.onion

.onion
Introduzido2004
Tipo de TLDpseudo-top-level domain
Statusem uso
Patrocinador(a)Tor Project
Intenção de usorede Tor
Realidade de usoUsada pelos usuários do Tor para serviços em que tanto o usuário como o fornecedor desejam dificultar o rastreamento
Restrições de registoGerado automaticamente pelo cliente Tor quando um serviço oculto é configurado
EstruturaOs endereços são strins opacas geradas por de chaves públicas
DocumentosDocumentação
Website de registowww.torproject.org
Logo da rede Tor

.onion é um sufixo de domínio de nível superior de uso especial que designa um serviço de host (semelhante ao conceito de .bitnet e .uucp, utilizados em épocas anteriores) utilizado para websites ou serviços usados na rede The Onion Router (de acrônimo Tor, roteamento em camadas) e na Dark web.[1][2][3] Esses endereços não são DNS reais e o .onion TLD não está no Internet DNS root. Porém, com software de proxy instalado e com navegadores de internet, é possível aceder a websites .onion através da rede de servidores Tor, com o objectivo é dificultar o rastreamento, seja do fornecedor, receptor, intermediário, ou de um estranho.

Formato

Os endereços/URL .onion pseudo-TLD são opacos, não mnemônicos, compostos por hashes de 16 caractéres alfa-semi-numéricos, gerados automaticamente com base na chave pública quando um serviço oculto do Tor é configurado; As URL .onion combinam letras e números quase aleatoriamente.[4] Cada caractér de hashes de 16 caracterés pode conter qualquer letra do alfabeto e números decimais começados com 2 e terminados em 7, representando assim um número de 80 bits na base 32. Como por exemplo o website de pesquisa DuckDuckGo que tem o endereço na deep-web "https://duckduckgogg42xjoc72x3sjasowoarfbgcmvfimaftt6twagswzczad.onion/".[1][2][5]

O nome "onion" (cebola, em inglês) refere-se ao onion routing, a técnica usada pelo Tor para alcançar o grau de anonimato.

WWW para .onion Gateways

Proxies na rede Tor, como Tor2web, onion.to e onion.lu, permitem aceder aos serviços ocultos através de navegadores não-Tor para os motores de busca que não são Tor-aware. Ao usar um gateway, os utilizadores renunciam ao seu próprio anonimato e passam a confiar no gateway para receber as informações, mas tanto o gateway como o serviço oculto podem recolher os dados do navegador e o endereço de IP do utilizador. Para utilizar um gateway, substitua o sufixo de domínio .onion de qualquer serviço oculto por .tor2web.org,[6] .onion.to[7] ou .onion.lu.[8]

.exit

.exit é um pseudo-top-level domain usado pelo utilizadores do Tor para indiciar ao software Tor o exit node (nó de saída) prioritário que deve ser usado durante a ligação a um serviço oculto sem a necessidade de editar o arquivo de configuração (torrc)

A sintaxe usada para esses domínios é hostname + .exitnode + .exit, de modo que um utilizador que deseja se conectar a http://www.torproject.org/ através do node tor26 deve inserir a URL http://www.torproject.org.tor26.exit.

Exemplos de uso é aceder um site disponível apenas a determinados países ou verificar se um determinado node está a funcionar.

Os utilizadores também podem inserir unicamente exitnode.exit para aceder o endereço de IP do exitnode.

O .exit é desabilitado por padrão a partir da versão 0.2.2.1-alpha do Tor.[9]

O Tor Browser é carro-chefe do Tor Project, um navegador web criado em 2008 sob o nome de Tor Browser Bundle por Steven J. Murdoch,[10] uma versão modificada do navegador Mozilla Firefox Extended Support Release somado ao TorButton, TorLauncher, NoScript (extensão de HTTPS Everywhere) e, Tor proxy.[11][12] Ele também pode ser usado nos sistemas Windows, macOS, ou Linux.[13]

Este navegador impede que as pessoas rastreiem os sites que o usuário visita, a navegação é criptografada e redirecionada várias vezes para manter anônimo.[14] Ao fim de uma sessão, o navegador exclui todos os dados de privacidade, como cookies de HTTP e histórico de navegação.[15]

Ver também

  • Tor2web
  • core.onion
  • .bit
  • Lista de serviços ocultos do Tor

Ligações externas

Referências

  1. a b «Links da dark web: Os melhores sites Onion e Tor em 2024». Links da dark web: Os melhores sites Onion e Tor em 2024. Consultado em 20 de janeiro de 2025 
  2. a b Daniels, Nathan (16 de junho de 2020). «Sites Dark Web 2024: Uma Lista Completa». VPN Overview. Consultado em 20 de janeiro de 2025 
  3. «Deep Web: o submundo do crime». Jusbrasil. Consultado em 20 de janeiro de 2025 
  4. Menegus, Bryan (22 de setembro de 2016). «O estágio atual da dark web é mais estranho do que você imagina». Gizmodo Brasil. Consultado em 20 de janeiro de 2025 
  5. Gomes, David (21 de agosto de 2023). «Melhores sites de pesquisa na Dark Web em 2024». Blog da ExpressVPN. Consultado em 20 de janeiro de 2025 
  6. «tor2web.org: visit anonymous websites». Consultado em 16 de setembro de 2009. Arquivado do original em 24 de janeiro de 2009 
  7. «Onion.to: Gateway to Tor Hidden Services». Consultado em 13 de agosto de 2013 
  8. «Onion.lu: Access the deep web». Consultado em 8 de agosto de 2013. Arquivado do original em 11 de março de 2014 
  9. «Special Hostnames in Tor». Consultado em 30 de junho de 2012 
  10. «Tor Project: Core People». web.archive.org. 19 de janeiro de 2011. Consultado em 26 de junho de 2020. Cópia arquivada em 19 de janeiro de 2011 
  11. «The Design and Implementation of the Tor Browser [DRAFT]». 2019.www.torproject.org. Consultado em 26 de junho de 2020 
  12. Author: Andrew. «Tor Browser Bundle Ubuntu PPA». WebUpd8 (em inglês). Consultado em 26 de junho de 2020 
  13. «Tor Browser Bundle-Tor Goes Portable | Linux Journal». www.linuxjournal.com. Consultado em 26 de junho de 2020 
  14. «O navegador Tor é seguro? 9 vantagens do browser • Tecnoblog». Tecnoblog. Consultado em 20 de janeiro de 2025 
  15. «Navegador Tor vs VPN vs Proxy: Qual a diferença?». vpnConfiável. Consultado em 26 de junho de 2020