Privacidade online é algo em que todos pensamnos dias de hoje. Os usuários casuais da Internet estão preocupados com a localização dos dados, quem tem acesso a eles e que danos podem causar se as pessoas erradas colocarem as mãos neles. Até as empresas que fornecem serviços de Internet podem usar ou até vender dados privados, colocando todos em risco.
Felizmente, existem ferramentas como a rede Tor que ajudam a preservar algumas dessas liberdades básicas.
Um pouco de anonimato pode percorrer um longo caminho.
O que é Tor?
Quando você se conecta à Internet, é atribuídoum endereço IP do seu provedor de serviços. Esse IP é facilmente rastreável ao seu nome e local físico e também está diretamente associado à sua atividade de navegação na Web não criptografada. Os ISPs podem monitorar, registrar e até vender esses dados a terceiros sem o seu consentimento. É aí que Tor entra em jogo.
Tor é uma rede construída em torno do anonimato. É gerenciado pelo The Tor Project e está em operação desde 2002, embora os precursores do Tor possam ser rastreados ainda mais. O Tor trabalha usando o roteamento de cebola para encapsular dados em camadas de criptografia e passando esses dados por uma série de nós. Cada nó separa uma camada de criptografia, revelando a próxima camada, juntamente com instruções sobre onde os dados serão a seguir. Quando a camada final é descriptografada, os dados atingem sua localização, deixando quase nenhum rastro.
Usar a rede Tor é um pouco como passar umobserve através de uma sala cheia de pessoas, cada uma com os olhos fechados. Você passa para alguém aleatoriamente, essa pessoa passa para outra pessoa, e assim por diante. Quando chega ao outro lado da sala, ninguém sabe de quem a nota se originou, nem pode saber de quem a entregou. A rede Tor protege sua identidade criptografando seu tráfego e tornando tudo o que você faz o mais anônimo possível.
Tor e o Navegador Tor
A rede Tor é usada por um número de diferentessuítes de software, a mais conhecida delas é o Navegador Tor. O Navegador Tor funciona como qualquer outro navegador, mas, em vez de enviar informações diretamente para e do seu computador, utiliza a rede Tor para fornecer uma forte medida de privacidade e anonimato.
O Navegador Tor é basicamente um aplicativo altamente personalizado.versão do Firefox. Isso permite acessar qualquer parte da Web, como um navegador comum. No entanto, devido ao seu design consciente da segurança, o Navegador Tor desabilita várias tecnologias comuns da Web, como Adobe Flash e JavaScript, tornando muitos sites inutilizáveis.
O Navegador Tor é um projeto de código aberto comversões disponíveis para computadores Windows, Mac e Linux, bem como versões de smartphones e tablets para dispositivos com Android. Terceiros criaram versões não oficiais do navegador que também usam a rede Tor, dando aos proprietários de iPhone e iPad a capacidade de garantir a segurança também.
Instalando o Navegador Tor
Usar o Navegador Tor é a maneira mais direta dealavancando o poder de privacidade da rede Tor. É simples, é direto, é gratuito e é fácil começar. Existem várias maneiras de baixar e instalar o navegador, incluindo versões portáteis, versões instáveis e compilação diretamente da fonte. A maioria das pessoas que usa o Navegador Tor o obtém através do Pacote do Navegador Tor. Essa é de longe a maneira mais fácil de acessar a rede Tor, pois tudo o que você precisa é compactado em um único download, que você pode executar e instalar com apenas alguns cliques.
Instale no Windows
- Visite a página de download do Tor Browser Bundle no seu navegador da web.
- Clique no botão roxo "Download". Pode ser necessário alterar as opções do sistema operacional para obter a versão correta.
- Quando o arquivo for baixado, execute o instalador.
- Inicie o navegador Tor quando a instalação estiver concluída.
- Clique em "Conectar" para acessar a rede Tor.
- Clique no ícone de cebola à esquerda da barra de URL.
- Escolha "Configurações de segurança"
- Mova o controle deslizante até “Alto” para obter o máximo de privacidade.
- Navegue na web pelo Navegador Tor.
Instale no MacOS
- Visite a página de download do Tor Browser Bundle no seu navegador da web.
- Clique no botão roxo "Download". Pode ser necessário alterar as opções do sistema operacional para obter a versão correta.
- Salve o arquivo no seu computador.
- Clique para abrir o arquivo .dmg.
- Arraste o arquivo incluído para a pasta Aplicativos.
- Prenda o Navegador Tor no seu dock e inicie-o.
- Clique em "Conectar" para acessar a rede Tor.
- Clique no ícone de cebola à esquerda da barra de URL.
- Escolha "Configurações de segurança"
- Mova o controle deslizante até “Alto” para obter o máximo de privacidade.
- Navegue na web pelo Navegador Tor.
Instale no Linux
- Visite a página de download do Tor Browser Bundle no seu navegador da web.
- Clique no botão roxo "Download". Pode ser necessário alterar as opções do sistema operacional para obter a versão correta.
- Salve o arquivo em um diretório local.
- Abra um terminal e digite o seguinte comando: tar -xvJf tor-browser-linux32-6.5.2_LANG.tar.xz
- Na linha acima, substitua o 32 por um 64 sevocê baixou a versão de 64 bits e alterna LANG com o idioma baixado. Pode ser necessário ajustar os números da versão se o arquivo também mostrar algo diferente.
- Mude para o diretório do Navegador Tor no terminal, substituindo LANG pelo seu código de idioma: cd tor-browser_LANG
- Execute o navegador Tor.
- O Tor Launcher aparecerá na sua tela. Conecte-se através disso e o navegador será aberto.
- Navegue na web pelo Navegador Tor.
Instale no Android
Existe um Navegador Tor oficial para Android chamado Orfox. Para permitir o uso da rede Tor, no entanto, você precisa instalar outro programa primeiro. Ambos são de código aberto e estão disponíveis no Google Play.
- Primeiro, instale o Orbot no Google Play.
- Execute o Orbot e deixe-o ativo em segundo plano.
- Instale o Orfox, o Navegador Tor para Android, no Google Play.
- Inicie o Orfox e use-o para navegar na web com maior segurança da rede Tor.
Instale no iOS
O Projeto Tor não mantém um Tor oficialNavegador para iPhone, iPad ou outros dispositivos iOS. Existe um navegador Onion gratuito e de código aberto criado por Mike Tigas que aproveita a rede Tor executa a maioria das mesmas funções.
- Visite a página de download do Onion Browser na iTunes App Store.
- Instale o aplicativo no seu iPhone ou iPad.
- Navegue na web pelo navegador Onion.
Mude seus hábitos para melhorar a privacidade
É um equívoco comum que instalar e instalarusar o Navegador Tor é uma solução à prova de balas para todos os perigos online. O uso da rede Tor tem uma grande variedade de vantagens, mas está longe de ser uma solução rápida para a privacidade de dados. Você precisará alterar alguns de seus hábitos normais de navegação na web para garantir que você permaneça anônimo. Isso envolve desabilitar certos plug-ins, ficar de olho nos programas de armazenamento em nuvem e ser inteligente sobre os sites nos quais você faz login.
Siga estas dicas para garantir um nível mais alto de privacidade online:
Use versões HTTPS de sites - Você provavelmente conhece o "http"letras usadas no início dos sites. Esse "s" extra indica versões seguras desses sites e significa que eles criptografam os dados que vão para e de seus servidores. A maioria dos serviços de compras, email e serviços bancários usa HTTPS por padrão. Os dados transmitidos para e de um nó de saída do Tor para o site desejado não são criptografados, tornando-o uma parte extremamente fraca do processo. Se você se conectar a um site HTTPS seguro, ficará muito mais seguro. O Tor Browser Bundle inclui a extensão HTTPS Everywhere, que força conexões seguras com os principais sites sempre que possível.
Não use plug-ins ou complementos - O Navegador Tor é baseado no Firefox, quesignifica que é possível usar um punhado de complementos do Firefox como um navegador comum. O Tor Browser Bundle ainda vem com alguns complementos preocupados com a segurança pré-instalados, como HTTPS Everywhere e NoScript, todos seguros para usar e aprimorar seu anonimato. Para permanecer o mais seguro possível, você deve deixar a lista de plug-ins. A adição de novos plug-ins pode colocar sua privacidade em risco, contornando diretamente a proteção do Tor e incentivando você a relaxar seus hábitos ao usar o Navegador Tor.
Desativar JavaScript, Flash, ActiveX, Java e QuickTime - Tecnologias como essas geram uma grande quantidade deo conteúdo interativo da web. Eles também podem comprometer sua privacidade compartilhando informações sobre seu sistema e localização com sites, mesmo se você estiver usando a rede Tor. O Navegador Tor desativa tudo isso nas configurações de segurança alta e média.
Não use torrents sobre o Tor - Muitos aplicativos de compartilhamento de arquivos e torrent sãoconhecido por ignorar as configurações de proxy e conectar-se diretamente aos rastreadores, mesmo quando instruído de outra forma. Se você configurar o seu software torrent para usar a rede Tor, ele pode simplesmente não funcionar. [Caso você queira usá-lo, encontramos as melhores VPNs para torrent, aquelas que realmente levam sua privacidade a sério]
Não faça login através do Tor - Uma das primeiras coisas que as pessoas fazem quando recebemna internet é fazer login e verificar seus e-mails. Embora isso seja certamente possível por meio do Navegador Tor, isso meio que anula o objetivo de toda a rede, pois você ainda compartilha dados com fontes externas. Para o máximo em privacidade, não faça login em nenhum site ou forneça detalhes de qualquer conta enquanto estiver usando o Tor.
Não abra arquivos baixados pelo Tor - Este é um conselho geralmente ignorado quepode destruir completamente sua privacidade online. A maioria dos usuários que navegam no Tor está interessada em acessar informações confidenciais. Se eles baixarem um arquivo através do Navegador Tor e o abrirem, esse arquivo poderá acessar a Internet sem passar pela rede Tor, compartilhando seu IP e localização reais. É melhor desconectar-se da Internet antes de abrir qualquer conteúdo baixado.
Use o SO Tails - O sistema operacional Tails foi projetado para usar o Torrede. Tudo o que passa pelo sistema operacional é criptografado e anonimizado, e não resta nenhum vestígio de dados. O Tails é executado a partir de um DVD, cartão SD ou pen drive, sem a necessidade de instalação. Com o Tails e o Navegador Tor em uso, suas atividades online são muito mais seguras. Consulte a seção abaixo para obter mais informações sobre como instalar e usar o sistema operacional Tails.
Usando o Tor com o sistema operacional Tails
O Tails é um sistema operacional ao vivo levedesenvolvido para manter os dados privados em segurança e não deixar vestígios de informações no dispositivo em que está sendo executado. Ele utiliza ferramentas criptográficas de ponta para proteger seus dados e permitir que você evite a censura em praticamente qualquer lugar que você vá. Melhor ainda, o Tails roda em praticamente qualquer computador, simplesmente inserindo um DVD, pendrive ou cartão SD.
O Tails usa a rede Tor por padrão, criptografandoe anonimizando todas as informações que saem do seu computador. Ele também vem com o Navegador Tor e um serviço seguro de mensagens instantâneas para tornar todas as suas atividades online o mais privadas e anônimas possível.
Para usar o sistema operacional Tails, você precisará de doisPendrives e um dispositivo de Internet separado para ler as instruções durante a instalação. O site abaixo mostra o processo passo a passo.
- Use seu navegador da web para baixar o sistema operacional Tails.
- Execute o instalador do Tails e siga as instruções na tela.
- Reinicie seu computador e inicialize diretamente no sistema operacional Tails.
- Digite seu Wi-Fi ou detalhes de conexão para acessar a Internet.
- Abra o Tor (incluído no download do Tails) e navegue na Web como quiser.
Tor e a Dark Web
Tor e a dark web têm uma longa história juntos. Usar a rede Tor é a única maneira de acessar links .onion, onde é ocultado a maior parte do conteúdo da deep web. O Navegador Tor também oferece um pouco de segurança para quem explora as profundezas ocultas da dark web. Os dois estão intimamente ligados, mas é importante perceber que todos os usuários do Tor não estão necessariamente usando o navegador ou a rede para acessar conteúdo ilícito. Privacidade ainda é o foco número um de Tor.
Se você pretende usar o Navegador Tor para acessarNa dark web, você precisará tomar todas as precauções para preservar sua privacidade. Leia nosso guia completo sobre Como acessar a Dark Web e Deep Web para obter mais informações.
Você pode usar o Tor para navegar todos os dias?
Embora seja possível usar o Tor ou o navegador Torpara tarefas diárias na internet, a maioria dos usuários acha que é um exercício de frustração. Com toda a criptografia e redirecionamento em andamento, o Tor tende a ser extremamente lento, às vezes até 70% mais lento que a sua Internet doméstica. Isso leva a uma espera infinita de páginas para carregar e reduz a velocidade de download para praticamente nada. Além disso, como o Tor desativa tantas tecnologias modernas da Web que são inerentemente inseguras, você encontrará muitos sites comuns, como o YouTube, completamente inacessíveis.
O Navegador Tor é uma ótima ferramenta para acessardeterminados sites, especialmente conteúdo com restrição geográfica, sites censurados e conteúdo selado na dark web por meio de links de cebola. Quando você viaja, também não é uma má idéia usar o Tor para tarefas básicas, e isso faz maravilhas para quem mora em uma área em que determinados sites são bloqueados ou restritos. Também é ótimo para jornalistas que precisam preservar seu anonimato enquanto pesquisam e transmitem informações para outras fontes. Porém, você precisará de muita paciência se usá-lo em todas as suas tarefas diárias da Internet.
Não está usando o modo de navegação anônima de um navegador regular o suficiente?
Guias particulares em navegadores como Chrome, Firefox,O Opera e o Safari foram criados com um objetivo: ocultar atividades on-line do computador local. Em essência, tudo o que eles fazem é garantir que tudo o que você acessa em uma guia particular não deixe um rastro no seu histórico de navegação local. O modo de navegação anônima não impede que os ISPs o rastreiem, nem protege sua privacidade quando os dados saem do computador.
Tor versus Proxies
Usar um proxy para ocultar sua localização soa como umsolução semelhante ao uso da rede Tor. Ambos ajudam a contornar as leis de censura, tornam os usuários anônimos e protegem a localização e as atividades on-line de um usuário. A diferença está em como cada um desses serviços fornece anonimato.
Com um proxy, seu tráfego é direcionado através de umservidor não local, atribuindo um endereço IP diferente para que a atividade não possa ser vinculada ao seu computador. A desvantagem de usar um proxy é que ele cria um único ponto de falha. O provedor proxy sabe quem você é, especialmente se você paga para usar o serviço. Isso significa que eles podem desbloquear seus dados criptografados e usá-los para seus próprios fins, tudo sem o seu conhecimento. O uso de um proxy pode ser perigoso se a privacidade for importante para você, especialmente se for um proxy gratuito ou de baixa qualidade.
Tor contorna as limitações de um proxydistribuindo seus serviços de anonimato por milhares de computadores. Em vez de enviar seu tráfego por um servidor não local, ele é enviado por pelo menos três, completamente aleatoriamente e todos criptografados. É difícil, se não impossível, rastrear o caminho que os dados percorrem através da rede Tor.
Usando o Tor com uma VPN
Usar o Tor sozinho não é suficiente para proteger suahábitos de navegação online. Mesmo com a criptografia e o anonimato fornecidos pela rede, ainda é possível monitorar o tráfego de alguém, analisá-lo e encontrar sua origem. Embora medidas como essas geralmente sejam reservadas para metas de alto valor, ainda existem vários motivos pelos quais você deve emparelhar o Tor com uma rede privada virtual.
Um pouco semelhante ao Tor, as VPNs criptografam seutráfego da Internet e permita que ele passe anonimamente pelo seu ISP local. As informações são enviadas para um servidor de sua escolha e são descriptografadas e utilizadas novamente em seu próprio dispositivo. A privacidade oferecida por uma VPN é mais focada em evitar vazamentos de dados, não obscurecendo sua identidade, mas há alguma sobreposição entre os dois.
IPVanish é um serviço VPN altamente respeitável. Para nossos leitores, eles têm acordos extremamente competitivos. Seus planos variam de um mês a um ano,com um impressionante desconto de 60% para a assinatura completa de 12 meses - são apenas US $ 4,87 por mês. E eles também oferecem uma garantia de devolução do dinheiro de 7 dias sem perguntas, caso você precise testar o serviço deles.
Comentários