Tor é uma rede global e livre que lhe permite navegar na Internet e na web escura anonimamente. Há, no entanto, algumas coisas que você precisa ter em mente para usar o Tor de forma segura.à medida que a vigilância on-line se torna cada vez mais prevalente, as ferramentas que podem ajudá-lo a manter-se privado e seguro online são críticas. Enquanto VPNs são uma dessas ferramentas (saiba por que você deve usar um VPN), existem outras opções. Tor (que significa “Router Onion”) é uma ferramenta poderosa para o anonimato online.
no entanto, não existe tal coisa como 100% de segurança, e mesmo Tor tem algumas vulnerabilidades. É essencial considerar seu modelo de ameaça e se certificar de que você entende o que Tor pode e não pode protegê-lo contra. Além disso, se você não aderir a certas melhores práticas ao usar Tor, Você pode expor-se a vulnerabilidades e façanhas que podem comprometer sua privacidade ou seu dispositivo.este artigo explicará os fatores a considerar antes de usar Tor e o que você pode fazer para mitigar suas fraquezas. o Tor é ilegal?esta é muitas vezes a primeira pergunta que os usuários fazem, porque Tor e a” dark web ” tornaram-se associados a empresas ilegais como o Silk Road marketplace. A resposta é não. Não é ilegal ser anônimo, e Tor tem muitos usos legítimos. A própria web escura é uma ferramenta poderosa para proteger a privacidade e a liberdade de expressão.
Tor é uma rede aberta de servidores executados por voluntários e software livre (O Navegador Tor) que é guiado pelo projeto Tor sem fins lucrativos. Tanto a rede quanto o software podem ser usados para navegar no “clearweb” (a Internet que a maioria de nós está familiarizada) como qualquer outro navegador. De acordo com o projeto Tor, nem a rede nem o navegador são ilegais em qualquer lugar do mundo, e o uso de Tor não é um ato criminoso.
vulnerabilidades do Tor
como qualquer tecnologia, O Tor não é 100% seguro, e os atacantes ainda podem comprometer a segurança do Tor. Em 2014, uma equipe de pesquisa da Universidade Carnegie Mellon ganhou o controle de servidores suficientes na rede Tor para observar os relés em ambas as extremidades do circuito Tor e comparar o tempo de tráfego, volume e outras características únicas para identificar quais outros relés Tor eram parte de que circuitos. Ao reunir todo o circuito, os pesquisadores foram capazes de ver o endereço IP do usuário no primeiro relé e o destino final de seu tráfego web no último relé, permitindo-lhes combinar os usuários com sua atividade online. (Para os interessados em uma explicação mais técnica, o projeto Tor analisou o ataque. O FBI então usou este ataque para reunir uma série de criminosos na dark web como parte de sua operação Onymous. Tor atualizou seus relés para lidar com o protocolo específico utilizado pelos pesquisadores, mas ataques de correlação (identificando usuários através do tempo e volume de seu tráfego) ainda são possíveis.
recentemente, Zerodium, um fornecedor exploratório, descobriu uma nova falha no navegador Tor que permitiu aos atacantes executar código JavaScript malicioso. A invasão do Zerodium aproveitou-se de um erro na lista de NoScript no navegador Tor. Tanto o NoScript quanto o Navegador Tor foram atualizados, e no navegador Tor v. 8.0 e mais tarde, a falha é corrigida.estas instâncias não devem dissuadi-lo de utilizar Tor; pelo contrário, ilustram que mesmo o Tor não é 100% seguro.
como usar Tor com segurança
como qualquer ferramenta de Privacidade, o uso adequado é fundamental. O uso indevido de Tor pode comprometer a sua privacidade online de formas inesperadas.
- Tor irá cifrar os seus dados à medida que passa pela rede Tor, mas a encriptação do seu tráfego entre o retransmissor final e o seu site de destino depende desse website. Visite apenas sites que usam o protocolo de transferência de hipertexto Seguro, ou HTTPS. Este protocolo estabelece um link criptografado entre o retransmissor final e seu site de destino. Qualquer site que tenha uma URL que comece com “https://” usa HTTPS, e o Navegador Tor vem com os HTTPS em todo lugar Adicionar-on. A Electronic Frontier Foundation tem um grande diagrama que ilustra como Tor e HTTPS trabalham juntos para proteger seus dados.
- O Navegador Tor bloqueia muitos plugins, como Flash, RealPlayer e QuickTime. Estes plugins podem ser manipulados para expor seu endereço IP de maneiras que Tor Não pode prevenir.
- Se estiver a utilizar o Navegador Tor, tenha em atenção que apenas o tráfego de Internet do Navegador Tor será encaminhado através do Tor. Outros aplicativos em seu dispositivo ainda vai se conectar normalmente à Internet e pode expor o seu endereço IP real.
- não deve maximizar a janela do Navegador Tor. Se maximizar o Navegador Tor, os sites podem determinar o tamanho da tela do seu dispositivo, o que pode reduzir o dispositivo que você está usando e ajudar esses sites a rastrear sua atividade. O Tor recomenda que use sempre o tamanho predefinido do ecrã do Navegador Tor.
- não deve abrir os documentos transferidos através do Navegador Tor enquanto estiver online. Estes documentos poderiam conter recursos da Internet que revelariam seu verdadeiro endereço IP. Se precisar de ver um .doc or .arquivo pdf, você deve desligar o seu computador da Internet primeiro, ou você deve usar o Tor OS, Tails.
- da mesma forma, não pode usar a BitTorrent sobre o Tor. Torrenting irá enviar o seu endereço IP real no pedido de obtenção do tracker, anulando a sua torrente e tráfego web. Também irá atrasar toda a rede Tor.
- Também é importante notar que a Tor não protegerá a sua privacidade de um site onde você deve assinar. Uma vez que você assine, você se identificou a esse site — e qualquer um que possa estar observando a atividade nesse site.
- finalmente, se você está usando Tor para acessar a web escura, você deve ser extremamente cauteloso. Use apenas URLs escuros que você saiba serem precisos. Não clique em quaisquer anúncios em qualquer site na web escura. Inspeccione cada link na web escura antes de clicar nela. Visitar sites desconhecidos na dark web é uma forma rápida de infectar o seu dispositivo. Sites confiáveis na web escura, como o portal de E-mail Tor do ProtonMail, normalmente terão um certificado SSL válido.
alternativas seguras para Tor
Tor fornece uma excelente maneira de anonimizar a atividade online, mas certas limitações, particularmente suas velocidades de navegação lentas, podem ser bastante limitantes para o usuário médio da Internet.ProtonVPN é uma boa alternativa para usuários que acham o Tor muito complexo ou precisam de maior desempenho. Um VPN irá encriptar o seu tráfego online e impedir que os atacantes monitorizem a sua actividade de navegação. Também é muito mais rápido e fácil de usar do que Tor. Depois de instalar o aplicativo VPN, basta um único clique para estabelecer uma conexão VPN criptografada. Mudar a sua ligação entre países também é muito mais fácil com um VPN do que com o Tor. O recurso ProtonVPN Tor sobre VPN também permite que você acesse sites onion sem ter que baixar e configurar o Navegador Tor. No entanto, os VPNs, como a Tor, também têm suas limitações quando se trata de segurança e privacidade, por isso é importante entender o modelo de ameaça VPN.apesar de não ser 100% seguro, para aqueles que precisam desesperadamente de anonimato online, Tor é a melhor opção, desde que você siga as Diretrizes. Para todos os outros que querem ser capazes de transmitir Netflix ou usar BitTorrent, enquanto também esconder seu endereço IP e localização de anunciantes e rastreadores, ProtonVPN é uma opção mais prática.
Best Regards,
The ProtonVPN Team
Você pode obter uma conta grátis de ProtonVPN aqui.
Siga – nos nas redes sociais para se manter atualizado nas últimas versões do ProtonVPN: Twitter | Facebook | Reddit
para obter uma conta de E-mail encriptada grátis do ProtonMail, visite: protonmail.com