimato, Rede sobreposta, Navegador web
Licença Licença BSD
Estado do desenvolvimento Ativo
Página oficial www.torproject.org

Tor é um software livre e de código aberto que proporciona a comunicação anônima e segura ao navegar na Internet e em atividades online, protegendo contra a censura e principalmente a privacidade. O nome é derivado de um acrônimo do projeto original do software chamado "The Onion Router",[3][4] em português "O Roteador Cebola". O Tor direciona o tráfego da Internet por meio de uma rede sobreposta livre e de alcance mundial, consistindo de mais de sete mil retransmissores,[5] para ocultar a localização e utilização do usuário de qualquer pessoa que realize vigilância de rede ou análise de tráfego. O uso do Tor dificulta o rastreamento da atividade da Internet para o usuário: isso inclui "visitas a sites, postagens online, mensagens instantâneas e outras formas de comunicação".[6] O uso pretendido do Tor é proteger a privacidade pessoal de seus usuários,[7] bem como sua liberdade e capacidade de conduzir comunicação confidencial, mantendo suas atividades na Internet não monitoradas.

O Tor não impede que um serviço online determine quando está sendo acessado pelo Tor. O Tor protege a privacidade do usuário, mas não oculta o fato de alguém estar usando o Tor. Alguns sites restringem permissões através do Tor. Por exemplo, a Wikipedia bloqueia tentativas dos usuários do Tor de editar artigos, a menos que uma permissão especial seja solicitada.[8]

O roteamento de cebola é implementado por criptografia na camada de aplicação de uma pilha de protocolos de comunicação, aninhada como as camadas de uma cebola. O Tor criptografa os dados, incluindo o endereço IP do próximo de destino, várias vezes e os envia por meio de um circuito virtual que compreende retransmissores Tor de seleção aleatória. Cada retransmissor descriptografa uma camada de criptografia para revelar o próximo retransmissor no circuito para passar os dados criptografados restantes para ele. O retransmissor final descriptografa a camada mais interna da criptografia e envia os dados originais para o seu destino, sem revelar ou conhecer o endereço IP de origem. Como o roteamento da comunicação estava parcialmente oculto a cada salto no circuito Tor, esse método elimina qualquer ponto único, no qual os pares comunicantes possam ser determinados por meio de vigilância em rede que depende de conhecer sua origem e destino.[9]

Um adversário pode tentar cancelar o anonimato do usuário por alguns meios. Uma maneira de conseguir isso é através da exploração de software vulnerável no computador do usuário.[10] A NSA possuía uma técnica que mira uma vulnerabilidade - que eles denominaram "EgotisticalGiraffe" - em uma versão desatualizada do navegador Firefox, ao mesmo tempo empacotada com o pacote Tor[11] e, em geral, tem como alvo os usuários do Tor para monitoramento próximo sob o programa XKeyscore.[12] Os ataques contra o Tor são uma área ativa da pesquisa acadêmica,[13][14] que é bem-vinda pelo próprio Projeto Tor.[15] A maior parte do financiamento para o desenvolvimento de Tor veio do governo federal dos Estados Unidos,[16] inicialmente através do Escritório de Pesquisa Naval e da DARPA.[17]

Um cartograma que ilustra o uso do Tor

Além de todos os recursos mencionados acima, tor também pode ser usado para funcionar como internet normal, é claro, o Tor também é conhecido por acessar a Deep Web (internet profunda), conhecida também por deepnet ou undernet. Para quem não sabe o que é, ela é uma forma de internet que não deixa os sites serem indexados por buscadores padrões.[18]

A deep web usa um servidor descentralizado, ou seja, funciona de forma P2P. É uma parte da web que não é indexada pelos mecanismos de busca, como o Google, sendo assim, não fica aberto para o público. Geralmente, a deep web é associada a conteúdo ilegal, como venda de drogas ou diversas outras atividades ilegais.[19]

A maioria das distribuições Linux ou GNU/Linux disponibilizam o Tor e também está disponível para diferentes sistemas operacionais,[20] tais como Windows e Mac OS.

O princípio central do Tor, o "roteamento de cebola", foi desenvolvido em meados dos anos 90 pelos funcionários do Laboratório de Pesquisa Naval dos Estados Unidos, pelo matemático Paul Syverson e pelos cientistas de computação Michael G. Reed e David Goldschlag, com o objetivo de proteger as comunicações on-line da inteligência dos EUA. O roteamento cebola foi, posteriormente, desenvolvido pela DARPA em 1997.[21][22][23][24][25][26]

A versão alfa do Tor, desenvolvida por Syverson e pelos cientistas Roger Dingledine e Nick Mathewson,[16] e, depois, chamada de Onion Routing Project (Projeto de Roteamento Cebola), ou projeto Tor, foi lançada em 20 de setembro de 2002.[27] O primeiro lançamento público ocorreu um ano depois.[28] Em 13 de agosto de 2004, Syverson, Dingledine e Mathewson apresentaram o "Tor: The Second-Generation Onion Router" (Tor: O Roetador Cebola de Segunda Geração) no 13º Simpósio de Segurança da USENIX.[29] Em 2004, o Laboratório de Pesquisa Naval divulgou o código do Tor sob uma licença gratuita e a Electronic Frontier Foundation (EFF) começou a financiar Dingledine e Mathewson para continuar seu desenvolvimento.[16]

Em dezembro de 2006, Dingledine, Mathewson e cinco outros fundaram o The Tor Project, uma organização sem fins lucrativos baseada no 501(c)(3) de Massachusetts, responsável pela manutenção do Tor.[30] A EFF atuou como patrocinadora fiscal do The Tor Project em seus primeiros anos, e seus primeiros apoiadores financeiros incluíram o US International Broadcasting Bureau, Internews, Human Rights Watch, Universidade de Cambridge, Google e a Stichting NLnet, sediada na Holanda.[31][32][33]

Desse período em diante, a maioria das fontes de financiamento veio do governo dos EUA.[16]

Em novembro de 2014, após a Operação Onymous, especulou-se que uma fraqueza do Tor havia sido explorada.[34] Uma fonte da BBC News citou uma "descoberta técnica"[35] que permitiu o rastreamento dos locais físicos dos servidores. Em novembro de 2015, documentos judiciais sobre o assunto,[36] além de gerar sérias preocupações sobre a ética em pesquisa de segurança[37] e o direito de não ser pesquisado de forma irracional garantida pela Quarta Emenda dos EUA,[38] também podem vincular a operação de aplicação da lei a uma ataque sobre o Tor no início do ano.[36]

Em dezembro de 2015, o The Tor Project anunciou que havia contratado Shari Steele como seu novo diretor executivo.[39] Steele já havia liderado a Electronic Frontier Foundation por 15 anos e, em 2004, liderou a decisão da EFF de financiar o desenvolvimento inicial de Tor. Um de seus principais objetivos declarados é tornar o Tor mais fácil de usar, a fim de proporcionar um acesso mais amplo à navegação anônima na web.[40]

Em julho de 2016, a diretoria completa do Projeto Tor renunciou e anunciou uma nova diretoria, composta por Matt Blaze, Cindy Cohn, Gabriella Coleman, Linus Nordberg, Megan Price e Bruce Schneier.[41][42]

Funcionamento

[editar | editar código-fonte]

O Tor implementa o roteamento cebola ou por camadas, isto é, usando a rede voluntária de servidores do projeto ao redor do mundo, o programa cria circuitos para trafegar os dados dos usuários. Todo o tráfego da rede Tor é criptografado e mesmo um participante voluntário da rede não consegue observar o tráfego que passa pelo seu servidor, uma vez que tudo é criptografado. Cada circuito no Tor é formado por pelo menos três servidores: servidor de Guarda (guard node), servidor do meio (middle relay) e o servidor de saída (exit node). O número de três conexões é um balanço entre performance e segurança.

Os circuitos de conexão Tor tem tempo de duração e são selecionados a partir de um algoritmo que, entre outras coisas, evita que todo o seu circuito seja criado num mesmo país ou por um mesmo participante da rede. Nesse circuito, em cada nó, o Tor criptografa todos os dados e repassa para o próximo nó da rede. Para evitar análise de tráfego de rede, nessa conexão cada nó sabe apenas um trecho do circuito.

Há um pseudo domínio com terminação .onion, acessível apenas pelo Tor.

Características

[editar | editar código-fonte]

Uma observação importante: o usuário deve ter cuidado se for usar a rede Tor para tráfegos não-criptografados, pois a segurança ao nível de transporte que o Tor implementa é só até o nó Tor de saída (exit node). Desse ponto até o destino da rede "convencional", o tráfego é encaminhado da maneira original como foi entregue ao Tor na máquina local. Então, se o usuário configurar o seu Tor para operar como servidor de relay, terá a possibilidade de logar o tráfego original de todas as pessoas que estiverem passando por túneis cujo nó de saída seja o seu nó Tor,[43] é um pacote de ferramentas para organizações e pessoas que desejam mais segurança na Internet. Com ele, o tráfego de dados na navegação de mensageiros instantâneos, IRC, navegadores, SSH e outros aplicativos que usam o protocolo TCP se tornará anônimo. Ele também fornece uma plataforma na qual os desenvolvedores podem construir novos aplicativos baseados no anonimato, segurança e privacidade. O tráfego é mais seguro ao se usar Tor, pois as comunicações são ligadas através de uma rede distribuída de servidores, chamados roteadores onion (onion router), um projeto que visa à proteção e ao direito do usuário de permanecer anônimo na Internet.

Em vez de direcionar a rota da fonte para o destino, os pacotes de dados da rede Tor assumem um caminho aleatório através de vários servidores que cobrem os traços para que nenhum observador inoportuno saiba de onde vieram e para onde vão os dados. O propósito dessa tecnologia é proteger os usuários da Internet contra a "análise de tráfego", uma forma de monitoramento de rede que ameaça o anonimato e a privacidade, atividades comerciais confidenciais e relacionamentos, além da segurança de Estado. Atualmente, 90% dos jovens da geração Z dizem se preocupar com a própria privacidade,[44] o que aumenta o interesse por redes como o Tor.

A análise de tráfego é usada diariamente por corporações, governos e indivíduos que desejam manter um banco de dados do que fazem pessoas e organizações na Internet. Ao invés de procurar o teor das comunicações, a análise de tráfego rastreia de onde vêm e para onde vão os seus dados, assim como quando foram enviados e a quantidade.

Por exemplo, companhias usam a análise de tráfego para armazenar um registro de que páginas da Internet o usuário visitou para construir um perfil dos seus interesses. Suponha-se que uma indústria farmacêutica use essa análise ao pesquisar um nicho de mercado, monitorando o website do concorrente para saber quais produtos lhe interessam. Uma lista de patentes pode ser consultada, rastreando todas as buscas feitas.

Tor dificulta a análise de tráfego ao evitar o rastreamento de dados online, permitindo que o usuário decida se deseja se identificar ou não ao se comunicar. A segurança é aperfeiçoada enquanto mais pessoas se voluntariam a executar servidores.

Serviços cebolas (onion services)

[editar | editar código-fonte]

O Tor também pode fornecer anonimato para outros servidores e sites. Servidores configurados para receber conexões de entrada somente através do Tor são chamados serviços cebolas, anteriormente chamados de serviços ocultos. Em vez de revelar o Endereço IP de um servidor (e, portanto, sua localização de rede), um serviço cebola é acessado através de seu endereço onion. A rede Tor lê esses endereços e pode encaminhar dados de e para os serviços cebolas, mesmo para aqueles hospedados por trás de firewalls ou NATs, preservando o anonimato de ambas as partes. O Tor é necessário para acessar os serviços cebolas.[45]

Implementações

[editar | editar código-fonte]

A principal implementação do Tor está escrita primariamente em C, com Python, JavaScript e diversas outras linguagens de programação, consistindo, em junho de 2020, em pouco mais de 500 mil linhas de código.[46]

O Tor Browser é carro-chefe do Tor Project. Ele foi criado sob o nome de Tor Browser Bundle por Steven J. Murdoch,[47] tendo sido anunciado em janeiro de 2008. O Tor Browser consiste numa versão modificada do navegador Mozilla Firefox Extended Support Release somado ao TorButton, TorLauncher, NoScript, a extensão para Firefox HTTPS Everywhere e o Tor proxy.[48][49] Os usuários podem executar o Tor Browser a partir de mídias removíveis. Ele também pode ser operado em dispositivos Microsoft Windows, macOS, ou Linux.[50]

O Tor Browser inicia automaticamente processos secundários do Tor e direciona o tráfego pela rede Tor. Ao fim de uma sessão, o navegador exclui todos os dados sensíveis de privacidade, como cookies de HTTP e histórico de navegação.[51]

Tor em Android

[editar | editar código-fonte]

Tor pode ser utilizado em dispositivos Android através de um software denominado Orbot. Orbot é um proxy gratuito que permite utilizar a rede Tor em dispositivos Android. Para utilizar Tor em Android precisamos de transferir o Orbot Proxy e o OrFox.[52]

Em outubro de 2013, com base nos documentos revelados por Edward Snowden se tornou pública uma apresentação da NSA mostrando o ataque da agência americana contra o Tor.[53] Os slides da apresentação foram disponibilizados no site da Electronic Frontier Foundation.[54]

Possível quebra de anonimato[55]

[editar | editar código-fonte]

Um grupo de pesquisadores conduziu um estudo entre 2008 e 2014 sobre identificação de usuários da Tor. O grupo trabalhou para divulgar as origens de seus endereços IPs.

Um grupo liderado pelo professor Sambuddho Chakravarty, que pesquisa sobre Anonimato e Privacidade para o Instituto de Tecnologia da Informação Indraprastha em Delhi, publicou vários artigos sobre o tópico nos últimos anos. Chakravarty revindica que seu grupo atingiu 100% de sucesso em identificações de origens em seu laboratório.

A pesquisa revelou que mais de 81% dos usuários da Tor podem ser identificados por exploração da tecnologia NetFlow desenvolvida pela Cisco para seus equipamentos.

A tecnologia NetFlow foi introduzida pela Cisco em seus roteadores para implementar um instrumento para coletar o tráfego de redes IP assim que elas entram ou saem de uma interface. Os dados fornecidos pelo NetFlow permitem que um administrador de rede qualifique o tráfego gerenciado pelo roteador e identifique possíveis causas de congestionamentos na rede. O protocolo é um padrão implementado também em hardwares de diversos outros fabricantes.

A técnica proposta por Chakravarty implementa uma análise de tráfego ativa baseada na introdução de tráfegos perturbadores no lado do servidor e procurando por uma perturbação similar no lado do usuário através de correlação estatística.

Referências

  1. Roger Dingledine (20 de setembro de 2002). «pre-alpha: run an onion proxy now!». Consultado em 17 de julho de 2008 
  2. «Stable release 0.4.8.12». 6 de junho de 2024. Consultado em 6 de junho de 2024 
  3. Li, Bingdong; Erdin, Esra; Güneş, Mehmet Hadi; Bebis, George; Shipley, Todd (14 de junho de 2011). «An Analysis of Anonymity Usage». In: Domingo-Pascual, Jordi; Shavitt, Yuval; Uhlig, Steve. Traffic Monitoring and Analysis: Third International Workshop, TMA 2011, Vienna, Austria, 27 de abril, 2011, Proceedings. Berlin: Springer-Verlag. pp. 113–116. ISBN 978-3-642-20304-6. Consultado em 6 de agosto de 2012 
  4. «Why is it called Tor?». Tor Project | Support. Consultado em 18 de janeiro de 2016 
  5. «Tor Network Status». Consultado em 14 de janeiro de 2016 
  6. Glater, Jonathan D. (25 de janeiro de 2006). «Privacy for People Who Don't Show Their Navels». The New York Times (em inglês). Consultado em 13 de maio de 2011. Cópia arquivada em 31 de janeiro de 2013 
  7. «What is Tor?» [O que é Tor?]. Electronic Frontier Foundation (em inglês). Consultado em 12 de setembro de 2021 
  8. Kingsley, Patrick (10 de junho de 2017). «Turks Click Away, but Wikipedia Is Gone». The New York Times. Consultado em 11 de junho de 2017. Cópia arquivada em 25 de outubro de 2019 
  9. Termanini, Rocky (2017). The Nano Age of Digital Immunity Infrastructure Fundamentals and Applications: The Intelligent Cyber Shield for Smart Cities. [S.l.]: CRC Press. pp. 210–211. ISBN 978-1-351-68287-9. LCCN 2017053798 
  10. Ball, James; Schneier, Bruce; Greenwald, Glenn (4 de outubro de 2013). «NSA and GCHQ target Tor network that protects anonymity of web users». The Guardian. Consultado em 5 de outubro de 2013. Cópia arquivada em 28 de fevereiro de 2019 
  11. «Peeling back the layers of Tor with EgotisticalGiraffe». The Guardian. 4 de outubro de 2013. Consultado em 5 de outubro de 2013 
  12. J. Appelbaum, A. Gibson, J. Goetz, V. Kabisch, L. Kampf, L. Ryge (3 de julho de 2014). «NSA targets the privacy-conscious». Panorama. Norddeutscher Rundfunk. Consultado em 4 de julho de 2014 
  13. Goodin, Dan (22 de julho de 2014). «Tor developers vow to fix bug that can uncloak users». Ars Technica 
  14. «Selected Papers in Anonymity». Free Haven 
  15. «Tor Research Home». torproject.org 
  16. a b c d Levine, Yasha (16 de julho de 2014). «Almost everyone involved in developing Tor was (or is) funded by the US government». Pando Daily. Consultado em 21 de abril de 2016 
  17. «Onion Routing: Our Sponsors». www.onion-router.net. Consultado em 17 de agosto de 2017 
  18. «Tor Browser: o que diferencia ele dos outros navegadores no Windows». Consultado em 9 de março de 2021 
  19. «Como entrar na deep web utilizando o tor». Consultado em 9 de março de 2021 
  20. Inc., The Tor Project,. «Download Tor». www.torproject.org. Consultado em 1 de junho de 2018 
  21. Fagoyinbo, Joseph Babatunde (28 de maio de 2013). The Armed Forces: Instrument of Peace, Strength, Development and Prosperity. [S.l.]: AuthorHouse. ISBN 978-1-4772-2647-6 
  22. Leigh, David; Harding, Luke (8 de fevereiro de 2011). WikiLeaks: Inside Julian Assange's War on Secrecy. [S.l.]: PublicAffairs. ISBN 978-1-61039-062-0 
  23. Ligh, Michael; Adair, Steven; Hartstein, Blake; Richard, Matthew (29 de setembro de 2010). Malware Analyst's Cookbook and DVD: Tools and Techniques for Fighting Malicious Code. [S.l.]: John Wiley & Sons. ISBN 978-1-118-00336-7 
  24. Syverson, Paul F.; Reed, Michael G.; Goldschlag, David M. (30 de maio de 1996). Hiding Routing information. Information Hiding. Col: Lecture Notes in Computer Science (em inglês). [S.l.]: Springer, Berlin, Heidelberg. pp. 137–150. CiteSeerX 10.1.1.80.7783Acessível livremente. ISBN 9783540619963. doi:10.1007/3-540-61996-8_37 
  25. Syverson, P.F.; Goldschlag, D.M.; Reed, M.G. (1997). «Anonymous connections and onion routing». Proceedings. 1997 IEEE Symposium on Security and Privacy (Cat. No.97CB36097). [S.l.: s.n.] pp. 44–54. ISBN 0-8186-7828-3. doi:10.1109/SECPRI.1997.601314 
  26. Reed, M.G.; Syverson, P.F.; Goldschlag, D.M. (1998). «Anonymous connections and onion routing». IEEE Journal on Selected Areas in Communications. 16 (4): 482–494. doi:10.1109/49.668972 
  27. «Tor FAQ: Why is it called Tor?». Tor Project. Consultado em 1º de julho de 2011 
  28. Dingledine, Rogert. «Tor is free». Tor-dev Mail List. Tor Project. Consultado em 23 de setembro de 2016 
  29. Dingledine, Roger; Mathewson, Nick; Syverson, Paul (13 de agosto de 2004). «Tor: The Second-Generation Onion Router». Proc. 13th USENIX Security Symposium. San Diego, California. Consultado em 17 de novembro de 2008 
  30. «Tor Project: Core People». Tor Project. Consultado em 17 de julho de 2008. Cópia arquivada em 18 de janeiro de 2011 
  31. «Tor Project Form 990 2008» (PDF). Tor Project. 2009. Consultado em 30 de agosto de 2014. Cópia arquivada (PDF) em 29 de junho de 2017 
  32. «Tor Project Form 990 2007» (PDF). Tor Project. 2008. Consultado em 30 de agosto de 2014. Cópia arquivada (PDF) em 5 de julho de 2017 
  33. «Tor Project Form 990 2009» (PDF). Tor Project. 2010. Consultado em 30 de agosto de 2014. Cópia arquivada (PDF) em 29 de junho de 2017 
  34. Greenberg, Andy (7 de novembro de 2014). «Global Web Crackdown Arrests 17, Seizes Hundreds Of Dark Net Domains». Wired. Consultado em 9 de agosto de 2015 
  35. Wakefield, Jane (7 de novembro de 2014). «Huge raid to shut down 400-plus dark net sites –». BBC News. Consultado em 9 de agosto de 2015 
  36. a b «Court Docs Show a University Helped FBI Bust Silk Road 2, Child Porn Suspects». Motherboard. 11 de novembro de 2015. Consultado em 20 de novembro de 2015 
  37. «Did the FBI Pay a University to Attack Tor Users?». torproject.org. 11 de novembro de 2015. Consultado em 20 de novembro de 2015 
  38. Zorz, Zeljka (12 de novembro de 2015). «Tor Project claims FBI paid university researchers $1m to unmask Tor users». Help Net Security. Consultado em 20 de novembro de 2015 
  39. «Announcing Shari Steele as our new executive director». torproject.org. 11 de novembro de 2015. Consultado em 12 de dezembro de 2015 
  40. Detsch, Jack (8 de abril de 2016). «Tor aims to grow amid national debate over digital privacy: The Tor Project's new executive director Shari Steele is on a mission to change the image of the group's anonymous browser and make its 'clunky and hard to use' technology more user-friendly». Christian Science Monitor. Consultado em 9 de maio de 2016 
  41. "Tor Project installs new board of directors after Jacob Appelbaum controversy", Colin Lecher, 13 de julho de 2016, The Verge
  42. "The Tor Project Elects New Board of Directors" Arquivado em 6 de agosto de 2017, no Wayback Machine., 13 de julho de 2016, Tor.org
  43. «What is a Tor Relay?» (em inglês). Electronic Frontier Foundation. 31 de maio de 2011. Cópia arquivada em 24 de março de 2021 
  44. «Kantar - Jovens brasileiros se preocupam com privacidade na web». br.kantar.com. Consultado em 22 de março de 2017 [ligação inativa]
  45. «Configuring Hidden Services for Tor». Tor Project (em inglês). Consultado em 9 de janeiro de 2011 
  46. «The Tor Open Source Project on Open Hub: Languages Page». www.openhub.net. Consultado em 26 de junho de 2020 
  47. «Tor Project: Core People». web.archive.org. 19 de janeiro de 2011. Consultado em 26 de junho de 2020. Cópia arquivada em 19 de janeiro de 2011 
  48. «The Design and Implementation of the Tor Browser [DRAFT]». 2019.www.torproject.org. Consultado em 26 de junho de 2020 
  49. Author: Andrew. «Tor Browser Bundle Ubuntu PPA». WebUpd8 (em inglês). Consultado em 26 de junho de 2020 
  50. «Tor Browser Bundle-Tor Goes Portable | Linux Journal». www.linuxjournal.com. Consultado em 26 de junho de 2020 
  51. «Navegador Tor vs VPN vs Proxy: Qual a diferença?». vpnConfiável. Consultado em 26 de junho de 2020 
  52. Diogo Gomes (10 de março de 2015). «Tor – como navegar anonimamente no Android!». Arquivado do original em 16 de março de 2015 
  53. «Attacking Tor: how the NSA targets users' online anonymity». The Guardian. 4 de outubro de 2013 
  54. «20131004-Guard-Egotistical Giraffe Apresentação da NSA com os slides do ataque ao TOR». Electronic Frontier Foundation. 4 de outubro de 2013 
  55. «81% dos usuários da Tor são rastreáveis». Consultado em 9 de janeiro de 2020 
  56. Arm Arquivado em 5 de julho de 2015, no Wayback Machine.Arm - monitor de estado de linha de comando para a rede Tor anonimato.
  57. Rede Anônima I2PRede Anônima I2P
  58. I2P Anonymous Network I2P (em inglês)
  59. Tails - Privacidade para todos, em todos os lugaresTails - Privacidade para todos, em todos os lugares - várias línguas e português - maio de 2014
  60. Tails - Privacy for anyone anywhere TAILS (em inglês)- maio de 2014 -
  61. Tor Project: Vidalia Arquivado em 23 de março de 2012, no Wayback Machine.Tor Project: Vidalia - maio de 2014 -(em inglês)

Ligações externas

[editar | editar código-fonte]


Ícone de esboço Este artigo sobre Internet é um esboço. Você pode ajudar a Wikipédia expandindo-o.