Ciência e Tecnologia

Tudo sobre o Tor, o navegador Tor e a Dark Web

O navegador Tor pode aumentar significativamente a privacidade e o anonimato de um usuário online. Em documentos internos, a NSA até se referiu ao Tor como “o rei do anonimato da Internet de alta segurança e baixa latência”.

Neste guia, explicaremos as origens do Tor, como a rede funciona, como você pode usá-la e contribuir para ela, e muitas outras pequenas coisas que o Tor nos permite fazer online.

Tor (originalmente chamado de Onion Router porque coloca seu tráfego em camadas como uma cebola) é uma rede gratuita de servidores, ou “nós”, que roteiam aleatoriamente o tráfego da Internet entre si para ofuscar a origem dos dados. O navegador Tor pode aumentar significativamente a privacidade e o anonimato de um usuário online. Em documentos internos, a NSA até se referiu ao Tor como “o rei do anonimato da Internet de alta segurança e baixa latência”.

Neste guia, explicaremos as origens do Tor, como a rede funciona, como você pode usá-la e contribuir para ela, e muitas outras pequenas coisas que o Tor nos permite fazer online.

 

Perguntas frequentes

 

O que é Tor?

 

Tor é a abreviatura de ” The Onion Router “. Muitas vezes é visto de forma negativa pela imprensa e agências de aplicação da lei, mas tem muitos benefícios positivos. Os jornalistas e suas fontes contam com ele para se comunicar de forma segura e anônima, sem medo da interferência do governo. A comunicação segura é essencial em casos de denúncias , como as revelações de Edward Snowden . Da mesma forma, o Tor é importante para a aplicação da lei, pois permite operações secretas e investigações online. Atualmente, o Tor tem cerca de dois milhões de usuários diários em todo o mundo, a maioria deles originários dos Estados Unidos, Alemanha e Rússia.

Semelhante a uma VPN, você pode usar o Tor para ocultar seu endereço IP e tornar anônimo o tráfego da Internet. Usar o navegador Tor também permite acessar a dark web e executar um “serviço oculto” anonimamente. Geralmente, o navegador Tor não torna anonimato todo o seu tráfego da web, e é por isso que é comumente executado junto com uma VPN.

Conectar-se ao Tor por meio de uma conexão VPN é uma ótima maneira de manter sua privacidade e segurança na Internet. Ele não apenas ocultará seus dados de navegação de sua empresa VPN, mas também ocultará seu endereço IP residencial do nó de entrada Tor.

 

A improvável história do Tor

 

Tor: Os primeiros anos

As Forças Armadas dos Estados Unidos sempre contaram com uma vasta rede de espiões ao redor do mundo para coletar informações. À medida que essas informações se tornaram cada vez mais digitais na década de 1990, as agências perceberam o quão valioso seria para seus ativos se comunicarem online.

Os espiões não precisariam mais de rádios volumosos nem teriam que decifrar mensagens em jornais para receber informações. Mas os militares dos EUA também estavam cientes de que a forma como a Internet foi construída representava sérias ameaças à identidade e à segurança de suas fontes. Seria muito fácil detectar quem estava se comunicando com servidores operados pela inteligência ou militares dos EUA.

Imagine uma ONG descobrindo que um de seus membros freqüentemente se conecta ao fórum exclusivo para membros de uma base militar, ou uma grande empresa percebendo que um funcionário está frequentemente abrindo o site de uma agência governamental. Sem uma rede global que forneça anonimato, espiões, polícia e outras organizações governamentais não seriam capazes de se comunicar de forma eficaz com suas fontes ou realizar investigações secretas.

Em meados da década de 1990, o US Naval Research Laboratory começou a trabalhar em uma solução. Eles começaram a desenvolver uma maneira de rotear dados criptografados por meio de uma rede de computadores localizados em todo o mundo. Este método de roteamento ocultaria a origem e o destino de todos os dados. Após 1997, o projeto foi desenvolvido pela Agência de Projetos de Pesquisa Avançada de Defesa (DARPA)

Tor (originalmente chamado de Onion Router porque coloca seu tráfego em camadas como uma cebola) é uma rede gratuita de servidores, ou “nós”, que roteiam aleatoriamente o tráfego da Internet entre si para ofuscar a origem dos dados. O navegador Tor pode aumentar significativamente a privacidade e o anonimato de um usuário online. Em documentos internos, a NSA até se referiu ao Tor como “o rei do anonimato da Internet de alta segurança e baixa latência”.

Neste guia, explicaremos as origens do Tor, como a rede funciona, como você pode usá-la e contribuir para ela, e muitas outras pequenas coisas que o Tor nos permite fazer online.

 

A improvável história do Tor

 

Tor: Os primeiros anos

 

As Forças Armadas dos Estados Unidos sempre contaram com uma vasta rede de espiões ao redor do mundo para coletar informações. À medida que essas informações se tornaram cada vez mais digitais na década de 1990, as agências perceberam o quão valioso seria para seus ativos se comunicarem online.

Os espiões não precisariam mais de rádios volumosos nem teriam que decifrar mensagens em jornais para receber informações. Mas os militares dos EUA também estavam cientes de que a forma como a Internet foi construída representava sérias ameaças à identidade e à segurança de suas fontes. Seria muito fácil detectar quem estava se comunicando com servidores operados pela inteligência ou militares dos EUA.

Imagine uma ONG descobrindo que um de seus membros freqüentemente se conecta ao fórum exclusivo para membros de uma base militar, ou uma grande empresa percebendo que um funcionário está frequentemente abrindo o site de uma agência governamental. Sem uma rede global que forneça anonimato, espiões, polícia e outras organizações governamentais não seriam capazes de se comunicar de forma eficaz com suas fontes ou realizar investigações secretas.

Em meados da década de 1990, o US Naval Research Laboratory começou a trabalhar em uma solução. Eles começaram a desenvolver uma maneira de rotear dados criptografados por meio de uma rede de computadores localizados em todo o mundo. Este método de roteamento ocultaria a origem e o destino de todos os dados. Após 1997, o projeto foi desenvolvido pela Agência de Projetos de Pesquisa Avançada de Defesa (DARPA)

Mas como essa rede autenticaria seus usuários? E como essa rede permaneceria não detectada? Quem mais poderia lucrar com o acesso anônimo à Internet sem censura?

 

Ferramenta pública em vez de arma secreta

 

Podemos especular descontroladamente sobre essas questões, mas para os historiadores é difícil determinar por quais debates as organizações militares e de inteligência envolvidas passaram e quais argumentos os convenceram a liberar o software para uso público, sob licença gratuita, em 2002. O a responsabilidade de manter o projeto foi entregue à Electronic Frontier Foundation (EFF), que então passou o controle ao The Tor Project. A maior parte de seus fundos ainda vem do governo dos Estados Unidos, embora o governo da Suécia também contribua significativamente.

As razões para o envolvimento do governo no Projeto Tor podem parecer contraditórias. O governo deseja continuar a usar a rede Tor para ofuscar a fonte de seus ataques, para se infiltrar nos movimentos dos direitos civis e para permitir que seus espiões comuniquem inteligência de forma segura e eficaz. Por outro lado, deram ao público uma ferramenta que permitiria a qualquer pessoa ofuscar a fonte de seus ataques e ocultar, ou informações, do governo.

 

 

Com e contra o governo

 

Mas para poder usar essa ferramenta sem levantar suspeitas, o governo precisa promover a rede Tor como uma tecnologia libertadora e capacitadora para aqueles que querem se libertar do controle autoritário. Eles precisavam não apenas promovê-lo divulgando, mas também tornando o software genuinamente eficaz e endossado pelas mesmas pessoas sobre as quais o governo deseja reunir informações.

O governo precisava abrir mão do poder para mantê-lo. Esse equilíbrio complicado é provavelmente também o motivo pelo qual o governo dos Estados Unidos se tornou conhecido como um defensor convicto e um atacante feroz dessa tecnologia.

Organizações como o governo dos Estados Unidos não são totalmente homogêneas e, sem dúvida, consistem em atores que tentam honestamente proteger os direitos civis, bem como aqueles que desejam fortalecer as estruturas autoritárias.

 

Pode-se encontrar um equilíbrio entre poder e liberdade?

 

Para usar a rede Tor a nosso favor, devemos entender como ela funciona e quais são suas limitações. O código-fonte aberto do Tor nos permite entender exatamente o que está acontecendo nos bastidores e auditar a implementação da criptografia segura.

 

Como o Tor funciona nos bastidores

 

Vamos fingir que os computadores e a Internet não existem e as pessoas ainda se comunicam com o que agora chamamos de “correio tradicional”.

Agora, digamos que você queira comprar um livro. Como você pôde fazer isso sem sair de casa? Você pode usar as páginas amarelas para pesquisar o endereço de uma editora e enviar um cartão postal.

Nesse cartão, você pode expressar o desejo de obter um livro de que goste e pode incluir seu próprio endereço para que o editor saiba para onde enviá-lo.

O problema é que todos ao longo da rota de entrega podem ver o que todos querem ler. Eles podem fazer cópias de tudo ou simplesmente manter listas de quem solicitou o quê.

 

Os envelopes protegem o conteúdo

 

Um nível simples de proteção seria colocar os pedidos em envelopes lacrados. Esses selos criptográficos são impossíveis de abrir sem quebrá-los, então tudo o que os correios podem fazer é manter listas do que é entregue e onde, sem saber o conteúdo dos envelopes.

Essas informações – pertencentes, por exemplo, ao tamanho e peso do envelope e às identidades do remetente e do destinatário – são chamadas de metadados.

Os metadados revelam muito. Por exemplo, você pode dizer se recebeu uma multa por excesso de velocidade apenas olhando para o envelope. E o carteiro também.

Isso é muito próximo de como a internet funciona hoje. Os selos criptográficos vão um passo além por serem impossíveis de abrir. Nos últimos anos, a criptografia básica , como Transport Layer Security (TLS), tornou-se um padrão em toda a web. (Você pode saber quando ele está ativo, pois um ícone de cadeado aparecerá na barra de endereço).

 

Os circuitos do Tor dependem de um sistema de nós

 

Para enviar solicitações anonimamente na rede Tor, você começa estabelecendo um circuito Tor. Para fazer isso, você envia seu “cartão postal lacrado” para um nó Tor aleatório. Pode ser um endereço residencial ou comercial. Pode ser a casa do seu vizinho ou um grande prédio em um país distante. Este é o seu nó de entrada e toda a sua correspondência lacrada será enviada para este endereço. Todo o correio que você receber também virá deste endereço.

Seu nó de entrada encaminhará seu e-mail para outro nó, que irá encaminhá-lo novamente para outro nó – o nó de saída . Apenas o nó de saída conhece o endereço do destinatário pretendido.

 

A seguir está uma explicação de como o sistema de nós funciona:

 

O nó de entrada pode ver quem você é, mas não o que você solicitou ou de quem solicitou.

O nó do meio não pode ver nada. É importante porque separa os nós de saída e de entrada uns dos outros.

O nó de saída só pode ver o que você solicita, mas não quem você é. O ideal é que você use TLS para criptografar de ponta a ponta sua solicitação, de modo que o nó de saída possa ver de quem você está solicitando algo, mas não o conteúdo de sua solicitação.

 

 

Tor é administrado por voluntários

 

Um sistema como o Tor poderia funcionar pelo menos hipoteticamente com correspondência física, mas o esforço necessário para redirecionar a correspondência e lacrar os envelopes seria gigantesco. O princípio do Tor é muito mais fácil de realizar eletronicamente, mas a rede ainda depende de voluntários que executam nós do Tor em seus servidores ou em casa.

O nó de saída é o ponto mais frágil desta cadeia. Se a conexão com o site que você está visitando não usa criptografia TLS, não há garantia de que o nó de saída não esteja registrando o conteúdo de suas solicitações, alterando-as ou injetando malware nelas. Se o seu sistema não estiver configurado corretamente, coisas como cookies ou o conteúdo de suas comunicações ainda podem identificá-lo.

 

A dark web: use endereços .onion para evitar nós de saída

 

Existe uma maneira de evitar totalmente o uso de nós de saída. Mas para que isso funcione, o site que você está visitando precisa estar configurado com um endereço .onion . Este endereço não é como um nome de domínio normal, porque não há como registrá-lo formalmente. Os domínios são geralmente sequências alfanuméricas geradas a partir de uma chave criptográfica pública. O uso de tal domínio não apenas remove o nó de saída da equação, mas também torna impossível para o usuário e o site saber onde a outra parte está.

Na prática, os endereços .onion desempenham outra função importante. Eles são uma ferramenta fácil para tornar seus dispositivos acessíveis dentro de redes bloqueadas com firewalls rígidos, como dormitórios de estudantes ou complexos de escritórios. Se você deseja executar um servidor pessoal, por exemplo, em tal ambiente, usar tor e um endereço onion é uma maneira conveniente de tornar este dispositivo acessível de fora.

 

Como usar o Tor para proteger sua privacidade

 

Conecte-se usando o navegador Tor

 

A maneira mais comum de acessar a dark web ou usar a rede Tor é por meio do navegador Tor. O navegador se parece com o Firefox, mas vem otimizado para segurança e privacidade. Ele tem as extensões NoScript e HTTPS Everywhere pré-instaladas para protegê-lo de exploits maliciosos de Flash ou Javascript. Ele também garante que os cookies sejam excluídos na inicialização e os sites não tenham acesso a nenhuma informação que possa ser usada para identificá-lo.

O navegador Tor é fácil de executar. Na verdade, ele não requer nenhuma instalação e você pode apenas executar os arquivos .exe ou .dmg diretamente do seu pendrive. Isso torna possível levar o navegador a um ambiente onde você não pode instalar software, como sua escola ou escritório.

Depois de iniciar o navegador, ele fará perguntas sobre sua rede. Se sua rede estiver livre de censura, você pode começar a navegar na Internet imediatamente. Caso contrário, você será solicitado a fornecer mais informações, como seu serviço de proxy local, que ajudará o navegador a contornar a censura.

O navegador Tor torna mais fácil ser seguro e privado, mas ainda precisamos ter certeza de não entregar voluntariamente informações que possam nos comprometer.

 

Pratique hábitos de navegação seguros

 

A dark web pode ser mais segura do que antes , mas ainda é importante ter cuidado ao usar o Tor. Não fique tentado a instalar plug-ins ou add-ons, porque eles podem se conectar novamente a servidores fora da rede Tor, revelando seu endereço IP e outras informações sobre seu histórico de navegação.

No navegador Tor, você precisa ter mais certeza do que o normal de que está se conectando a sites usando HTTPS . Assim como no Wi-Fi público, não há como saber quem está executando o nó de saída ou se ele é seguro. Também não há como saber o que o nó está fazendo. Pode ser ler, interceptar ou até mesmo alterar suas informações. O nó de saída pode até tentar remover o Transport Layer Security (TLS) inteiramente do site, portanto, sempre verifique se o bloqueio na barra de endereço está visível! Caso contrário, um nó de saída malicioso pode estabelecer uma conexão criptografada entre ele mesmo e o servidor ao qual você está se conectando, o que significa que o nó de saída pode ler o tráfego entre você e seu servidor.

Enquanto o navegador Tor exclui seus cookies e histórico a cada inicialização, navegar na web pode fazer com que cookies comprometedores sejam carregados em sua máquina. Por exemplo, fazer login no Facebook em uma guia definirá cookies que podem identificá-lo para outras páginas como um usuário específico do Facebook.

Também esteja ciente de qualquer conteúdo que você baixar. Até mesmo PDFs e documentos do Word podem conter pequenos trechos de código que podem revelar seu endereço de protocolo de Internet pessoal (IP). A coisa mais segura a fazer é abrir esses documentos em uma máquina virtual ou quando o computador estiver offline.

A rede Tor protege seus metadados, ocultando-os entre todos os outros tipos de tráfego. Se sua carga na rede Tor for muito alta (ou seja, você opera um site dark muito popular), você pode ser identificável devido ao seu tráfego intenso.

 

Configure o Tor como um proxy

 

Navegar não é a única coisa que você pode fazer com o Tor. Ele também pode ser configurado como um serviço de proxy, de modo que todos os dados para os quais você apontar sejam roteados pela rede.

Muitos aplicativos suportam o proxy SOCKS5 que o Tor usa. As carteiras Pidgin, Adium, Dropbox e Bitcoin, como Core e Electrum, permitem que você direcione seu tráfego pela rede Tor para que possa permanecer anônimo. Para uma solução verdadeiramente anônima, entretanto, você precisa se certificar de se inscrever para todas as suas contas enquanto estiver conectado ao Tor, baixar todo o software através do Tor e nunca se conectar a esses serviços através da Internet normal.

Você também pode usar o Tor ao contrário (um proxy reverso), ou seja, disponibilizar os serviços do seu servidor web por meio de um endereço .onion. Isso protege você e seus usuários de nós de saída inválidos e revelações de localização de servidor indesejadas. Também pode disponibilizar sua página em locais onde seu site não está disponível.

Não é recomendado fazer torrent através da rede Tor. Os clientes modernos do BitTorrent usam o UDP como protocolo, que não funciona no Tor. Como resultado, seus dados não serão transmitidos ou serão transmitidos para fora do Tor, revelando seu endereço IP no processo.

 

Conecte-se ao Tor por meio de pontes e VPN quando o Tor estiver bloqueado

 

Algumas redes banem qualquer tipo de tráfego Tor através de seus sistemas, colocando na lista negra todos os nós de entrada conhecidos. Para contornar essa proibição, você pode se conectar a uma ponte. Uma ponte funciona de forma semelhante a um nó de entrada, exceto que você precisa obter endereços IP manualmente. Usar uma ponte para se conectar à rede Tor não tem nenhuma desvantagem significativa, mas em muitas situações não será capaz de contornar as obstruções do Tor. Para obter melhores resultados, primeiro conecte-se à VPN e, em seguida, à rede Tor.

Quando você está conectado a uma VPN, nem os sites que você está visitando nem os nós de entrada do Tor saberão sua verdadeira localização, embora a empresa VPN saiba. No entanto, a empresa VPN não pode ver o conteúdo do seu tráfego, mesmo que tentasse, pois o tráfego é criptografado entre você e o nó de entrada do Tor.

Teoricamente, também existe a opção de conectar primeiro à rede Tor e, em seguida, fazer um túnel de VPN por meio dela. Isso torna impossível para o seu provedor de VPN saber onde você está e garante que os nós de saída não possam ler ou alterar seu tráfego. No entanto, isso ajuda pouco com o anonimato, e é por isso que a maioria dos provedores de VPN não oferece suporte para essa função.

Dependendo se você usa Tor, VPN ou uma combinação dos dois, sites e redes podem ver informações diferentes sobre você. Verifique a tabela abaixo para encontrar a solução que melhor se adapta às suas necessidades.

 

Como compartilhar arquivos com segurança usando Tor

 

Embora você não deva (e muitas vezes não possa) usar a rede Tor para ocultar o tráfego de torrent, a rede Tor oferece uma das maneiras mais convenientes de compartilhar arquivos com outras pessoas. É chamado OnionShare e foi desenvolvido por Micah Lee. Além de sua segurança, é muito mais conveniente do que enviar anexos de e-mail e / ou usar o Dropbox.

Com Onionshare, basta selecionar o arquivo no seu computador e um link para ele é gerado. Você pode então compartilhar esse link com o destinatário pretendido, por meio de qualquer aplicativo. Você e o destinatário precisarão manter o navegador Tor aberto durante todo o processo. O compartilhamento de arquivos usando o Tor garante que o remetente e o destinatário nunca saibam a localização um do outro.

Onionshare é o único método de compartilhamento de arquivos verdadeiramente anônimo. Observe, no entanto, que qualquer pessoa com o link poderá baixar o arquivo, portanto, você deve compartilhar o link de forma criptografada, por exemplo, com OTR (Off-The-Record).

Há também uma opção interessante que permite fechar o servidor após o download do item. Dessa forma, você pode ter certeza absoluta de que o item só será acessado uma vez. Se o seu contato o recebeu, você pode ter certeza de que ninguém mais o recebeu.

 

Ferramentas de privacidade para denunciantes

 

SecureDrop (originalmente chamado de DeadDrop) é um software que torna mais fácil vazar informações com segurança para a impressora pela rede Tor. Foi originalmente desenvolvido por Aaron Swartz e atualmente é mantido pela Freedom of the Press Foundation. Ele foi adotado pela ProPublica , The Intercept, The Guardian e até mesmo pelo Avance Network e Strong The One

O SecureDrop é executado em um servidor pertencente a um jornalista ou organização de notícias que só pode ser acessado via Tor. O denunciante pode enviar qualquer tipo de documento para este servidor, para o qual receberá um código. Esse código exclusivo pode ser usado posteriormente para enviar mais informações ou se comunicar de forma segura e anônima com os jornalistas.

 

Tor para Android

 

O Android agora é oficialmente suportado pelo Tor Project, com vários arquivos APK disponíveis para download no site do Tor Browser .

 

Tor para iOS

 

O Tor não está oficialmente disponível em dispositivos iOS, mas o Tor Project recomenda que usuários de iPhone e iPad usem o Onion Browser.  Alguns aplicativos, como a carteira Zap Bitcoin, também vêm com recursos do Tor incluídos.

 

Tor para Mac, Windows e Linux

 

O site do Projeto Tor também hospeda as compilações mais recentes do navegador Tor para Mac, Windows e Linux, junto com anúncios de lançamento atualizados, instruções de download e um guia para verificar assinaturas digitais.

 

Tor para Tails

 

Tails ( The Amnesic Incognito Live System ) é um sistema operacional baseado em Linux que você pode rodar de um DVD ou pen drive. Ele vem pré-instalado com o software de criptografia mais importante, como Pretty Good Privacy (PGP) e OTR . Ele irá rotear todo o seu tráfego através da rede Tor por padrão. Isso torna muito mais fácil permanecer verdadeiramente anônimo e também atenua ameaças de bugs ou ataques.

Você pode carregá-lo facilmente e não precisa ser instalado no computador que você está executando. O Tails permite que você mantenha uma identidade separada com segurança e facilidade em seu próprio computador ou dispositivo público.

 

Como contribuir para o Tor

 

Embora a rede Tor ainda seja financiada principalmente pelo governo dos Estados Unidos, ela depende dos esforços de ativistas e voluntários para se manter segura. Recursos adicionais para o projeto o tornarão mais equilibrado e menos dependente do apoio governamental e militar. Você pode ajudar fazendo qualquer um dos seguintes.

Use o Tor. Você terá privacidade na Internet e também ajudará a estabelecer a rede como uma ferramenta importante para os usuários comuns.

Junte-se à comunidade Tor. É uma plataforma com recursos úteis sobre como você pode contribuir com suas habilidades.

Torne-se um desenvolvedor Tor. Vale a pena ter uma grande credibilidade para construir no topo da rede líder de anonimato! Você pode ajudar a trazer qualquer habilidade necessária para aumentar a segurança, a documentação e os recursos do Projeto Tor.

Doe para o Projeto Tor. O projeto Tor aceita Paypal, Dwolla e Bitcoins . Ainda há muito a ser feito!

Apoie iniciativas como o Library Freedom Project, que ajuda as bibliotecas locais a oferecer educação sobre privacidade .

Execute um relé. Se você tiver largura de banda extra disponível, poderá executar uma retransmissão em casa ou em seu próprio servidor.

 

Alternativas para o navegador Tor

 

O Tor não é o único projeto que tenta tornar a Internet um espaço mais seguro e anônimo, embora seja de longe o mais testado e usado.

 

Aqui estão outros projetos comprometidos com a manutenção de sua privacidade, segurança e liberdade na Internet:

 

Ultrasurf é um sistema proxy para Windows. É usado principalmente para evitar a censura, embora também ofereça alguma proteção de privacidade com o uso de criptografia. Como o Tor, também é amplamente financiado pelo governo dos Estados Unidos. Ao contrário do Tor, o código-fonte não é aberto.

Freegate é outro sistema proxy para Windows, usado para escapar da censura. A rede Freegate é chamada Dynaweb e também é financiada pelo governo dos Estados Unidos.

Java Anon Proxy é uma rede proxy de código aberto escrita em Java. Foi desenvolvido por um grupo de pesquisadores em universidades alemãs. Os usuários devem ser cautelosos ao usá-lo. O Java Anon Proxy contém um recurso que permite às autoridades policiais emitir ordens de vigilância para determinados servidores. Esses recursos apresentam risco de abuso semelhante ao possível em redes não seguras e colocam em questão os recursos de anonimato anunciados.

Astoria , um produto de pesquisa conjunta entre equipes americanas e israelenses, é um cliente do Tor que minimiza o risco de “ataques de cronometragem” que os adversários podem usar para retirar o anonimato do tráfego do Tor.

 

Como usar o Tor

 

Você não precisa ser um especialista para usar o Tor. Seguindo estes pequenos passos, você vai curtir a internet anonimamente em um piscar de olhos!

 

1. Baixe o navegador Tor

 

O navegador Tor está disponível para Windows, Mac, Linux e Android.

 

Baixe o arquivo e salve-o. A instalação é rápida e fácil.

 

No Windows , clique duas vezes no arquivo .exe e selecione uma pasta de destino. Também pode ser um stick USB.

 

No Mac OS X , você deve clicar duas vezes no arquivo .dmg e arrastar o arquivo que o contém para uma pasta separada, como a pasta do aplicativo ou um pendrive USB.

 

No Linux , você deve descompactar o arquivo .tar.xz com o comando abaixo.

 

tar -czvf tor-browser-linux64- […] .tar.xz

 

No Android , você pode instalar o aplicativo da loja Google Play ou baixar um dos vários arquivos APK do site.

 

2. Inicie o navegador Tor

 

Ao iniciar o navegador Tor pela primeira vez, será perguntado como deseja se conectar. Se você não tiver certeza se sua rede requer mais configurações (a maioria não), clique em continuar. Caso contrário, clique em “configurar” e responda às perguntas.

Dica profissional: se o Tor não se conectar ou se você não quiser que o seu ISP saiba que você está usando o Tor, conecte-se primeiro à VPN e, em seguida, abra o navegador Tor.

 

3. Navegue na web anonimamente

 

Parabéns, agora você está usando o Tor! Agora você pode navegar na Internet anonimamente. Para fazer uso completo dos recursos de segurança do Tor, dê uma olhada em seu FAQ.

 

Perguntas frequentes sobre o Tor e o navegador Tor

 

É seguro usar o Tor?

 

Embora a rede Tor seja geralmente considerada segura, não deve ser superestimada em relação ao que faz. Aplicativos como o navegador Tor e o Tails vêm pré-configurados para rotear seu tráfego através da rede Tor e minimizar o risco de vazamento de informações pessoais, mas ainda existem muitas maneiras pelas quais sua identidade pode ser comprometida por uma entidade de terceiros mal-intencionada.

No passado, os ataques atraíram os usuários a sites comprometidos, onde uma exploração de javascript contorna a rede Tor e revela o endereço IP do usuário.

 

Você pode ser rastreado no Tor?

 

Se um invasor conseguir obter o controle de uma grande parte da rede, ele poderá realizar uma análise de rede para correlacionar o tráfego nos nós de entrada com o tráfego nos nós de saída. O invasor pode então descobrir quem está visualizando qual conteúdo.

Isso é especialmente arriscado para operadores de sites grandes e populares na dark web que desejam manter sua localização anônima. Quanto mais tráfego eles atraem, mais fácil é para o adversário descobrir para onde está indo o tráfego.

 

Por que o Tor tem uma má reputação?

 

A dark web é conhecida por hospedar uma grande variedade de conteúdo ilícito. Em 2011, o mercado online “The Silk Road” ganhou notoriedade por permitir que os usuários ofereçam e comprem drogas e contrabando. Como os servidores acessíveis por meio de domínios .onion são difíceis de localizar e seus domínios impossíveis de apreender, a rede Tor teoricamente fornece um abrigo ideal contra a censura e o alcance da lei.

No entanto, a maioria das ofertas na dark web, de armas a pornografia e drogas, são golpes criados para separar visitantes curiosos de seus Bitcoins.

 

É ilegal usar o navegador Tor?

 

Usar o Tor não é legalmente diferente do uso de qualquer outro navegador, e navegar na dark web não é diferente de navegar na Internet. Em alguns lugares, principalmente em países autoritários com forte censura, o uso do Tor é necessário e pode ser considerado subversivo.

Oferecer ou comprar narcóticos na dark web é ilegal sempre que for ilegal fazê-lo em um site normal. Na maioria das jurisdições, navegar em um site que oferece conteúdo ilegal não é ilegal, mas armazenar (por exemplo, captura de tela) de tal conteúdo e armazená-lo em seu próprio dispositivo o será.

O navegador Tor é construído para privacidade e segurança, mas não o deixe baixar a guarda. Esteja atento às informações que você cede na dark web e não baixe e nem instale software.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo