Sou vulnerável ao usar o Tor?

Juntamente com as VPNs, o TOR é provavelmente o maisferramenta de segurança e privacidade on-line instantaneamente reconhecível e mais usada no momento. Nos últimos anos, o número de usuários de TOR aumentou consideravelmente, e está dizendo que um número crescente desses usuários são pessoas comuns e não especialistas em tecnologia. Isso ocorre porque a conscientização dos riscos de ficar on-line está aumentando e o TOR é reconhecido como uma das melhores ferramentas para combater essas ameaças.

Mas quão seguro é o TOR? Nos últimos tempos, houve uma ou duas histórias que sugeriram que o uso do TOR pode não ser tão seguro quanto às vezes é descoberto. Quão precisas são essas histórias e existem medidas que os usuários do TOR devem seguir para garantir a manutenção da privacidade e segurança on-line? Neste artigo, mostraremos o quão vulnerável você está ao usar o TOR e faremos algumas sugestões de como lidar com esses riscos.

Obtenha a VPN nº 1 classificada
Garantia de devolução do dinheiro em 30 dias

Como obter uma VPN GRÁTIS por 30 dias

Se você precisar de uma VPN por um curto período de tempo ao viajar, por exemplo, poderá obter nossa VPN de primeira linha gratuitamente. O ExpressVPN inclui uma garantia de devolução do dinheiro em 30 dias. Você precisará pagar pela assinatura, isso é fato, mas permite acesso total por 30 dias e, em seguida, você cancela para um reembolso total. Sua política de cancelamento sem perguntas faz jus ao seu nome.

O que é TOR?

O TOR é um software livre que ajudaos usuários da internet mantêm a privacidade quando ficam online. O acrônimo TOR significa "The Onion Router". A palavra "cebola" pode parecer um pouco estranha aqui, mas como você verá, é um exemplo adequado de como o TOR funciona. Quando você baixa o TOR, na verdade você está baixando um navegador da Internet como o Google Chrome ou o Microsoft Edge. Mas enquanto esses navegadores estão constantemente coletando dados sobre seus hábitos online, o navegador TOR faz exatamente o oposto. Ele direciona todas as suas atividades online por meio de um canal seguro que garante que tudo o que você navega online seja anônimo. Isso também impede que o seu provedor de serviços da Internet veja o que você está fazendo on-line, o que significa que eles não podem manter dados sobre seus hábitos na Internet e vendê-los a terceiros.

Faz isso enviando todos os seus dados onlineatravés de sua própria rede primeiro. A rede TOR consiste em uma rede de muitas centenas de milhares de servidores diferentes localizados em todo o mundo. Como seus dados são passados ​​por essa rede antes de chegar ao seu destino e cada conexão não possui um link observável com o anterior, torna-se quase impossível rastrear sua atividade de volta para você. Esse processo, portanto, torna você anônimo online. Para privacidade, o TOR parece perfeito, mas também há alguns inconvenientes. O navegador TOR não é 100% seguro e já foi conhecido por instalar malware nos dispositivos dos usuários. O TOR também não protege seus dados, bem como outras ferramentas de privacidade e segurança online, como uma VPN. E o TOR pode tornar as conexões à Internet extremamente lentas. Abordaremos algumas dessas preocupações com mais detalhes abaixo.

Como funciona o TOR?

Como explicamos acima, o TOR opera como umrede. Essa rede TOR é composta por um grande número de servidores diferentes, geralmente chamados de nós ou relés. Quando você usa o navegador TOR, todos os dados da Internet que você está usando são criptografados e depois enviados pela rede TOR antes de irem para o site que você está tentando usar. Os dados são devolvidos entre um número não especificado de relés diferentes a cada vez. É daí que o termo “cebola” vem porque a rede TOR é multicamada (como uma cebola).

Cada relé é capaz de descriptografar uma única camada deos dados criptografados que você está enviando antes de transmiti-los para o próximo relé. A retransmissão final alcançada é o destino pretendido dos seus dados (ou seja, o site que você está tentando visitar). Quando seus dados passam pela rede TOR, torna-se, em teoria, quase impossível para alguém tentar segui-los e, assim, monitorar sua atividade online. Com o TOR, o anonimato online perfeito deve ser possível.

Como instalar o TOR

Se você ainda não é um usuário TOR e deseja tentarfora da rede, tudo o que você realmente precisa fazer é baixar o navegador TOR no dispositivo escolhido. Este é um processo bastante simples, mas para ajudá-lo, reunimos este guia passo a passo fácil de seguir:

  1. Visite https://www.torproject.org/projects/torbrowser.html para baixar e salvar o navegador TOR. Está disponível para dispositivos Windows, Mac OS e GNU / Linux e em 16 idiomas diferentes.
  2. Quando o arquivo for baixado, clique em Corre configurar o Navegador Tor
  3. Escolha a pasta de destino na qual deseja salvar os arquivos TOR. Verifique se há pelo menos 80 MB de espaço livre em disco disponível.
  4. Agora clique Instalar e o navegador TOR será baixado. Siga as instruções simples na tela e, quando terminar, o navegador TOR deverá estar instalado e pronto para uso.

Quais são os riscos do uso do TOR?

Embora o anonimato online seja possível comO TOR, como todos os softwares, encontrou alguns problemas ao longo dos anos. Isso levou alguns a questionar a segurança da rede TOR. E não é uma pergunta simples de responder. Mas existem algumas áreas-chave da segurança dos TOR em que há motivo genuíno de preocupação.

Vulnerabilidades de software

A primeira coisa a lembrar é que o TORO navegador é apenas um software livre e, como todos os softwares, contém algumas vulnerabilidades. À medida que os desenvolvedores do TOR os identificam, eles são corrigidos por meio de atualizações regulares. Isso significa que, se você não estiver atualizando seu navegador TOR regularmente, é provável que o deixe com vulnerabilidades conhecidas que os hackers poderiam explorar.

Frequentemente, essas vulnerabilidades são problemas menoresque carregam riscos mínimos. Mas, houve alguns maiores que são mais preocupantes para os usuários. A última delas foi no ano passado, quando os pesquisadores de segurança identificaram uma vulnerabilidade crítica no navegador TOR. Essa vulnerabilidade afetou diretamente a maneira como o TOR anonimiza seus usuários e significava que havia um risco significativo de que o TOR pudesse vazar o endereço IP real dos usuários. Essa vulnerabilidade específica afetou os usuários de dispositivos Macs e Linux, mas não os usuários do Windows. Os detalhes da vulnerabilidade não foram divulgados e os desenvolvedores do TOR a corrigiram. Mas a descoberta mostrou que o navegador TOR não é um software perfeitamente seguro e pode conter outras vulnerabilidades ainda não identificadas que os hackers já poderiam estar explorando.

Fraquezas na criptografia

Existem também vulnerabilidades em potencial noA maneira como o TOR criptografa os dados dos usuários, o que pode potencialmente tornar isso vulnerável. Em primeiro lugar, o TOR não criptografa nomes de usuário e senhas para todos os servidores envolvidos na retransmissão de seus dados. Isso significa que alguns computadores que atuam como relés na rede podem acessar suas informações pessoais. O TOR também não aplica criptografia de ponta a ponta para os usuários. Isso significa que, se você estiver visitando um site que não é criptografado por HTTPS, os dados enviados não são criptografados quando trafegam entre o relé TOR final e o próprio site.

Acesso à aplicação da lei

A outra grande questão feita sobre o TOR é baseadamais sobre boatos e suposições do que fatos concretos, mas ainda assim vale a pena mencionar. Relaciona-se a várias investigações criminais de alto perfil sobre atividades ilegais na Dark Web. A dark web faz parte da internet não indexada pelos mecanismos de pesquisa e faz uso do TOR para proteger seus usuários que frequentemente estão envolvidos em atividades ilegais. As atividades da Dark Net devem ser quase impossíveis para as autoridades policiais, mas houve vários casos de alto perfil, como o FBI encerrando o famoso mercado Dark Web Dark Web e a Operação Onymous, que viu a Europol apreender uma série de Dark Web domínios. Sempre são feitas perguntas sobre se a aplicação da lei explorou vulnerabilidades na rede TOR para solucionar esses casos, mas nunca são realmente respondidas adequadamente.

Como se manter seguro ao usar o TOR

Por todas essas preocupações, o TOR ainda permanece umexcelente aposta para ajudar a manter você anônimo online. Mas não é a solução perfeita que alguns usuários provavelmente pensaram que era. Por esse motivo, é uma boa ideia considerar o uso do TOR ao lado de outro dispositivo de segurança e privacidade on-line, o que pode ajudar a solucionar algumas das vulnerabilidades em potencial na rede do TOR. Portanto, recomendamos que os usuários considerem o uso de uma VPN ao lado do TOR.

Existem várias razões para isso. Em primeiro lugar, uma VPN confiável empregará criptografia de ponta a ponta, o que significa que você pode ter certeza de que seus dados online estão sempre criptografados. O uso de uma VPN também significa que, na maioria das vezes, seus dados serão criptografados duas vezes usando protocolos diferentes. Isso ocorre porque a maioria das VPNs usa o protocolo OpenVPN como padrão, diferente do empregado pelo TOR. Esse é um nível extra de segurança que alguns usuários apreciarão.

Muitas das melhores VPNs estão localizadas no mar eisso significa que eles podem trazer um nível de segurança e privacidade que talvez não seja possível em outros lugares. As melhores VPNs não mantêm absolutamente nenhum registro do usuário e, com seus altos níveis de criptografia, a probabilidade de hackers ou agentes da lei poderem acessar seus dados é pequena.

Usuários TOR precisam de uma VPN

Portanto, se você quiser usar uma VPN ao lado do TOR paraPara resolver algumas de suas vulnerabilidades, a próxima pergunta é qual VPN você deve usar? Existem literalmente centenas de diferentes fornecedores por aí, todos alegando serem os melhores do mercado. Para restringir o campo, usamos o seguinte critério para nossas recomendações:

  • Velocidades de conexão rápidas - O TOR pode diminuir a velocidade da conexão com a Internet e algumas VPNs, assim, os usuários do TOR precisam escolher uma VPN com as velocidades de conexão mais rápidas possíveis.
  • Força e segurança da criptografia - Para dobrar a criptografia TOR integrada, a VPN ideal também precisa da criptografia mais forte possível.
  • Eficácia das políticas de privacidade - As pessoas usam o TOR para privacidade e esperam o mesmo de uma VPN, portanto, qualquer provedor deve ter as proteções de privacidade mais fortes possíveis.
  • Sem restrições de largura de banda - O TOR não restringe o uso da Internet, portanto, qualquer VPN usada com ele também não deve.
  • Tamanho da rede do servidor - O TOR não é ideal para contornar restrições geográficas ou censura on-line, mas uma VPN pode adicionar esse recurso útil aos seus recursos.

Existem alguns outros fatores que você pode querertenha em mente, como o número de conexões simultâneas permitidas por um provedor de VPN se você estiver usando o TOR em mais de um dispositivo e quaisquer recursos de segurança extras que possam estar disponíveis. Mas para a maioria dos usuários de TOR, esses cinco critérios são os que realmente importam. Então, com base naqueles, quais provedores de VPN alcançam o topo da pilha?

1. ExpressVPN

ExpressVPN é o companheiro perfeito para usuários deo navegador TOR. Como o próprio nome sugere, o ExpressVPN é especializado em velocidades de conexão super-rápidas, o que deve ajudar a minimizar a desaceleração que pode ser causada ao usar uma VPN e um TOR juntos. Tão importante quanto isso, as velocidades da ExpressVPN também são consistentes e confiáveis ​​e estão disponíveis em toda a sua rede de servidores. Atualmente, existem mais de 1.500 servidores em 94 países ao redor do mundo, que estão entre os maiores de todos os principais provedores de VPN.

Prós
  • Desbloqueia Netflix americana, iPlayer, Hulu
  • Mais de 3.000 servidores super rápidos
  • Muito simples e fácil de usar
  • Política estrita de não registro
  • Atendimento ao cliente 24/7.
Contras
  • Opções de configuração limitadas
  • O plano mensal tem alto custo.

O ExpressVPN oferece AES de 256 bits padrão do setorcriptografia, juntamente com uma política confiável de nenhuma atividade ou log de conexão. Como estão localizadas nas Ilhas Virgens Britânicas, têm a liberdade de oferecer garantias de privacidade em ferro fundido, livres de excedentes governamentais. Eles não têm restrições de largura de banda, o que significa que você pode usar o ExpressVPN 24/7, se desejar.

NEGÓCIO DO LEITOR: Ganhe 3 meses grátis no plano anual da ExpressVPN e economize 49%

2. NordVPN

Era uma vez, NordVPN tinha uma reputação desendo um pouco lento e quase certamente não sugeriríamos usá-los junto à rede TOR. Mas os tempos mudaram e seus investimentos recentes na atualização de grande parte de sua infraestrutura para servidores super-rápidos significam que suas velocidades são agora tão rápidas e consistentes quanto qualquer outra VPN líder.

Prós
  • Planos muito acessíveis
  • Classificação dos usuários do GooglePlay: 4.3 / 5.0
  • Criptografia AES de 256 bits com sigilo direto perfeito
  • VPN dupla extra segura para criptografia de dados
  • Atendimento ao Cliente (24/7 Chat).
Contras
  • Não é possível especificar cidade ou província no aplicativo.

A rede de servidores deles não é tão expansiva quantoExpressVPNs, mas com 1779 servidores disponíveis em 61 países em todo o mundo, há mais servidores para escolher em geral. Também não é necessário comprometer a segurança, com a criptografia de 256 bits usada como padrão em todas as conexões OpenVPN. O NordVPN também oferece também alguns recursos de segurança adicionais especiais, incluindo uma opção de servidor VPN duplo, que redireciona seus dados da Internet através de dois servidores para proteção extra e servidores Onion sobre VPN, que empurram automaticamente seu tráfego pela rede TOR e uma VPN para recursos adicionais. segurança, o que significa que você nem precisa usar o navegador TOR se não quiser. Também não há restrições à largura de banda, o que significa que o NordVPN é outra VPN ideal para usuários de TOR.

OFERTA EXCLUSIVA: Obtenha um grande desconto de 70% no especial de 3 anos da NordVPN, por um custo total de apenas US $ 3,49 por mês, com uma garantia de devolução do dinheiro em 30 dias.

Como as VPNs funcionam?

Se você ainda não está familiarizado com VPNs, oA maneira como eles trabalham é um pouco diferente da rede TOR. Depois de se inscrever para uma VPN, seu provedor permitirá que você baixe um software que permite acessar a própria rede de servidores. Todo provedor de VPN opera uma rede de servidores seguros localizados em diferentes cidades do mundo. Quando um usuário da VPN se conecta a um desses servidores (um processo que geralmente pode ser feito com apenas um clique do mouse), todos os seus dados online são redirecionados para um túnel criptografado e pelo servidor escolhido antes de acessar o site ou serviço que você está tentando visitar.

Tudo o que acontece entre o seu dispositivo eo servidor VPN é criptografado e, após esse ponto, todos os seus dados são marcados com um endereço IP diferente, tornando quase impossível rastreá-lo de volta para você. Isso ajuda a tornar os usuários da VPN anônimos online e, embora não seja tão privado quanto o TOR, que repassa seus dados em vários servidores, é muito mais rápido e, portanto, fácil de usar.

Se você deseja usar uma VPN para fugir onlinePara censurar ou acessar sites com restrições geográficas, tudo o que você precisa fazer é conectar-se a um servidor em um país diferente, onde essas restrições não estão em vigor. Como o seu ISP e os sites que você visita podem ver apenas a localização do servidor e não conseguem ver onde você está realmente localizado, eles devem permitir que você acesse o serviço normalmente, se o servidor estiver no lugar certo. A rede TOR não oferece esse recurso, nem é capaz de suportar streaming ou download online, que a maioria das VPNs também pode gerenciar.

Como instalar uma VPN

O processo de instalação de uma VPN será diferenteum pouco, dependendo de qual provedor você optar por se inscrever, mas, em termos gerais, todos seguem o mesmo padrão. Não é um processo complicado, mas há algumas etapas diferentes que você precisa concluir antes de estar em funcionamento. Portanto, embora você deva sempre verificar com seu provedor e seguir suas instruções específicas, aqui está um pequeno guia para o processo geral de instalação de uma VPN, que certamente funcionará com os dois fornecedores que recomendamos neste artigo para usuários do TOR:

  1. Selecione o provedor de VPN escolhido e visite o site deles. Sugerimos que você escolha um dos dois da lista de VPN recomendada acima e clique no link para visitar o site deles.
  2. No site, selecione um pacote de assinatura e siga as instruções na tela para se inscrever no serviço. Não se preocupe, a maioria das VPNs não custará mais do que alguns dólares por mês.
  3. Depois de se inscrever, você precisaráfaça o download do software VPNs no seu dispositivo. A maioria dos provedores, incluindo os que recomendamos aqui, oferecem aplicativos dedicados para computadores Windows e Mac, bem como dispositivos Android e iOS. Aplicativos para alguns outros dispositivos também estão disponíveis. Escolha o software certo para o seu dispositivo e siga as instruções na tela para fazer o download no seu dispositivo.
  4. Depois que o aplicativo estiver instalado, abra-o e, quando solicitado, insira os detalhes de login que você recebeu ao concluir a etapa 2 deste processo.

Isso abrirá seu aplicativo e você estará pronto paraconecte-se à sua VPN. Com a maioria das VPNs, incluindo ExpressVPN e NordVPN, você poderá se conectar à rede deles com um único clique. Como alternativa, você pode selecionar a quais servidores deseja conectar ou personalizar o serviço para atender às suas necessidades, usando as configurações e opções disponíveis.

Conclusão

O TOR é uma ferramenta popular de privacidade on-line e com razãotão. É um serviço excelente e gratuito que oferece um serviço confiável de proteção de privacidade. No entanto, não é um serviço sem falhas e existem algumas vulnerabilidades que os usuários devem estar cientes. Como destacamos neste artigo, eles incluem falhas de software, limitações de criptografia e a sugestão de que alguns órgãos policiais podem ter comprometido a rede TOR mais do que estão revelando. É por isso que sugerimos que, se você realmente valoriza sua privacidade online, é sensato usar o TOR ao lado de uma VPN para aprimorar realmente sua privacidade e segurança online.

Você é um usuário TOR? Você já teve experiência pessoal com alguma das vulnerabilidades ou problemas com o TOR que destacamos neste artigo? Você já tentou usar uma VPN ao lado do TOR para resolver esses problemas? Como foi sua experiência em fazer isso? Você achou os conselhos deste artigo úteis? Sempre agradecemos os pensamentos e opiniões de todos os nossos leitores. Por que não compartilhá-los conosco usando a caixa de comentários abaixo?

Como obter uma VPN GRÁTIS por 30 dias

Se você precisar de uma VPN por um curto período de tempo ao viajar, por exemplo, poderá obter nossa VPN de primeira linha gratuitamente. O ExpressVPN inclui uma garantia de devolução do dinheiro em 30 dias. Você precisará pagar pela assinatura, isso é fato, mas permite acesso total por 30 dias e, em seguida, você cancela para um reembolso total. Sua política de cancelamento sem perguntas faz jus ao seu nome.

Comentários