Primeiramente vamos entender o que é um proxy.
Proxy é o termo utilizado para definir os intermediários entre o usuário e seu servidor. E por isso desempenha a função de conexão do computador (local) à rede externa (Internet). Como os endereços locais do computador não são válidos para acessos externos, cabe ao proxy enviar a solicitação do endereço local para o servidor, traduzindo e repassando-a para o seu computador.
Todas as requisições feitas ao servidor (o site que você quer acessar) passarão pelo seu proxy. Ao chegar ao site, o IP (Internet Protocol / Protocolo de Internet) do proxy fica registrado no cache do seu destino e não o seu. É pelo IP que os hackers conseguem invadir computadores, portanto deve-se manter o nível de segurança do seu gateway (porta de ligação com o proxy) seguro. Os riscos são vários, no entanto, dois deles podem ser enumerados como os mais fortes: ter seu computador invadido ou ter alguém navegando com o seu IP.
O IP funciona como o número da carteira de identidade do seu computador. É ele que determina quem é você na rede; e é por este número que outras pessoas poderão encontrá-lo (caso você possua um endereço FTP para envio de arquivos direto para as suas pastas). O que o proxy faz é mascarar o seu número de IP legítimo para que quando um cracker quiser invadir seu computador, fique mais complicado.
Os proxies ajudam na aceleração do acesso à internet no caso de empresas que precisam de velocidade na hora de navegar. O registro da página acessada fica guardado na sua cache. Com este arquivo já gravado, o próximo acesso fica muito mais rápido uma vez que não será necessário refazer o primeiro reconhecimento do destino.
Web proxy
Existe, ainda, um outro tipo de proxy, os web proxies. Eles são uma versão que esconde o seu IP real e lhe permite navegar anonimamente. Muitos deles são utilizados em redes fechadas como universidades e ambientes de trabalho para burlar uma determinação de bloqueio a alguns sites da internet. Os conteúdos campeões de bloqueio são: sites de relacionamento (Orkut, facebook e outros), programas de troca de mensagem instantânea (Msn Messenger, Yahoo! Messenger e outros), sem contar os tão proibidos sites de pornografia.
Open proxy
As conexões abertas de proxy (open proxy) são o tipo mais perigoso e convidativo aos crackers e usuários mal intencionados. Quando um destes usuários consegue acessar um computador, instala um servidor proxy nele para que possa entrar quando quiser na máquina e promover diversos tipos de ilegalidade como scripts que roubam senhas de bancos, fraudes envolvendo cartões de crédito e uma grande variedade de atos ilegais.
Redes proxy
As redes proxy são baseadas em códigos criptados que permitem a comunicação anônima entre os usuários. Exemplo deste tipo de rede são as conexões P2P (peer to peer) em que um usuário se conecta ao outro sem saber sua identidade e trocam arquivos entre si. Estas redes se caracterizam por não permitirem o controle dos servidores, os usuários comuns é quem providenciam todo o conteúdo e os arquivos. Certamente, muitos destes computadores são usados por pessoas mal intencionadas com segundas intenções. Por isso, deve-se ter em mente que qualquer promessa de privacidade e segurança é mais do que rara.
Mais e então como acessar o tudo sobre todos usando o tal proxy?
Muitas pessoas têm dificuldade de acessar o site tudo sobre no Brasil, infelizmente a justiça brasileira bloqueou o site de operar no país, porém o mesmo site ajuda milhões de pessoas todos os dias com suas pesquisas, então resolveremos este problema, para isso utilizaremos o navegador TOR.
O que é Tor?
Tor é a sigla para The Onion Router (ou O Roteador de Cebola). De acordo com o site oficial, é uma rede de túneis virtuais que aumenta a segurança e a privacidade na internet. Ele é usado por pessoas comuns, empresas, jornalistas, ONGs e até pela Marinha americana para não deixar seus rastros de navegação durante investigações.
O sistema Tor consegue esta façanha protegendo contra uma forma comum de vigilância online — a análise de dados.
Como o Tor funciona
A ideia básica por trás do Tor é bem simples. Ele separa os pacotes de dados entre vários servidores diferentes. Seguindo um caminho aleatório de tráfego, nenhum observador consegue determinar a origem e o destino de cada pacote. É semelhante a alguém percorrendo um caminho sinuoso em uma trilha e apagando seus rastros — outras pessoas não conseguirão segui-la.
Para saber mais detalhes do funcionamento do sistema Tor, veja o resumo, inclusive com diagramas, no sites oficial torproject.org.
Como instalar e acessar o tudo sobre todos com o Tor?
O tor é um navegador gratuito que pode ser baixado no neste Link (Tor), após baixar o tor basta efetuar a instalação como outro navegador qualquer e começar a usar, assim você poderá acessar o site tudo sobre todos sem problemas.