Tudo o que você precisa saber sobre o uso do navegador Tor

O Tor é uma excelente ferramenta para navegação anônima e download, com ou sem VPN. Nesta publicação, mostraremos a você os detalhes do navegador Tor: o que é, como usá-lo e como combiná-lo com uma VPN para obter segurança extra. Compartilhar

Atualização (novembro de 2017):

O Tor lançou recentemente uma nova camada de segurança. As novas mudanças incluem algoritmos de criptografia, autenticação aprimorada e um sistema de diretório reformulado. Além disso, os novos domínios em camadas serão mais longos para manter os endereços em camadas completamente privados.

Primeiro de tudo: o que é o Tor?

Se você chegou a este artigo é provável que tenha ouvido falar do Tor e está se perguntando se deve usá-lo. Por isso, vamos começar com o básico: o que é Tor?

Tor é o acrônimo de “The Onion Router”, que se refere a várias camadas de criptografia usadas para proteger a sua privacidade. A função básica do Tor é que ele esconde a sua pegada na Internet, permitindo que você navegue na Web e faça downloads anonimamente.

Mas vamos ser claros, o Tor não é uma VPN ou um navegador com uma VPN integrada. Embora o Tor e a VPN permitam a navegação privada na Internet, são tecnologias muito diferentes.

O Tor foi originalmente desenvolvido pela Marinha dos EUA para proteger as comunicações do governo dos EUA durante operações de inteligência. Agora é uma organização sem fins lucrativos para promover a privacidade online.

Como o Tor funciona?

Agora que você sabe o que é o Tor, vamos ver como ele funciona e como usá-lo.

Usar o Tor é relativamente fácil.

Você simplesmente baixa e instala o navegador Tor, que substituiria o Chrome, o Firefox ou qualquer navegador que você use normalmente. Tudo o que você faz no navegador Tor é privado e seguro.

O Tor agrupa os seus dados em pacotes criptografados antes de entrar na rede. O Tor então remove a parte do pacote que contém informações como a fonte, o tamanho, o destino e a hora, tudo isso pode ser usado para aprender sobre o remetente (que seria você).

Em seguida, ele criptografa o resto das informações empacotadas antes de finalmente enviar os dados criptografados através de vários servidores diferentes, ou relés, aleatoriamente para que não possam ser rastreados.

Cada retransmissão descriptografa e, em seguida, criptografa apenas os dados suficientes para saber de onde veio e para onde está indo, mas não consegue rastrear outras informação.

As muitas camadas de criptografia que o Tor utiliza para garantir o anonimato são semelhantes a uma cebola, daí o nome. A ilustração abaixo é uma boa (embora muito simplificada) explicação de como o Tor funciona.

Por que usar o Tor?

A rede Tor oculta a sua identidade ao mover a sua atividade da Internet através de diferentes servidores Tor.

Ela permite anonimato e segurança completos de qualquer pessoa que tente controlar a sua atividade, como governo, hackers e anunciantes.

O Tor também é um gateway na “Deep Web” ou “Dark Web”, que parece mais assustador do que é. Na verdade, a Deep Web compreende a maior parte da Internet.

A Deep Web é composta por sites que não se registraram em nenhum dos mecanismos de busca por uma razão ou outra.

Embora muitos deles não se registraram por acidente, alguns propositadamente não se registraram porque não querem ser facilmente encontrados. Por exemplo, o Silk Road, o mercado de tráfico de drogas online que foi encerrado alguns anos atrás, não podia ser acessado por navegadores Web normais.

Uma analogia popular para descrever a Deep Web é um iceberg: o que é pesquisável através dos mecanismos de pesquisa padrão é apenas a ponta, enquanto o resto da Internet, ou Deep Web, é o que está abaixo da superfície.

Mas o Tor não é apenas para atividades ilegais na Web. Ele também é muito popular entre jornalistas, ativistas, trabalhadores de direitos humanos e denunciantes, especialmente aqueles que vivem ou trabalham em países com restrições de Internet.

O Tor não só oculta a atividade da Internet, mas também ajuda a ignorar a censura. Por exemplo, Edward Snowden divulgou informações através do Tor.

Por que não usar o Tor?

A maior desvantagem do Tor é o seu desempenho.

Como os dados passam por tantas retransmissões, o Tor é muito lento, especialmente para áudio e vídeo. Ele pode tornar o streaming ou download um pesadelo e é um dos principais motivos pelos quais usar uma VPN ou um navegador com uma VPN integrada faz mais sentido para a maioria dos usuários.

Também é importante saber que usar o Tor não o torna 100% invulnerável.

Na verdade, muitos acreditam que o Tor pode ser facilmente hackeável, pois os nós de saída (a última transmissão antes de a sua informação chegar ao seu destino) podem ver seu tráfego se o site que você estiver acessando não usar SSL. O uso de HTTPS em vez de apenas HTTP pode adicionar uma camada extra de proteção, mas ainda não é totalmente confiável.

Por último, as agências governamentais podem ver se você está usando Tor, por isso, mesmo que não vejam o que você está fazendo, continua sendo uma bandeira vermelha para eles.

Usar o Tor com VPN

O Tor e a VPN podem ser usados em conjunto, embora esta relação seja um pouco complexa. Você pode fazer Tor-through-VPN ou VPN-through-Tor, e há uma grande diferença entre as duas.

Não nos tornaremos técnicos, mas é importante entender os prós e os contras de cada um. Além disso, esteja ciente de que, independentemente da configuração que você use, ela reduzirá significativamente o seu desempenho.

Tanto o Tor como a VPN diminuem a velocidade da Internet, e combinar os dois torna isso ainda mais visível.

Tor-through-VPN

Em Tor-through-VPN, a relação é o seu computador > VPN > Tor > Internet.

A vantagem disso é que seu ISP não saberá que você está usando Tor, mesmo que consiga saber que está usando uma VPN. Além disso, o nó de entrada do Tor não verá o seu endereço IP, que é uma boa camada de segurança adicional.

A desvantagem desta configuração é que a sua VPN conhece o seu verdadeiro endereço IP e você não tem proteção contra os nós de saída Tor maliciosos.

Alguns provedores de VPN (tais como a  NordVPN , Privatoria e TorVPN) oferecem configurações Tor-through-VPN. Isso é bom, mas nenhum lugar é tão seguro como o uso do navegador Tor, onde a criptografia Tor é executada de ponta a ponta.

VPN-through-Tor

No VPN-through-Tor, a relação é o seu computador > VPN > Tor > VPN > Internet.

A VPN-through-Tor é significativamente mais segura, proporcionando anonimato quase perfeito.

Dito isto, ela exige que você configure a sua VPN para funcionar com TOR, e há apenas dois serviços que conhecemos que permitem que você faça isso: AirVPN e BolehVPN.

Com certeza, se você não se importar em restringir a VPN que você pode usar, VPN-through-Tor é melhor.

Primeiro, o provedor VPN não tem como saber o seu endereço IP real, mas vê o IP do nó de saída Tor. Se você quiser mais, deve pagar com Bitcoin através do navegador Tor, o que significa que o provedor de VPN realmente não terá nenhuma forma de identificá-lo, mesmo se mantiver registros.

A vantagem seguinte é a proteção dos nós de saída Tor maliciosos, uma vez que os seus dados são criptografados pela VPN.

Isso também tem o efeito adicional de ignorar quaisquer bloqueios nos nós de saída Tor (tais como, censura) o que a configuração Tor-through-VPN não consegue fazer.

Dito isso, se você não quiser ter o trabalho de executar VPN-through-Tor, pode sempre executar o Tor-through-VPN simplesmente correndo o navegador Tor depois de sua conexão VPN ter sido estabelecida.

Como usar o Tor

Para começar, baixe o navegador Tor, que na verdade é uma versão modificada do Firefox. A partir daqui, você pode dar o passo de precaução para verificar a assinatura do pacote, o que o protege de receber uma versão maliciosa.

O próximo passo é instalar o navegador Tor, que se instala automaticamente na sua área de trabalho.

O Tor é um software portátil que não se integra ao Windows, o que significa que você pode executar o navegador de qualquer lugar do seu computador, até mesmo de uma unidade USB.

Se quiser alterar o local de instalação da sua área de trabalho, basta clicar em Procurar e escolher seu destino a partir daí. A partir daqui, o processo de instalação é como qualquer outro.

Para usar Tor com uma VPN ou proxy:

Uma vez que o navegador esteja instalado, ele criará uma pasta chamada “Tor Browser” no destino que você escolheu. Nela, você verá “Iniciar Navegador Tor”.

Ao clicar nele, você verá uma opção para se conectar diretamente à rede Tor ou definir as configurações de proxy primeiro. Se estiver usando o método Vpn-through-Tor ou usando uma proxy, ou se estiver conectado através de uma rede que seja monitorada, censurada ou limitada de alguma forma, precisará fazer a configuração manualmente usando a segunda opção.

Independentemente disso, assim que estiver no Tor Browser, certifique-se de estar corretamente conectado ao fazer uma verificação de endereço IP. Se não for o seu IP original, tudo ótimo!

Depois de entrar, aqui estão algumas dicas para aumentar a segurança:

  • Apenas entre em sites HTTPS, não HTTP. Embora o Tor criptografe todo o tráfego dentro da rede Tor, ele não criptografa o tráfego fora da rede, deixando-o vulnerável uma vez que o seu tráfego atinge os nós de saída, já que os seus dados não são mais criptografados. É por isso que você sempre deve usar criptografia ponta a ponta como SSL ou TLS, bem como sites que usam HTTPS. Para ter certeza de que está usando sites HTTPS, considere usar o plugin HTTPS Everywhere.
  • Não use tráfego P2P no Tor. O Tor não foi desenvolvido para o compartilhamento de arquivos peer-to-peer e provavelmente será bloqueado por muitos nós de saída. O tráfego P2P no Tor ameaça o seu anonimato online uma vez que os clientes BitTorrent enviam o seu endereço IP aos rastreadores do BitTorrent e outros pares.
  • Sempre exclua cookies – Você pode usar um complemento como o Self-Destructing Cookies para excluir cookies automaticamente.
  • Não use o seu e-mail real – Isso parece óbvio, mas considere isto um lembrete. Como um site disse, o uso de seu e-mail real ao usar o Tor é como “ir a um baile à fantasia, mas usando uma etiqueta com o seu nome na fantasia”.
  • Não use o Google – O Google tem a má fama de coletar informações sobre os hábitos de navegação e os dados de pesquisa dos seus usuários para ajudar a aumentar a sua receita publicitária. Em vez disso, use os mecanismos de busca como o DuckDuckGo.

Considerações finais sobre o Tor

A privacidade pessoal se tornou cada vez mais difícil, pois o governo, os hackers e até mesmo o nosso querido Google apresentaram maneiras mais avançadas de nos hackear e rastrear. Mesmo com as suas falhas e vulnerabilidades conhecidas, o navegador Tor é um excelente passo para se estar mais anônimo online. No entanto, é apenas uma peça do quebra-cabeça.

Se realmente deseja se proteger, considere uma das VPN abaixo em conjunto com o navegador Tor.

Classificação Nossa pontuação Classificação do usuário
Escolha do Editor 5.0
Ler Análise
2 4.9
Ler Análise
3 4.8
Ler Análise
4 4.7
Ler Análise
5 4.7
Ler Análise
Isto foi útil? Compartilhe.
Compartilhe no Facebook
0
Tweet isso
0
Compartilhe se você acha que o Google não sabe muito sobre você
0