Quando você navega online, não é apenas rastreado por todos os tipos de cookies e outros rastreadores, mas se expõe de uma forma ainda mais fundamental: cada site que você visita conhece seu endereço IP. Com o Tor surf, você pode navegar anonimamente por meio de uma cadeia de computadores intermediários até o seu destino, de modo que o site não veja mais seu endereço IP devido ao seu desvio. Útil se você não quiser olhares indiscretos ou contornar uma restrição de região.
Sempre que você visitar um site, esse servidor verá seu endereço IP. Esse site pode, em alguns casos, deduzir sua identidade a partir disso. Por exemplo, se esse endereço IP estiver vinculado ao nome de domínio de seu empregador porque você está navegando no escritório. Não é possível visitar o site da competição de forma anônima. E existem todos os tipos de situações em que você pode preferir não permitir que o servidor web, seu provedor de internet ou o governo vejam quais sites você visita.
Mesmo que você tome cuidado e use criptografia em todas as suas comunicações, por exemplo via https, isso não protege o seu anonimato: afinal, seu endereço IP deve estar sempre visível para poder se comunicar com os serviços da rede. À primeira vista, 'internet anônima' parece impossível.
01 Descascando uma cebola
O projeto Tor tem uma boa solução para esse dilema. Este projeto torna possível visitar um site anonimamente, porque você não visita esse site diretamente, mas por meio de uma série de etapas intermediárias arbitrárias. Por exemplo, o servidor da web que você visita não verá seu endereço IP, mas o endereço IP de qualquer computador em todo o mundo que pertença à rede Tor.
Quando você usa o Tor, seu computador constrói uma cadeia de conexões criptografadas a cada dez minutos por meio de etapas intermediárias aleatórias, que chamamos de "relés" ou "servidores cebola". Cada retransmissão na rede Tor vê pacotes vindos de uma retransmissão e os encaminha para outra retransmissão, mas não vê que esses pacotes vêm originalmente de você e, eventualmente, vão para o servidor web que você está visitando. Além disso, os próprios dados são criptografados: cada retransmissão criptografa sua conexão com a próxima retransmissão, dando a você "cascas" de túneis criptografados que circundam uns aos outros. Daí a cebola como logotipo do Tor, que por sinal se chama The Onion Router por extenso.
O Tor é, portanto, útil para navegar na Internet anonimamente, sem ser rastreado por empresas de publicidade ou se você teme que empresas ou governos duvidosos estejam olhando por cima do seu ombro. Mas você também pode usar o Tor para contornar as restrições de região e ainda visitar páginas da web bloqueadas pelo seu ISP.
02 Quão confiável é o Tor?
Agora você deve estar pensando: quem são os relés do Tor que encaminham o tráfego da minha rede? Eles podem ser confiáveis? Mas essa é a beleza de como o Tor funciona: você não precisa confiar nesses relés. Apenas a primeira retransmissão de sua conexão vê seu endereço IP, mas não tem ideia de qual servidor web você está se conectando, porque seus pacotes passam por todas as retransmissões subsequentes de forma criptografada. O último relé na cadeia (o 'nó de saída') visita o servidor web, mas pelo mesmo motivo não tem ideia de quem enviou os pacotes para o servidor web. Claro, ele pode visualizar o tráfego de rede para o servidor web, por isso é importante que você ainda visite sites via https, mesmo usando o Tor.
Em suma, mesmo que haja relés não confiáveis na rede Tor, você permanece anônimo, pelo menos enquanto nem todos os relés em sua cadeia não são confiáveis e estão em conluio. A cada dez minutos, o software Tor em seu computador também cria uma nova cadeia. Mesmo no caso improvável de que toda a sua cadeia seja comprometida, eles não poderão rastreá-lo depois de dez minutos. Quanto mais relés houver e quanto mais partes diferentes forem executadas (quanto mais diversificadas forem), mais segura será a rede Tor.
Por que não um proxy ou vpn?
Existem também muitos serviços de anonimato centralizados, que atuam como proxy ou vpn e prometem que você pode navegar anonimamente por meio de seu serviço. Mas enquanto o Tor é completamente descentralizado e, portanto, garante seu anonimato 'por design' porque nenhuma parte sabe os detalhes de sua conexão (endereço de origem e destino), esses serviços são todos sobre privacidade 'por promessa'. A empresa promete que não registra seu endereço IP e os sites que você visita e você só pode confiar nisso. Mas se o serviço cair, você de repente terá que encontrar outra solução. Pior ainda, se o serviço for infiltrado, assumido ou hackeado por um governo totalitário ou um grupo de criminosos, sua privacidade ficará comprometida, muitas vezes sem você mesmo saber. No Tor, você também precisa ter confiança, mas lá a confiança está espalhada por vários relés, de modo que muito precisa ser feito antes que sua privacidade esteja em risco.
Instale 03 Tor Browser
Em princípio, você pode simplesmente continuar usando seu navegador da web favorito e definir a rede Tor como um proxy, mas isso não é recomendado, pois existem todos os tipos de outras maneiras furtivas de descobrir seu endereço IP ou rastreá-lo. Afinal, para navegar anonimamente, você também deve bloquear os cookies e desabilitar todos os tipos de scripts e plug-ins. O navegador Tor faz tudo isso, que você pode baixar no site do Tor para Windows, macOS, Linux e Android. Não há versão para iOS; nessa plataforma você pode usar o aplicativo gratuito Onion Browser de Mike Tigas.
Mostramos aqui como usar o navegador Tor no Windows; no macOS e no Linux é semelhante. Na página inicial do Tor, clique em Baixe Tor Navegador e clique no ícone do seu sistema operacional. Após a conclusão do download, inicie o instalador e escolha seu idioma (holandês é compatível). O instalador cria atalhos no menu iniciar e na área de trabalho por padrão e inicia o navegador Tor após a instalação.
04 Primeiros passos com Tor
Na janela do navegador Tor, clique em Conectar para se conectar à rede Tor. Depois disso, o navegador Tor abre uma página de boas-vindas. Agora você pode navegar anonimamente digitando um URL na barra de endereço. Ou você pode pesquisar anonimamente por meio do mecanismo de pesquisa com foco na privacidade DuckDuckGo, cuja página de boas-vindas exibe um campo de pesquisa.
Se você maximizou a janela do navegador Tor, notará que o navegador diz que não é recomendado. Afinal, os sites podem tentar rastreá-lo com base em todos os tipos de parâmetros do seu computador, como a resolução do seu monitor.
O Tor Browser está equipado com as extensões HTTPS Everywhere e NoScript, que o redirecionam para versões https de sites e bloqueiam scripts em sites, respectivamente. Por padrão, eles estão ativos, mas seus ícones não estão na barra de ferramentas. Se quiser adicioná-los, clique com o botão direito em um local vazio da barra de ferramentas, por exemplo, entre a barra de endereço e o ícone da interface do usuário, escolha customizar…, arraste os dois ícones para a barra de ferramentas e clique Feito.
05 Um caminho diferente para cada site
O Tor esconde seu endereço IP, mas assim que você abre vários sites, há uma chance de que aqueles subjacentes usem o mesmo anúncio ou rede de rastreamento e possam vincular suas atividades em diferentes sites.
É por isso que o Tor cria um circuito diferente para cada site que você visita: o circuito que você usa para um site é mostrado quando você clica no botão de informações à esquerda da barra de endereço. abaixo Circuito Tor você vê os endereços IP e os países na cadeia entre você e o site visitado.
Esse circuito é igual para todas as páginas desse site, inclusive em outras abas ou janelas, para que o site não se confunda. Mas dois sites diferentes que você visita são alcançados por caminhos diferentes, portanto, um serviço de rastreamento de terceiros em ambos os sites não verá que as duas conexões vêm do mesmo navegador.
06 Gerenciar sua identidade
Com um clique em Novo circuito para este site você muda a cadeia de um site. Isso é útil se o último relé da cadeia não puder acessar o site por algum motivo. Observe que o navegador Tor muda apenas o primeiro relé, o 'nó de guarda', a cada dois ou três meses: a pesquisa mostrou que isso é mais seguro do que trocá-los todas as vezes.
Ainda mais drástica é a opção Nova Identidade, que pode ser encontrado no menu (ícone com as três linhas horizontais no canto superior direito) ou sob o ícone da interface do usuário na barra de ferramentas. Esta é a 'opção nuclear' para o seu anonimato, que evita que qualquer coisa da sua atividade de navegação seja vinculada às suas atividades anteriores. O Navegador Tor então fecha todas as suas guias e janelas, limpa todas as informações privadas, como cookies e histórico de navegação, e usa novas cadeias Tor para todas as conexões. Todos os downloads que ainda estão em andamento também serão abortados.
Tor como um submundo digital?
Freqüentemente, uma imagem do Tor é pintada como um playground para criminosos e outras escórias sombrias cujas atividades não deveriam ver a luz do dia. Vendedores de drogas, armas e assassinos, todos estariam ansiosos para tirar vantagem da dark web. Mas isso viola a verdade: o usuário médio do Tor se parece com o usuário médio da Internet. No oeste, podemos não nos importar muito com a privacidade, mas jornalistas investigativos e denunciantes precisam desesperadamente do Tor para fazer seu trabalho. E para os residentes de estados totalitários, o Tor pode ser a diferença entre a vida e a morte. E esses criminosos? Você encontra isso mais na web normal do que no Tor ...
07 Configurações de Segurança
O navegador Tor possui diferentes níveis de segurança. Se você clicar no ícone de escudo na barra de ferramentas superior direita, verá o nível de segurança atual, padrão. Para ajustar o nível de segurança ou apenas para ver o que significa o nível atual, clique Configurações avançadas de segurança.
No nível padrão, toda a comunicação ocorre por meio da rede Tor, mas o navegador Tor não atrapalha os sites: portanto, o javascript continua a funcionar. Seu endereço IP pode estar oculto, mas provavelmente você ainda está vazando muitas informações em segundo plano. Você escolhe Mais seguro, o javascript será desabilitado em sites sem https, algumas fontes e símbolos matemáticos não serão mais carregados e o áudio e o vídeo devem ser clicados antes de começarem a ser reproduzidos. mais seguro vai ainda mais longe: este nível de segurança desabilita o javascript em todos os lugares e também não carrega mais ícones e imagens.
Se você quiser mais flexibilidade, coloque o ícone NoScript na barra de ferramentas, para que possa definir quais scripts você permite por site. Não fique tentado a instalar extensões adicionais que visam melhorar sua privacidade ou segurança. Em princípio, é possível, porque o navegador Tor é simplesmente baseado no Firefox. Na melhor das hipóteses, entretanto, uma extensão adicional não funcionará com a configuração personalizada do navegador Tor e, na pior das hipóteses, ela prejudica todas as medidas de privacidade do navegador Tor.
08 Serviços de cebola
Os serviços Onion (anteriormente conhecidos como "serviços ocultos") são serviços, geralmente sites, que só podem ser acessados na rede Tor. O endereço IP de um serviço onion não é conhecido, o que significa que sua operadora pode permanecer anônima. Além disso, todo o tráfego de rede entre os usuários do Tor e os serviços onion que eles visitam é criptografado de ponta a ponta: afinal, ao visitar um serviço onion, você nunca sai da rede Tor em nenhum momento.
Você visita um serviço onion como qualquer outro site: digitando o endereço na barra de endereços. Mas há algo estranho nesse endereço: cada endereço cebola consiste em uma sequência de 16 letras e números aleatórios, seguidos por .onion. Se você digitar este endereço em um navegador normal, ele não encontrará o servidor, porque o domínio de nível superior .onion não é válido. Mas se você digitar o mesmo endereço no navegador Tor, você acabará no site, porque ele funciona através da rede Tor. Quando você visita um serviço de cebola, o Navegador Tor mostra um ícone verde de uma cebola na frente da barra de endereço.
Mas como você encontra esses serviços de cebola? Existem vários sites que coletam links para serviços do onion, como The Hidden Wiki (www.zqktlwi4fecvo6ri.onion). O mecanismo de pesquisa DuckDuckGo (//3g2upl4pq6kufc4m.onion) também executa um serviço onion. E até o Facebook (http://facebookcorewwwi.onion), que permite que pessoas em países onde a rede social está bloqueada ainda se comuniquem com seus familiares e amigos. Mas cuidado: também há muitos serviços on-line que só tentam enganar os visitantes. Afinal, para algumas pessoas, o anonimato traz à tona o pior ...
Não use um proxy Tor
Se você deseja visitar rapidamente um serviço onion, mas não tem um navegador Tor instalado, pode ser tentado a usar um atalho: usando um proxy Tor ou gateway Tor. Isso permite que você visite um serviço onion sem estar na rede Tor. Não vamos fornecer links para proxies Tor, porque usá-los é uma má ideia se você se preocupa com sua privacidade. Afinal, o proxy Tor pode monitorar todo o tráfego de rede entre você e o serviço onion. Além disso, alguém que escuta seu tráfego de rede pode ver qual serviço onion você está visitando. Com um proxy Tor, portanto, você não se beneficia de forma alguma dos benefícios de privacidade da rede Tor.
09 caudas
Se você quiser fazer mais na rede Tor do que visitar alguns sites, é recomendável redirecionar todo o tráfego de rede através do Tor. Existem truques para fazer isso no Windows, mas para realmente proteger sua privacidade, há tantas coisas a serem consideradas que um erro pode acontecer rapidamente. Para aqueles que desejam seriamente começar a usar o Tor, é recomendável fazê-lo com um sistema operacional separado: o Tails.
Baixe a imagem da página de download do Tails e grave o arquivo img de 1,2 GB com balenaEtcher em um stick USB com capacidade mínima de 8 GB. Você pode então inicializar seu PC a partir deste stick USB para trabalhar com o Tails.
10 Começando com o Tails
Após o menu de inicialização onde você escolhe a sessão padrão do Tails, selecione seu idioma e layout de teclado da lista e clique Iniciar caudas. A propósito, você deve fazer isso todas as vezes, porque o Tails é uma distribuição ao vivo que não armazena nada em seu drive interno. Depois disso, você verá a área de trabalho do Tails. No canto superior direito da barra de status, você pode selecionar sua rede sem fio. Então espere pela notificação Tor está pronto. No menu Formulários você encontrará o navegador Tor. Com isso você pode navegar pela rede Tor como no Windows, mas como um extra o navegador da web também contém a extensão uBlock Origin para bloquear anúncios.
O Tails inclui muito mais software que se comunica pela rede Tor: não apenas o que você visita no navegador Tor, mas todo o tráfego da Internet é roteado pela rede Tor. E todos os tipos de programas, assim como o navegador Tor, têm uma configuração extra segura. Por exemplo, o programa de e-mail Thunderbird inclui a extensão Enigmail para criptografia e assinaturas digitais com OpenPGP. E o programa de chat Pidgin para irc e xmpp é configurado com criptografia por meio do protocolo Off-the-Record.
Você também pode trocar arquivos anonimamente com OnionShare diretamente no gerenciador de arquivos. Abrir arquivos no Aplicações / Acessórios, clique com o botão direito em um arquivo ou pasta e escolha no menu de contexto Compartilhe via OnionShare. Se você então Iniciar servidor clique, você iniciará automaticamente um serviço de cebola. Depois de um tempo, você verá um domínio de cebola gerado aleatoriamente. Compartilhe isso com a pessoa com quem deseja compartilhar os arquivos e ela só precisa visitar este domínio no navegador Tor para baixar seus arquivos. Completamente anônimo e criptografado de ponta a ponta.
11 Salvando arquivos no Tails
Por padrão, o Tails não salva nenhum arquivo: a distribuição Linux limpa até mesmo toda a sua memória interna antes de desligar o computador, não deixando rastros de suas sessões de navegação anônima. Mas e se você também quiser armazenar arquivos no stick USB no qual instalou o Tails que você precisa durante várias sessões de navegação? Isso é possível, com 'armazenamento persistente' você cria um volume criptografado na parte gratuita do seu stick USB, no qual você pode armazenar arquivos pessoais, configurações, software extra e chaves de criptografia.
Abra no menu de aplicativos Caudas / Configurar volume persistente. Agora digite uma senha e confirme-a. Por segurança, é melhor escolher uma senha longa de cinco a sete palavras aleatórias. Então clique Crio. Uma vez que o volume criptografado foi criado, o assistente de persistência irá perguntar quais arquivos você deseja armazenar nele: apenas os arquivos que você tem na pasta persistente também os marcadores do navegador, configurações de rede e impressora, programas adicionais e assim por diante. Sinta-se à vontade para confirmar a escolha padrão com Salve , você pode habilitar o resto mais tarde reiniciando o programa de configuração.
Se você reiniciar o Tails, você terá uma seção na janela onde você escolhe o seu idioma Armazenamento persistente criptografado. Digite sua senha aqui e clique Desbloquear. Então clique Iniciar caudas, após o qual sua sessão Tails pode acessar seu volume criptografado. Tudo que você coloca na pasta persistente é criptografado em segundo plano.
Navegador 12 Tor no Android
Desde maio deste ano, o Tor Browser também está disponível para Android em uma versão estável. Você baixa o Tor Browser para Android no Google Play, F-Droid ou como um arquivo apk no site do Tor. Depois de abrir o aplicativo Tor, clique em Conectar para estabelecer uma conexão com a rede Tor.
O aplicativo móvel oferece quase os mesmos recursos que o navegador Tor para PCs. Nas configurações de segurança, você pode escolher os mesmos níveis de segurança: Padrão, mais seguro e mais seguro. E também as extensões HTTPS Everywhere e NoScript são instaladas.
13 Execute você mesmo um relé Tor
A rede Tor só funciona se um número suficiente de pessoas estiver executando relés Tor. Executar um relé no meio da cadeia do Tor não o coloca em risco. Mas se você executar um nó de saída, seu endereço IP aparecerá nos logs de servidores que são visitados por outras pessoas por meio de seu nó de saída.
Agora você pode estar um pouco hesitante em oferecer suporte à rede Tor com um nó de saída, porque o Tor também é usado para atividades criminosas.Afinal, você não tem vontade de ser levantado da cama pela polícia antes do amanhecer, porque alguém anunciou pelo seu nó de saída que vai cometer um ataque.
Bits of Freedom, uma fundação holandesa que defende os direitos civis digitais, discute os riscos legais de executar um nó de saída do Tor em seu site e também dá algumas dicas para limitar os riscos. Dessa forma, você pode ajudar as pessoas que realmente precisam do Tor para sua segurança, sem se meter em uma bagunça.
Janelas privadas com Tor in Brave
Brave, um navegador com foco na privacidade, bloqueia anúncios e rastreadores. Se você não precisa do Tor o tempo todo, mas quer fazer algo para proteger sua privacidade, este navegador também é uma boa escolha. A versão mais recente ainda tem um modo privado com integração Tor para navegação anônima. Basta abrir o menu no canto superior direito e escolher Nova janela privada com Tor. Tudo o que você faz nesta janela passa pela rede Tor, mantendo seu endereço IP oculto. Além disso, o mecanismo de pesquisa padrão é DuckDuckGo. Mudar para uma nova identidade Tor é tão fácil com Nova Identidade Tor no menu. Observe que você ainda pode vazar seu endereço IP ou outras informações confidenciais em uma janela privada com o Tor. A página GitHub do Brave lista os vazamentos ao navegar pelo Tor no Brave. Se a sua segurança pessoal depende do seu anonimato, de acordo com os fabricantes do Brave, é melhor usar o Tor Browser.