Como usar o Tor: Um guia para começar

click fraud protection

Privacidade online é algo que todos pensam atualmente. Os usuários casuais da Internet estão preocupados com a localização dos dados, quem tem acesso a eles e que danos podem causar se as pessoas erradas colocarem as mãos neles. Mesmo as empresas que fornecem serviços de internet são permissão para usar ou até vender dados privados, colocando todos em risco.

Felizmente, existem ferramentas como a rede Tor que ajudam a preservar algumas dessas liberdades básicas.

Um pouco de anonimato pode percorrer um longo caminho.

O que é Tor?

Quando você se conecta à Internet, seu provedor de serviços atribui um endereço IP. Esse IP é facilmente rastreável ao seu nome e localização física e também está diretamente associado à sua atividade de navegação na Web não criptografada. Os ISPs podem monitorar, registrar e até vender esses dados a terceiros sem o seu consentimento. É aí que Tor entra em jogo.

Tor é uma rede construída em torno do anonimato. É gerenciado pelo The Tor Project e está em operação desde 2002, embora os precursores do Tor possam ser rastreados ainda mais. O Tor trabalha usando o roteamento de cebola para encapsular dados em camadas de criptografia e passando esses dados por uma série de nós. Cada nó separa uma camada de criptografia, revelando a próxima camada, juntamente com instruções sobre onde os dados serão a seguir. Quando a camada final é descriptografada, os dados atingem sua localização, deixando quase nenhum rastro.

instagram viewer

Usar a rede Tor é como passar uma nota por uma sala cheia de pessoas, cada uma com os olhos fechados. Você passa para alguém aleatoriamente, essa pessoa passa para outra pessoa, e assim por diante. Quando chega ao outro lado da sala, ninguém sabe de quem a nota se originou, nem pode saber de quem a entregou. A rede Tor protege sua identidade criptografando seu tráfego e tornando tudo o que você faz o mais anônimo possível.

Tor e o Navegador Tor

A rede Tor é usada por vários conjuntos de software diferentes, o mais conhecido deles é o Navegador Tor. O Navegador Tor funciona como qualquer outro navegador, mas, em vez de enviar informações diretamente para e do seu computador, utiliza a rede Tor para fornecer uma forte medida de privacidade e anonimato.

O Navegador Tor é basicamente uma versão altamente personalizada do Firefox. Isso permite acessar qualquer parte da Web, como um navegador comum. No entanto, devido ao seu design consciente da segurança, o Navegador Tor desativa várias tecnologias comuns da Web, como Adobe Flash e JavaScript, tornando muitos sites inutilizáveis.

O Tor Browser é um projeto de código aberto com versões disponíveis para computadores Windows, Mac e Linux, bem como versões de smartphones e tablets para dispositivos com Android. Terceiros criaram versões não oficiais do navegador que também usam a rede Tor, dando aos proprietários de iPhone e iPad a capacidade de garantir a segurança também.

Instalando o Navegador Tor

Usar o Navegador Tor é a maneira mais direta de aproveitar o poder de privacidade da rede Tor. É simples, é direto, é gratuito e é fácil começar. Existem várias maneiras de baixar e instalar o navegador, incluindo versões portáteis, versões instáveis ​​e compilando diretamente da fonte. A maioria das pessoas que usa o Navegador Tor o obtém através do Pacote do Navegador Tor. Essa é de longe a maneira mais fácil de acessar a rede Tor, pois tudo o que você precisa é empacotado em um único download que você pode executar e instalar com apenas alguns cliques.

Instale no Windows

  1. Visite a Download do Tor Browser Bundle página no seu navegador.
  2. Clique no botão roxo "Download". Pode ser necessário alterar as opções do sistema operacional para obter a versão correta.
  3. Quando o arquivo for baixado, execute o instalador.
  4. Inicie o navegador Tor quando a instalação estiver concluída.
  5. Clique em "Conectar" para acessar a rede Tor.
  6. Clique no ícone de cebola à esquerda da barra de URL.
  7. Escolha "Configurações de segurança"
  8. Mova o controle deslizante até “Alto” ​​para obter o máximo de privacidade.
  9. Navegue na web pelo Navegador Tor.

Instale no MacOS

  1. Visite a Download do Tor Browser Bundle página no seu navegador.
  2. Clique no botão roxo "Download". Pode ser necessário alterar as opções do sistema operacional para obter a versão correta.
  3. Salve o arquivo no seu computador.
  4. Clique para abrir o arquivo .dmg.
  5. Arraste o arquivo incluído para a pasta Aplicativos.
  6. Prenda o Navegador Tor no seu dock e inicie-o.
  7. Clique em "Conectar" para acessar a rede Tor.
  8. Clique no ícone de cebola à esquerda da barra de URL.
  9. Escolha "Configurações de segurança"
  10. Mova o controle deslizante até “Alto” ​​para obter o máximo de privacidade.
  11. Navegue na web pelo Navegador Tor.

Instale no Linux

  1. Visite a Download do Tor Browser Bundle página no seu navegador.
  2. Clique no botão roxo "Download". Pode ser necessário alterar as opções do sistema operacional para obter a versão correta.
  3. Salve o arquivo em um diretório local.
  4. Abra um terminal e digite o seguinte comando: tar -xvJf tor-browser-linux32-6.5.2_LANG.tar.xz
  5. Na linha acima, substitua o 32 por um 64 se você baixou a versão de 64 bits e mude LANG pelo idioma que você baixou. Pode ser necessário ajustar os números da versão se o arquivo também mostrar algo diferente.
  6. Mude para o diretório do Navegador Tor no terminal, substituindo LANG pelo seu código de idioma: cd tor-browser_LANG
  7. Execute o navegador Tor.
  8. O Tor Launcher aparecerá na sua tela. Conecte-se a isso e o navegador será aberto.
  9. Navegue na web pelo Navegador Tor.

Instale no Android

Existe um navegador Tor oficial para Android chamado Orfox. Para permitir o uso da rede Tor, no entanto, você precisa instalar outro programa primeiro. Ambos são de código aberto e estão disponíveis no Google Play.

  1. Primeiro, instale Orbot do Google Play.
  2. Execute o Orbot e deixe-o ativo em segundo plano.
  3. Instalar Orfox, o Navegador Tor para Android, do Google Play.
  4. Inicie o Orfox e use-o para navegar na web com maior segurança da rede Tor.

Instale no iOS

O Projeto Tor não mantém um Navegador Tor oficial para iPhone, iPad ou outros dispositivos iOS. Existe um navegador Onion gratuito e de código aberto criado por Mike Tigas que aproveita a rede Tor executa a maioria das mesmas funções.

  1. Visite a Download do navegador de cebola página na iTunes App Store.
  2. Instale o aplicativo no seu iPhone ou iPad.
  3. Navegue na web através do navegador Onion.

Mude seus hábitos para melhorar a privacidade

É um equívoco comum que instalar e usar o Navegador Tor seja uma solução à prova de balas para todos os perigos on-line. O uso da rede Tor tem uma grande variedade de vantagens, mas está longe de ser uma solução rápida para a privacidade de dados. Você precisará alterar alguns de seus hábitos normais de navegação na web para garantir que você permaneça anônimo. Isso envolve desabilitar certos plug-ins, ficar de olho nos programas de armazenamento em nuvem e ser inteligente sobre os sites nos quais você faz login.

Siga estas dicas para garantir um nível mais alto de privacidade online:

Use versões HTTPS de sites - Você provavelmente conhece as letras "http" usadas no início dos sites. Esse "s" extra indica versões seguras desses sites e significa que eles criptografam os dados que vão para e de seus servidores. A maioria dos serviços de compras, email e serviços bancários usa HTTPS por padrão. Os dados transmitidos para e de um nó de saída do Tor para o site pretendido não são criptografados, tornando-o uma parte extremamente fraca do processo. Se você se conectar a um site HTTPS seguro, ficará muito mais seguro. O Tor Browser Bundle inclui a extensão HTTPS Everywhere, que força conexões seguras com os principais sites sempre que possível.

Não use plug-ins ou complementos - O Navegador Tor é baseado no Firefox, o que significa que é possível usar um punhado de complementos do Firefox como um navegador comum. O Tor Browser Bundle ainda vem com alguns complementos preocupados com a segurança pré-instalados, como HTTPS Everywhere e NoScript, todos seguros para usar e aprimorar seu anonimato. Para permanecer o mais seguro possível, você deve deixar a lista de plug-ins. A adição de novos plug-ins pode colocar sua privacidade em risco, contornando diretamente a proteção do Tor e incentivando você a relaxar seus hábitos ao usar o Navegador Tor.

Desativar JavaScript, Flash, ActiveX, Java e QuickTime - Tecnologias como essa alimentam grande parte do conteúdo interativo da web. Eles também podem comprometer sua privacidade compartilhando informações sobre seu sistema e localização com sites, mesmo se você estiver usando a rede Tor. O Navegador Tor desativa tudo isso nas configurações de segurança alta e média.

Não use torrents sobre o Tor - Muitos aplicativos de compartilhamento de arquivos e torrent ignoram as configurações de proxy e se conectam diretamente aos rastreadores, mesmo quando instruídos de outra forma. Se você configurar o seu software torrent para usar a rede Tor, ele pode simplesmente não funcionar. [Caso você queira usá-lo, descobrimos as melhores VPNs para torrent, aqueles que realmente levam a sério sua privacidade]

Não faça login através do Tor - Uma das primeiras coisas que as pessoas fazem quando acessam a Internet é fazer login e verificar seus e-mails. Embora isso seja certamente possível por meio do Navegador Tor, isso meio que anula o objetivo de toda a rede, pois você ainda compartilha dados com fontes externas. Para o máximo em privacidade, não faça login em nenhum site ou forneça detalhes de qualquer conta enquanto estiver usando o Tor.

Não abra arquivos baixados pelo Tor - Este é um conselho geralmente ignorado que pode destruir completamente sua privacidade online. A maioria dos usuários que navegam pelo Tor está interessada em acessar informações confidenciais. Se eles baixarem um arquivo através do Navegador Tor e o abrirem, esse arquivo poderá acessar a Internet sem passar pela rede Tor, compartilhando seu IP e localização reais. É melhor desconectar-se da Internet antes de abrir qualquer conteúdo baixado.

Use o SO Tails - O sistema operacional Tails foi projetado para usar a rede Tor. Tudo o que passa pelo sistema operacional é criptografado e anonimizado, e não há vestígios de dados deixados para trás. O Tails pode ser executado a partir de um DVD, cartão SD ou pen drive, sem necessidade de instalação. Com o Tails e o Navegador Tor em uso, suas atividades online são muito mais seguras. Consulte a seção abaixo para obter mais informações sobre como instalar e usar o sistema operacional Tails.

Usando o Tor com o sistema operacional Tails

O Tails é um sistema operacional leve, desenvolvido para manter os dados privados em segurança e não deixar vestígios de informações no dispositivo em que está sendo executado. Ele usa ferramentas criptográficas de ponta para proteger seus dados e permitir que você evite a censura em praticamente qualquer lugar que você vá. Melhor ainda, o Tails roda em praticamente qualquer computador, simplesmente inserindo um DVD, pendrive ou cartão SD.

O Tails usa a rede Tor por padrão, criptografando e anonimizando todas as informações que saem do seu computador. Ele também vem com o Navegador Tor e um serviço seguro de mensagens instantâneas para tornar todas as suas atividades online o mais privadas e anônimas possível.

Para usar o sistema operacional Tails, você precisará de dois pen drives e um dispositivo de internet separado para ler as instruções durante a instalação. O site abaixo mostra o processo passo a passo.

  1. Use seu navegador da web para baixar Tails OS.
  2. Execute o instalador do Tails e siga as instruções na tela.
  3. Reinicie seu computador e inicialize diretamente no sistema operacional Tails.
  4. Digite o seu Wi-Fi ou detalhes da conexão para acessar a Internet.
  5. Abra o Tor (incluído no download do Tails) e navegue na Web como quiser.

Tor e a Dark Web

Tor e a dark web têm uma longa história juntos. Usar a rede Tor é a única maneira de acessar links .onion, onde é ocultado a maior parte do conteúdo da deep web. O Navegador Tor também oferece um pouco de segurança para quem explora as profundezas ocultas da dark web. Os dois estão intimamente ligados, mas é importante perceber que todos os usuários do Tor não estão necessariamente usando o navegador ou a rede para acessar conteúdo ilícito. Privacidade ainda é o foco número um de Tor.

Se você pretende usar o Navegador Tor para acessar a dark web, precisará tomar todas as precauções para preservar sua privacidade. Leia o nosso guia completo sobre Como acessar a Dark Web e Deep Web Para maiores informações.

Você pode usar o Tor para navegar todos os dias?

Embora seja possível usar o Tor ou o navegador Tor para tarefas diárias na internet, a maioria dos usuários acha que é um exercício de frustração. Com toda a criptografia e redirecionamento em andamento, o Tor tende a ser extremamente lento, às vezes até 70% mais lento que a sua Internet doméstica. Isso leva a infinitas esperas até o carregamento das páginas e reduz a velocidade de download para praticamente nada. Além disso, como o Tor desativa tantas tecnologias modernas da Web que são inerentemente inseguras, você encontrará muitos sites comuns, como o YouTube, completamente inacessíveis.

O Navegador Tor é uma ótima ferramenta para acessar determinados sites, especialmente conteúdo com restrição geográfica, sites censurados e conteúdo selado na dark web através de links de cebola. Quando você está viajando, também não é uma má idéia usar o Tor para tarefas básicas, e isso faz maravilhas para quem mora em uma área onde determinados sites estão bloqueados ou restritos. Também é ótimo para jornalistas que precisam preservar seu anonimato enquanto pesquisam e transmitem informações para outras fontes. No entanto, você precisará de muita paciência se usá-lo para todas as suas tarefas diárias da Internet.

Não está usando o modo de navegação anônima de um navegador regular o suficiente?

Guias particulares em navegadores como Chrome, Firefox, Opera e Safari foram criadas com um objetivo: ocultar a atividade on-line do computador local. Em essência, tudo o que eles fazem é garantir que tudo o que você acessa em uma guia privada não deixe um rastro no seu histórico de navegação local. O modo de navegação anônima não impede que os ISPs o rastreiem, nem protege sua privacidade quando os dados saem do seu computador.

Tor versus Proxies

Usar um proxy para ocultar sua localização parece uma solução semelhante ao uso da rede Tor. Ambos ajudam a contornar as leis de censura, tornam os usuários anônimos e protegem a localização e as atividades online de um usuário. A diferença está em como cada um desses serviços fornece anonimato.

Com um proxy, seu tráfego é direcionado através de um servidor não local, atribuindo um endereço IP diferente para que a atividade não possa ser vinculada ao seu computador. A desvantagem de usar um proxy é que ele cria um único ponto de falha. O provedor proxy sabe quem você é, especialmente se você paga para usar o serviço. Isso significa que eles podem desbloquear seus dados criptografados e usá-los para seus próprios fins, tudo sem o seu conhecimento. O uso de um proxy pode ser perigoso se a privacidade for importante para você, especialmente se for um proxy gratuito ou de baixa qualidade.

O Tor contorna as limitações de um proxy distribuindo seus serviços de anonimato por milhares de computadores. Em vez de enviar seu tráfego por um servidor não local, ele é enviado por pelo menos três, completamente aleatoriamente e todos criptografados. É difícil, se não impossível, rastrear o caminho que os dados percorrem através da rede Tor.

Usando o Tor com uma VPN

Usar o Tor sozinho não é suficiente para proteger seus hábitos de navegação online. Mesmo com a criptografia e o anonimato fornecidos pela rede, ainda é possível monitorar o tráfego de alguém, analisá-lo e encontrar sua origem. Embora medidas como essas sejam geralmente reservadas para metas de alto valor, ainda existem vários motivos pelos quais você deve emparelhar o Tor com uma rede privada virtual.

Um pouco semelhante ao Tor, as VPNs criptografam o tráfego da Internet e permitem que ele passe pelo ISP local anonimamente. As informações são enviadas para um servidor de sua escolha e são descriptografadas e utilizadas novamente em seu próprio dispositivo. A privacidade oferecida por uma VPN é mais focada em evitar vazamentos de dados, não obscurecendo sua identidade, mas há alguma sobreposição entre os dois.

IPVanish é um serviço VPN altamente respeitável. Para nossos leitores, eles têm acordos extremamente competitivos. Seus planos variam de um mês a um ano, com uma impressionante 60% de desconto para a assinatura completa de 12 meses - são apenas US $ 4,87 por mês. E eles também oferecem uma garantia de devolução do dinheiro em 7 dias, sem perguntas, caso você precise testar o serviço deles.

Existem duas maneiras de usar o Tor com uma VPN. Ambos trazem algumas desvantagens e benefícios, mas também fornecem privacidade extra ao usar um ou outro.

Método 1: VPN para a rede Tor - A maneira mais simples de usar uma VPN com o Tor é se inscrever em um serviço VPN, fazer o download do Navegador Tor e, em seguida, executar os dois ao mesmo tempo. Esse método envia os dados pela VPN primeiro e depois pela rede Tor para obter uma medida extra de anonimato. Também é extremamente fácil de fazer. A desvantagem é que a vulnerabilidade típica do nó de saída do Tor ainda se aplica, o que significa que seus dados poderiam teoricamente ser rastreados se alguém estivesse determinado o suficiente para fazê-lo.

Método 2: Rede Tor a uma VPN - Este é o método geralmente sugerido para combinar o Tor com uma VPN. Os dados vão do seu computador, pela rede Tor, onde são criptografados e anonimizados, e depois pela VPN. Isso reduz os riscos de uma VPN registrar suas informações, pois os dados que a VPN recebe já serão anonimizados pela rede Tor. No entanto, a configuração é um pouco mais complicada, pois você precisará usar um sistema operacional orientado à segurança, como Whonix para garantir que os dados sigam o caminho correto.

Como obter uma VPN GRÁTIS por 30 dias

Se você precisar de uma VPN por um tempo enquanto viaja, por exemplo, poderá obter nossa VPN de primeira linha gratuitamente. O ExpressVPN inclui uma garantia de devolução do dinheiro em 30 dias. Você precisará pagar pela assinatura, isso é fato, mas permite acesso total por 30 dias e, em seguida, você cancela para um reembolso total. Sua política de cancelamento sem perguntas faz jus ao seu nome.

3 Comentários

  1. Randondiz:

    A dark web é algo que todo mundo tem que ver. Mas pessoal, por favor, use uma VPN quando estiver indo para lá porque é insegura. Eu uso o NordVPN neste caso, porque é a VPN mais segura do mercado.

    Resposta
  2. JOHN MAYORdiz:

    A noção falsa de "provedor de serviços de Internet" deve terminar!... e todos devem se tornar seu próprio ISP!
    .
    Quem e o que dá aos ISPs o DIREITO de "fornecer" A-N-A-A-A-I-A-G, A-N-A-A-A-A-A-N-E?... e por que os internautas devem passar por "seu gateway" para acessar a Internet? Além disso!… À luz do FATO de que a maioria dos “ISPs” usa software e hardware de código fechado, os “ISPs” estão em uma violação sistêmica da DIREITO dos internautas, de escolher o meio FOSS e FOSH ICT que / que esteja de acordo com seu conteúdo digital individual e coletivo Direitos! Mas!... e mais importante!... internautas têm o direito à GARANTIA de que as TIC invocadas por um "ISP" não estão funcionando - no estande, no de volta, no canto, no escuro! - em COLUSÃO com interesses diversos, e violando seus direitos humanos individuais e coletivos Direitos!
    .
    Para resumir... uma Conferência Internacional deve ser estabelecida, que / que explora a eficiência, eficácia e ética do "ISP"! Simplesmente!… O dia do papai pedante, paternalista, pretensioso e picante do ISP precisa de um fim rápido!
    .
    Por favor!... sem e-mails!

    Resposta
  3. Michaeldiz:

    Para sua informação, ExpressVPN hospeda seus próprios servidores Tor. Não conheço nenhum outro serviço de VPN que faça isso.

    Resposta

Este site usa o Akismet para reduzir o spam. Saiba como seus dados de comentários são processados.

watch instagram story