O termo Tor (The onion router) pode se referir a vários componentes distintos, podendo se referir a rede Tor que utiliza da técnica denominada de onion routing para conseguir anonimidade através da rede de computadores, onde os pacotes são encapsulados em camadas de criptografia e é devido a semelhança do procedimento com as camadas de uma cebola que estão interpostas umas com as outras, que o nome do método possui a palavra onion (cebola em inglês). Nesta rede os dados encriptados são transmitidos através de uma série de nós chamados de onion routers (roteadores cebola). Ou o termo Tor pode se referir ao software Tor Browser que utiliza da rede Tor.

Fonte: Wikipedia

A rede Tor é composta por um grupo de servidores mantidos e operados por voluntários que possibilitam as pessoas conectadas a eles a terem uma maior privacidade e segurança na Internet. Os usuários da rede Tor utilizam esta rede se conectando a uma série de túneis virtuais em vez de realizar uma conexão direta, isso permite que tanto organizações como indivíduos compartilhem informações através de redes computacionais sem comprometer sua privacidade. E ainda é uma efetiva ferramenta para dibrar a censura, permitindo aos usuários o acesso de conteúdo ou destinos bloqueados. Além disso o Tor pode também ser utilizado por desenvolvedores para a criação de novas ferramentas com características de privacidade, como é o caso do Sistema Operacional Tails (The amnesic incognito live system).

A técnica onion routing cria uma estrutura denominada de cebola, este processo começa na seleção de forma aleatória dos roteadores onion que iram participar da transmissão de dados, a partir disso as camadas criptográficas da cebola são criadas de dentro para fora, de maneira que a ordem com a qual são realizadas, seja o inverso do trajeto determinado no inicio do procedimento. Esta estratégia resulta em uma estrutura de camadas, em que para chegar na mensagem original (camada interna ou miolo) é necessário decodificar todas as camadas externas, o que só pode ser feito na ordem predeterminada usando a chave privada de cada roteador do caminho.

Fonte: Wikipedia

Na imagem ao lado esta uma representação de como é a estrutura de cebola, onde a origem envia os dados para o “Router A”, que remove a camada de criptografia para apreender somente para onde ele deve enviar os dados e de onde eles vieram (ele não sabe se o emissor é a origem ou somente outro nó). “Router A” envia os dados para o “Router B”, que desencripta a outra camada para apreender o próximo destino. “Router B” envia os dados para o “Router C”, que remove a camada final de criptografia e transmite a mensagem original para o destino.

Vale salientar que onion routing não fornece anonimato perfeito do remetente ou do receptor contra todas as possíveis formas de espionagem, ou seja, é possível que um intruso local saiba que um indivíduo enviou ou recebeu uma mensagem. Ele fornece um forte grau de desvinculamento (unlinkability), isto é, a noção de que um intruso não pode determinar facilmente tanto o remetente quanto o destinatário de uma determinada mensagem. Nessas condições, o onion routing não dá nenhuma garantia absoluta de privacidade, mas sim de que o grau de privacidade esta geralmente em função do número de roteadores participantes pelo número de roteadores comprometidos ou maliciosos.

Apesar do método utilizado pela rede Tor não prover uma privacidade absoluta ele é capaz de fornecer proteção contra as formas comuns de vigilância na Internet como análise de tráfego, que pode ser utilizada para inferir quem está conversando com quem na Internet. E sabendo a origem e o destino do tráfego é possível identificar o comportamento e determinar os interesses de um determinado indivíduo, sendo que uma solução para esta questão é o uso de uma rede distribuída e anônima.

A rede Tor reduz o risco de seus usuários serem vítimas das análises de tráfego simples e até sofisticadas, devido ao fato de distribuir as transmissões de dados para diversos lugares na Internet, ou seja, não há somente um único ponto para se conectar com o destino. Sendo que a mesma possui um fluxo de rotas difíceis de seguir, já que em vez de pegar um rota direta da origem para o destino, os pacotes de dados na rede Tor pegam um caminho aleatório através de vários nós, onde nenhum observador em nenhum ponto consegue saber de onde os dados vieram e para onde vão, já que cada nó só sabe somente quem envio o pacote para ele e para quem ele deve enviar o mesmo.

Logo abaixo estão alguns diagramas representando o funcionamento de uma conexão na rede Tor.

Referencial:
CARVALHO, Rodolfo Henrique. Sistemas de Anonimato Tor Project. Disponível em: <https://www.gta.ufrj.br/ensino/eel879/trabalhos_vf_2010_2/rodolfo/index.html>. Acesso em: 02 jan. 2018.
TOR PROJECT. Tor: Overview. Disponível em: <https://www.torproject.org/about/overview.html>. Acesso em: 02 jan. 2018.