Navegador Tor – O que é, como funciona e como ele se relaciona com a utilização de uma VPN?

O Tor é uma excelente ferramenta para navegar na Web de forma segura e privada. O programa de configuração é simples e sugerimos que você o use em conjunto com uma VPN. Existem alguns detalhes do Tor sobre as precauções que devem ser tomadas ao usá-lo que você deve saber. Compartilhar

Se você estiver se perguntando o que Tor é – e se estiver aqui provavelmente estará fazendo isso – então veio ao lugar certo. Tor é a sigla para The Onion Router, e explicaremos o significado desse nome a seguir. A primeira coisa que você precisa saber é que o Tor é outra forma de esconder suas pegadas da Internet, mas é completamente diferente de uma VPN. Eles podem ser usados juntos, outro assunto sobre o qual vamos falar.

O Tor foi originalmente desenvolvido pela Marinha dos EUA com o objetivo de proteger as comunicações do governo dos EUA durante operações de inteligência. Ele agora é uma organização sem fins lucrativos cujo objetivo é pesquisar e desenvolver ferramentas de privacidade online. Em resumo, a rede Tor esconde a sua identidade, movendo o tráfego da Internet em diferentes servidores Tor, que são, na verdade, computadores de outras pessoas.

 

O Tor é um gateway na Deep Web, ou Dark Web, que na verdade compõe a maior parte da Internet. A analogia popular para descrever o que é pesquisável pelos mecanismos de busca padrão em comparação com o que está na Deep Web é a ponta de um iceberg: a porção do iceberg abaixo da superfície é a Deep Web. Eles podem ser sites que, acidentalmente, não se registraram em nenhum dos mecanismos de busca, ou aqueles que propositadamente não o fizeram por uma razão ou outra, como foi o caso da Silk Road, o mercado de tráfico de drogas online que foi encerrado há vários anos, o qual não pode ser acessado através de navegadores Web normais, como o Google.

O Tor também é muito popular entre jornalistas, bem como ativistas que vivem ou trabalham em países com restrições de Internet. O Tor permite uma maneira de contornar essa censura. Também é bom para denunciantes como Edward Snowden, que divulgou informações através do Tor.

 

Como o Tor funciona?

Para usar o Tor, você deve baixar e instalar o navegador Tor, que você usaria para substituir o Chrome, o Firefox ou qualquer outro navegador que use normalmente. Tudo o que você faz neste navegador está protegido dos olhos curiosos do governo, de hackers, de anúncios do Google e de outros anunciantes. Os seus dados são agrupados em pacotes criptografados antes de entrar na rede Tor. Depois disso, o Tor retira parte do cabeçalho deste pacote, que inclui informações como fonte, tamanho, destino e hora, tudo o que pode ser usado para descobrir coisas sobre o remetente. Em seguida, o Tor criptografa o resto das informações, o que uma conexão de Internet normal não pode fazer. Finalmente, os dados criptografados são enviados através de muitos dos servidores (chamados relés) de forma aleatória, todos eles descriptografam e, em seguida, criptografam apenas os dados suficientes para saber de onde ele veio e para onde vai depois. As camadas de endereço criptografadas usadas para tornar anônimos os pacotes de dados que são enviados através da rede Tor são como uma cebola, daí o nome. A ilustração abaixo é uma boa (embora muito simplificada) explicação de como o Tor funciona.

 

Quais são as desvantagens?

A maior e mais imediata desvantagem do Tor é o desempenho. O fato de que os dados passaram por muitas retransmissões o torna muito lento, especialmente quando se trata de áudio e vídeo. Também é importante saber que usar o Tor não o torna 100% invulnerável. Na verdade, muitos acreditam que o Tor pode ser facilmente hackeável, pois os nós de saída (a última transmissão antes de sua informação chegar ao seu destino) podem ver seu tráfego se o site que você está acessando não usa SSL (procure HTTPS em vez de apenas HTTP). Além disso, as agências governamentais podem ver se você está usando Tor, por isso, mesmo que não vejam o que você está fazendo, é uma bandeira vermelha para eles.

 

Usando o Tor com VPN

O Tor e o TVP podem ser usados em conjunto uns com os outros, embora esta relação seja um pouco complexa: Você pode fazer Tor-through-VPN ou VPN-through-Tor, e há uma grande diferença entre as duas configurações. Nós não falaremos sobre todos os detalhes, mas explicaremos algumas das diferenças. Antes disso, você deve saber que independentemente da configuração, ele reduzirá significativamente o seu desempenho, já que o Tor e o VPN diminuem a velocidade da Internet e a combinação dos dois torna esse efeito mais visível.

Em Tor-through-VPN, a relação é o seu computador > VPN > Tor > Internet. O primeiro benefício disso é que seu ISP não saberá que você está usando Tor, mesmo que consiga saber que está usando uma VPN. Além disso, o nó de entrada Tor não verá o seu endereço IP, o que é uma boa camada de segurança adicional. O contra desta configuração é que a sua VPN conhece o seu verdadeiro endereço IP e você não tem proteção contra os nós de saída Tor maliciosos (os sites não SSL que mencionamos acima). Alguns provedores de VPN (tais como NordVPNPrivatoria e TorVPN oferecem configurações de Tor-through-VPN. Isso é bom, mas nenhum lugar é tão seguro como o uso do navegador Tor, onde a criptografia Tor é executada de ponta a ponta.

No VPN-through-Tor, a relação é o seu computador > VPN > Tor > VPN > Internet. Esta configuração, embora mais segura, exige que você configure a sua VPN para funcionar com o TOR, e há apenas 2 serviços que conhecemos que oferecem suporte, o AirVPN e o BolehVPN. As vantagens desta configuração são numerosas. Primeiro, o provedor VPN não tem como saber o seu endereço IP real, mas vê o IP do nó de saída Tor. Se você quiser mais, deve pagar com o Bitcoin através do navegador Tor, o que significa que o provedor VPN realmente não tem como identificá-lo, mesmo que mantenha registros. A vantagem seguinte é a proteção dos nós de saída Tor maliciosos, devido ao fato de seus dados serem criptografados pela VPN. Isso também tem o efeito adicional de ignorar quaisquer bloqueios nos nós de saída Tor (censura) que existem com a configuração Tor-through-VPN.

O último método para conexão com VPN e Tor ao mesmo tempo é conhecido por ser significativamente mais seguro, proporcionando anonimato quase perfeito. Se você não deseja seguir as etapas para executar o VPN-through-Tor, pode sempre executar o Tor-through-VPN simplesmente correndo o navegador Tor depois de sua conexão VPN ter sido estabelecida.

 

Como usar o Tor

A primeira coisa que você deve fazer para começar a usar o Tor é baixar o navegador Tor, que na verdade é uma versão modificada do Firefox. A partir daqui, você pode seguir o passo de precaução de verificação da assinatura do pacote – isso garante que qualquer pessoa com um adversário que possa tentar lhe oferecer uma versão maliciosa, tenha a versão correta.

O próximo passo é instalar o navegador Tor. Ele não é instalado como um programa normal uma vez que ele se instala automaticamente usando a sua área de trabalho como destino. Isso ocorre porque o Tor é um software portátil que não se integra no Windows da maneira como os programas normais fazem, o que significa que você pode executar o navegador a partir de qualquer lugar, como uma unidade USB. Se você deseja alterar o local de instalação, clique em Procurar e escolha a partir daí. A partir daqui, o processo de instalação é como qualquer outro.

Assim que o navegador estiver instalado, uma pasta chamada Tor Browser será criada onde o seu destino de instalação foi configurado. Dentro dela, você verá Iniciar Navegador Tor. Clique nele e você terá a opção de se conectar ou não diretamente à Rede Tor, ou de ajustar as configurações de proxy primeiro. Para a maioria das pessoas, a opção de conexão direta será suficiente. Se você estiver usando o método VPN-through-Tor ou usando uma proxy, ou se você estiver conectado através de uma rede que seja monitorada, censurada ou limitada de alguma forma, precisará fazer a configuração manualmente usando a segunda opção.

Uma vez que estiver no navegador Tor, verifique se está conectado corretamente indo a um verificador de endereço IP como o whatsmyip.org. Se não for o seu IP original, você está conectado corretamente!

Uma vez que estiver dentro, há algumas dicas que sugerimos que você siga:

  • Não vá para sites que são apenas HTTP, mas apenas sites que são HTTPS. O Tor é apenas um roteador de tráfego e criptografa todo o tráfego dentro da rede Tor. No entanto, ele não criptografa o tráfego fora da rede Tor, deixando-o vulnerável uma vez que o seu tráfego atinja os nós de saída, pois eles não estão criptografados. Por esse motivo, você sempre deve usar criptografia de ponta a ponta como SSL ou TLS, bem como usar sites que usam o HTTPS. Também é aconselhável considerar o uso do plugin HTTPS Everywhere.
  • Não use tráfego P2P no Tor. O Tor não foi concebido para compartilhamento de arquivos peer-to-peer e provavelmente será bloqueado por muitos nós de saída. O uso do tráfego P2P no Tor retarda a navegação de outros usuários e é uma ameaça ao seu anonimato online, uma vez que os clientes BitTorrent enviam o seu endereço IP para os rastreadores BitTorrent e outros pares.
  • Exclua sempre as cookies: você pode usar um complemento como o Self-Destructing Cookiespara excluir cookies automaticamente.
  • Não use o seu e-mail verdadeiro: como um site disse, o uso de seu e-mail real ao usar o Tor é como “ir a um baile à fantasia, mas usando sua etiqueta com nome na fantasia”.
  • Não use o Google: o Google tem a má fama de coletar informações sobre os hábitos de navegação e os dados de pesquisa dos seus usuários para ajudar a aumentar a sua receita publicitária. Em vez disso, use os mecanismos de busca como o DuckDuckGo.

 

Considerações finais sobre o Tor

A privacidade pessoal se tornou cada vez mais difícil, pois o governo, os hackers e até mesmo o nosso querido Google apresentaram maneiras mais avançadas de nos hackear e rastrear. O Tor, mesmo com as suas falhas e vulnerabilidades conhecidas, é um excelente passo para se estar mais anônimo na Internet. No entanto, é apenas uma peça do quebra-cabeça, e outras precauções devem ser tomadas se você quiser realmente se proteger. Você deve ser diligente em decidir como se comporta na Internet.

Se realmente deseja se proteger, considere uma das VPN abaixo em conjunto com o navegador Tor.

Classificação Nossa pontuação Classificação do usuário
Escolha do Editor 5.0
Ler Análise
2 4.9
Ler Análise
3 4.8
Ler Análise
4 4.7
Ler Análise
5 4.7
Ler Análise
Isto foi útil? Compartilhe.
Compartilhe no Facebook
0
Tweet isso
0
Compartilhe se você acha que o Google não sabe muito sobre você
0