Como usar o Tor para proteger sua privacidade

[ware_item id=33][/ware_item]

Este guia abrangente ensina tudo o que você precisa saber sobre o uso do Tor, incluindo a configuração de um proxy, o compartilhamento de arquivos e muito mais.


como usar tor

Com este guia prático, você usará o Tor rapidamente!

Pule para…

Conecte-se à Dark Web com o navegador Tor
Pratique hábitos de navegação segura
Configurar o Tor como um proxy
Conecte-se ao Tor Via Bridges e VPN quando o Tor estiver bloqueado
Como compartilhar arquivos com segurança usando o Tor
Em breve: mensagens privadas com o Tor Messenger
Ferramentas seguras para denunciantes
Tor para Android
Tor para iOS
Tor for Tails
Mesmo com o Tor, você ainda está em risco
Como contribuir para o Tor
Alternativas ao navegador Tor

Conecte-se à Dark Web com o navegador Tor

A maneira mais comum de acessar a dark web ou usar a rede Tor é através do Navegador Tor. O navegador se parece com o Firefox, mas é otimizado para segurança e privacidade. Possui as extensões NoScript e HTTPS Everywhere pré-instaladas para proteger você contra explorações maliciosas em Flash ou Javascript. Também garante que os cookies sejam excluídos na inicialização e os sites não tenham acesso a nenhuma informação que possa ser usada para identificá-lo.

O Navegador Tor é fácil de executar. Na verdade, ele não requer nenhuma instalação e você pode simplesmente executar os arquivos .exe ou .dmg diretamente do seu pendrive. Isso possibilita trazer o navegador para um ambiente em que você não pode instalar software, como sua escola ou escritório.

Depois de iniciar o navegador, ele perguntará sobre sua rede. Se sua rede estiver livre de censura, você poderá começar a navegar na Internet imediatamente. Caso contrário, você será solicitado a fornecer mais informações, como o serviço de proxy local, que ajudará o navegador a contornar a censura.

Você pode navegar nos sites da mesma maneira que está acostumado. Além disso, você pode resolver endereços na dark web. Esses são endereços que terminam em .onion, onde o servidor não pode ser facilmente identificado, censurado ou apreendido. A publicação online ProPublica (http://propub3r6espa33w.onion/) e o Facebook (https://facebookcorewwwi.onion) operam esses servidores, por exemplo.

O Navegador Tor facilita a segurança e a privacidade, mas ainda precisamos garantir a não entrega voluntária de informações que possam nos comprometer..

Pratique hábitos de navegação seguros

O Navegador Tor não fará tudo o que seu navegador comum pode fazer, mas é por uma boa razão. Não fique tentado a instalar plug-ins ou complementos, pois eles podem se conectar novamente a servidores fora da rede Tor, revelando seu endereço IP e outras informações sobre seu histórico de navegação.

No Navegador Tor, você precisa ter mais certeza do que o normal de que está se conectando a sites usando HTTPS. Assim como no Wi-Fi público, não há como saber quem está executando o nó de saída ou se ele é seguro. Também não há como dizer o que o nó está fazendo. Pode ser ler, interceptar ou até alterar suas informações. O nó de saída pode até tentar retirar totalmente o TLS (Transport Layer Security) do site, portanto, verifique sempre se o bloqueio na barra de endereços está visível! Caso contrário, um nó de saída mal-intencionado pode estabelecer uma conexão criptografada entre si e o servidor ao qual você está se conectando, o que significa que o nó de saída pode ler o tráfego entre você e seu servidor.

Enquanto o Navegador Tor exclui seus cookies e histórico a cada inicialização, a navegação na Web pode desencadear o carregamento de cookies comprometedores na sua máquina. Por exemplo, fazer login no Facebook em uma guia definirá cookies que podem identificá-lo para outras páginas como um usuário específico do Facebook.

Também esteja ciente de qualquer conteúdo que você baixar. Até PDFs e documentos do Word podem conter pequenos trechos de código que podem revelar seu endereço IP. A coisa mais segura a fazer é abrir esses documentos em uma máquina virtual ou quando o computador estiver offline.

A rede Tor protege seus metadados, ocultando-os entre todos os outros tráfegos. Se a sua carga na rede Tor for muito alta (ou seja, você opera um site escuro muito popular), você pode ser identificado devido ao seu tráfego intenso.

Configurar o Tor como um proxy

Navegar não é a única coisa que você pode fazer com o Tor. Também pode ser configurado como um serviço proxy, para que qualquer dado para o qual você aponte seja roteado pela rede.

Muitos aplicativos suportam o proxy SOCKS5 que o Tor usa. As carteiras Pidgin, Adium, Dropbox e Bitcoin, como Core e Electrum, permitem que você direcione seu tráfego pela rede Tor, para que você possa permanecer anônimo. Porém, para uma solução verdadeiramente anônima, você precisa se inscrever em todas as suas contas enquanto estiver conectado ao Tor, baixar todo o software através do Tor e nunca se conectar a esses serviços pela Internet comum..

Você também pode usar o Tor da outra maneira (um proxy reverso), ou seja, disponibilizar os serviços em seu servidor da web por meio de um endereço .onion, por exemplo. Isso protege você e seus usuários de nós de saída incorretos e localização indesejada do servidor..

Não é recomendável fazer o torrent pela rede Tor. Os clientes bittorrent modernos usam o UDP como um protocolo, que não funciona com o Tor. Como resultado, seus dados não serão transmitidos ou transmitidos para fora do Tor, revelando seu endereço IP no processo.

Conecte-se ao Tor via pontes e VPN quando o Tor estiver bloqueado

Muitas redes proíbem qualquer tipo de tráfego Tor através de seus sistemas na lista negra de todos os nós de entrada conhecidos. Para contornar essa proibição, você pode se conectar a uma ponte. Uma ponte funciona de maneira semelhante a um nó de entrada, exceto que você precisa obter endereços IP manualmente. O uso de uma ponte para conectar-se à rede Tor não apresenta desvantagens significativas, mas em muitas situações não será possível contornar as obstruções do Tor. Para melhores resultados, primeiro conecte-se à sua VPN e depois à rede Tor.

Quando você está conectado a uma VPN, nem os sites que você está visitando nem os nós de entrada do Tor saberão sua verdadeira localização, embora a empresa VPN o conheça. No entanto, a empresa VPN não pode ver o conteúdo do seu tráfego, mesmo que tenha tentado, pois o tráfego é criptografado entre você e o nó de entrada do Tor.

Teoricamente, há também a opção de conectar-se primeiro à rede Tor e, em seguida, encapsular uma VPN através dela. Isso impossibilita que seu provedor de VPN saiba onde você está e garante que os nós de saída não possam ler ou alterar seu tráfego. Infelizmente, a maioria dos provedores de VPN não suporta esta função.

Dependendo do uso do Tor, VPN ou uma combinação dos dois, sites e redes podem ver informações diferentes sobre você. Verifique a tabela abaixo para encontrar uma solução que melhor se adapte às suas necessidades.

Somente Tor Tor primeiro, depois VPN VPN primeiro, depois Tor Apenas VPN
A rede local ou o ISP podem ler seu tráfego Não Não Não Não
A rede local conhece sua localização sim sim sim sim
A rede local ou o provedor de serviços de Internet vê que você é um usuário do Tor sim sim Não N / D
Os nós de entrada do Tor podem ver sua localização sim sim Não N / D
Nós de saída Tor podem ler seu tráfego sim Não sim N / D
VPN pode ler seu tráfego N / D sim Não Sim*
A VPN conhece sua localização N / D Não sim Sim*

* Nota: um provedor de serviços VPN confiável nunca armazena nenhuma informação sobre seu tráfego. Você pode descobrir se o seu provedor de VPN registra seus dados lendo o contrato de termos de serviço.

Como compartilhar arquivos com segurança usando o Tor

Embora você não deva (e geralmente não consiga) usar a rede Tor para ocultar o tráfego de torrents, a rede Tor fornece uma das maneiras mais convenientes de compartilhar arquivos com outras pessoas. Chama-se OnionShare e foi desenvolvido por Micah Lee. É muito seguro e muito mais conveniente do que enviar anexos de e-mail e / ou usar o Dropbox.

Com o Onionshare, basta selecionar o arquivo no seu computador e um link para ele é gerado. Você pode compartilhar esse link com o destinatário pretendido, através de qualquer aplicativo. Você e o destinatário precisarão manter o navegador Tor aberto durante todo o processo. Compartilhar arquivos usando o Tor garante que o remetente e o destinatário nunca saibam a localização um do outro.

Onionshare é o único método de compartilhamento de arquivos anônimo. Observe, no entanto, que qualquer pessoa com o link poderá fazer o download do arquivo; portanto, você deve compartilhar o link de maneira criptografada, por exemplo, com OTR (Off-The-Record).

Há também uma opção interessante que permite fechar o servidor após o download do item. Dessa forma, você pode estar absolutamente certo de que o item é acessado apenas uma vez. Se o seu contato o recebeu, pode ter certeza de que ninguém mais o recebeu.

Em breve: mensagens privadas com o Tor Messenger

O Tor Messenger ainda está na versão beta e ainda não promete segurança total. Ele é construído no Instantbird da Mozilla e serve apenas como cliente para suas contas de bate-papo existentes, como Jabber, Twitter, IRC e Yahoo.

O Tor Messenger inclui o protocolo de criptografia OTR e oculta de maneira confiável o conteúdo de suas mensagens, mesmo dos hackers mais avançados. É pré-configurado para rotear todo o seu tráfego através da rede Tor, ocultando sua localização do servidor. Porém, seja cauteloso, pois o servidor ainda pode coletar metadados e pode ser usado para tentar ataques man-in-the-middle.

Ferramentas seguras para denunciantes

O SecureDrop (originalmente chamado DeadDrop) é um software que facilita o vazamento de informações com segurança para a impressora na rede Tor. Foi originalmente desenvolvido por Aaron Swartz e atualmente está sendo mantido pela Freedom of the Press Foundation. Foi adotado pelo ProPublica, The Intercept e The Guardian, entre outros.

O SecureDrop é executado em um servidor pertencente a um jornalista ou organização de notícias que é acessível apenas via Tor. O denunciante pode fazer upload de qualquer tipo de documento para este servidor, para o qual recebe um código. Esse código exclusivo pode ser usado posteriormente para enviar mais informações ou se comunicar de forma segura e anônima com os jornalistas.

Tor para Android

O Orbot, o navegador Tor para Android, pode ser encontrado na loja Google Play e no repositório oficial de aplicativos do Guardian Project. Você também pode usar o Orbot como proxy para configurar outros aplicativos, como o Chat Secure, para rotear o tráfego pela rede Tor. Essa combinação oferece proteções semelhantes às do messenger Tor na área de trabalho.

Tor para iOS

O Tor não está oficialmente disponível em dispositivos iOS, embora agora os aplicativos Tor em todo o sistema possam se tornar possíveis com os novos recursos introduzidos no iOS 9.

Tor for Tails

O Amnesic Incognito Live System é um sistema operacional baseado em Linux que você pode executar a partir de um DVD ou pendrive. Ele vem pré-instalado com o software de criptografia mais importante, como Pretty Good Privacy (PGP) e OTR. Por padrão, ele encaminhará todo o seu tráfego pela rede Tor. Isso torna muito mais fácil permanecer verdadeiramente anônimo e também atenua ameaças de bugs ou ataques.

Você pode carregá-lo facilmente e não precisa ser instalado no computador em execução. O Amnesic Incognito Live System permite manter com segurança e facilidade uma identidade separada em seu próprio computador ou dispositivo público.

Mesmo com Tor, você ainda está em risco

Embora a rede Tor seja geralmente considerada segura, ela não deve ser superestimada em relação ao que faz. Aplicativos como o Tor Browser e o Tor Messenger são pré-configurados para rotear seu tráfego pela rede Tor e minimizar o risco de vazamento de informações pessoais, mas ainda existem muitas maneiras pelas quais sua identidade pode ser comprometida por uma entidade maliciosa de terceiros.

No passado, os ataques atraíam os usuários a sites comprometidos, nos quais uma exploração de javascript ignora a rede Tor e revela o endereço IP do usuário..

Se um invasor conseguir controlar uma grande parte da rede, ele poderá executar uma análise de rede para correlacionar o tráfego nos nós de entrada com o tráfego nos nós de saída. O invasor pode descobrir quem está visualizando qual conteúdo.

Isso é especialmente arriscado para operadores de sites grandes e populares na dark web que desejam manter o local anônimo. Quanto mais tráfego eles atraem, mais fácil é para um adversário descobrir para onde seu tráfego está indo.

Como contribuir para o Tor

Embora a rede Tor ainda seja financiada principalmente pelo governo dos Estados Unidos, ela conta com os esforços de ativistas e voluntários para se manter segura. Recursos adicionais para o projeto o tornarão mais equilibrado e menos dependente do apoio governamental e militar. Você pode ajudar fazendo uma das seguintes ações.

  • Use Tor. Você terá privacidade na Internet e também ajudará a estabelecer a rede como uma ferramenta importante para os usuários comuns.
  • Torne-se um desenvolvedor Tor. Vale a pena criar uma grande credibilidade nas ruas, além da principal rede de anonimato! Você pode ajudar a criar qualquer habilidade que você tem para aumentar a segurança, a documentação e os recursos do Projeto Tor.
  • Doe para o projeto Tor. O projeto Tor aceita Paypal, Dwolla e Bitcoins. Ainda há muito a ser feito!
  • Doar para um provedor de nó.
  • Executar um relé. Se você tiver largura de banda extra disponível, poderá executar um relé em casa ou no seu próprio servidor.

Alternativas ao navegador Tor

O Tor não é o único projeto que tenta tornar a Internet um espaço mais seguro e mais anônimo, embora seja de longe o mais testado e usado.

Aqui estão outros projetos comprometidos em manter sua privacidade, segurança e liberdade na Internet:

  • Ultrasurf é um sistema proxy para Windows. É usado principalmente para evitar a censura, embora também ofereça alguma proteção de privacidade com o uso de criptografia. Como o Tor, também é amplamente financiado pelo governo dos Estados Unidos. Ao contrário do Tor, o código fonte não está aberto.
  • Freegate é outro sistema proxy para Windows, usado para evitar a censura. A rede Freegate é chamada Dynaweb e também é financiada pelo governo dos EUA.
  • Java Anon Proxy é uma rede proxy de código aberto escrita em Java. Foi desenvolvido por um grupo de pesquisadores em universidades alemãs. Os usuários devem ter cuidado ao usá-lo. O Java Anon Proxy contém um recurso que permite à aplicação da lei emitir ordens de vigilância para determinados servidores. Esses recursos apresentam risco de abuso semelhante ao possível em redes não seguras e questionam os recursos de anonimato anunciados.
  • GTunnel é um produto da ONG canadense Garden Networks. Destina-se a contornar a censura em vez de proteger sua privacidade na Internet. Infelizmente, o GTunnel não é mais desenvolvido ativamente.

Leitura adicional

Saiba mais sobre o Tor com estes artigos:

  • Guia para iniciantes do Tor
  • A improvável história do Tor
  • Como o Tor realmente funciona
  • Início rápido do Tor

Imagem em destaque: denisk999 / Dollar Photo Club

Como usar o Tor para proteger sua privacidade
admin Author
Sorry! The Author has not filled his profile.