A improvável história do Tor

[ware_item id=33][/ware_item]

Descubra como Tor evoluiu de projeto militar para anarquista em apenas algumas décadas.


Tor: Os primeiros anos

As forças armadas dos Estados Unidos sempre confiaram em uma vasta rede de espiões ao redor do mundo para coletar informações. À medida que essas informações se tornaram cada vez mais digitais na década de 1990, as agências perceberam o quanto seria valioso para seus ativos se comunicar on-line.

Os espiões não precisariam mais de rádios volumosos ou teriam que decifrar mensagens nos jornais para receber informações. Mas as forças armadas dos EUA também estavam cientes de que a maneira como a Internet foi construída representava sérias ameaças à identidade e segurança de suas fontes. Seria muito fácil detectar quem estava se comunicando com servidores operados por serviços secretos ou militares dos EUA..

Imagine uma ONG descobrindo que um de seus membros freqüentemente entra no fórum apenas para membros de uma base militar ou uma grande corporação percebendo que um funcionário está frequentemente abrindo o site de uma agência governamental. Sem uma rede global fornecendo anonimato, espiões, polícia e outras organizações governamentais não seriam capazes de se comunicar efetivamente com suas fontes ou realizar investigações secretas..

Em meados dos anos 90, o Laboratório de Pesquisa Naval dos EUA começou a trabalhar em uma solução. Eles começaram a desenvolver uma maneira de rotear dados criptografados por meio de uma rede de computadores localizados em todo o mundo. Esse método de roteamento oculta a origem e o destino de todos os dados. Após 1997, o projeto foi desenvolvido pela Agência de Projetos de Pesquisa Avançada de Defesa (DARPA).

Mas como essa rede autentica seus usuários? E como essa rede permaneceria sem ser detectada? Quem mais poderia lucrar ao acessar a Internet sem censura de maneira anônima?

Ferramenta pública em vez de arma secreta

Podemos especular muito sobre essas questões, mas para os historiadores, é difícil determinar por quais debates as organizações militares e de inteligência envolvidas passaram e quais argumentos os convenceram a lançar o software para uso público, sob licença gratuita, em 2002. a responsabilidade de manter o projeto foi entregue à Electronic Frontier Foundation (EFF), que passou o controle para o The Tor Project. A maioria de seus fundos ainda vem do governo dos Estados Unidos, embora o governo da Suécia também contribua significativamente.

As razões para o envolvimento do governo no Projeto Tor são tão confusas quanto esquizofrênicas. O governo quer continuar usando a rede Tor para ofuscar a fonte de seus ataques, se infiltrar nos movimentos de direitos civis e permitir que seus espiões comuniquem informações de maneira segura e eficaz. Por outro lado, eles deram ao público uma ferramenta que permitiria que qualquer um ofuscasse a origem de seus ataques e ocultasse, ou informações, do governo.

Com e contra o governo

Mas, para poder usar essa ferramenta sem levantar suspeitas, o governo precisa promover a rede Tor como uma tecnologia libertadora e fortalecedora para aqueles que desejam se libertar do controle autoritário. Eles precisavam não apenas promovê-lo espalhando a palavra, mas também tornando o software genuinamente eficaz e endossado pelas mesmas pessoas que o governo deseja coletar informações sobre.

O governo precisava renunciar ao poder para manter o poder. Esse equilíbrio complicado é provavelmente também o motivo pelo qual o governo dos EUA se tornou um defensor vívido e atacante feroz dessa tecnologia.

Organizações como o governo dos EUA não são totalmente homogêneas e, sem dúvida, consistem em atores que honestamente tentam proteger os direitos civis, bem como aqueles que desejam fortalecer estruturas autoritárias.

a balança da justiça

Pode ser alcançado um equilíbrio entre poder e liberdade?

Para usar a rede Tor em nosso benefício, precisamos entender como ela funciona e quais são as limitações. O código-fonte aberto do Tor nos permite entender exatamente o que está acontecendo e auditar a implementação da criptografia segura.

Se você estiver interessado em ler mais sobre o desenvolvimento do Tor, confira o artigo de pesquisa original e o anúncio do tor 0.0.0.

Leitura adicional

Saiba mais sobre o Tor com estes artigos:

  • Guia para iniciantes do Tor
  • Como o Tor realmente funciona
  • Como usar o Tor para proteger sua privacidade
  • Início rápido do Tor

Imagem em destaque: Paul Hill / Dollar Photo Club

A improvável história do Tor
admin Author
Sorry! The Author has not filled his profile.