7 dicas para usar o navegador Tor com segurança

7 dicas para usar o navegador Tor com segurança

O Onion Router (Tor) é um software gratuito que facilita a comunicação e a navegação anônimas. É uma opção segura para navegar na internet e vem com seu próprio navegador.





Veja como ficar online com segurança com o navegador Tor e manter sua atividade privada.





Privacidade e segurança ao usar o Tor

Se você deseja permanecer anônimo ao usar a Internet, o Tor é pelo menos tão bom quanto o melhor VPN que você pode nomear. Lembre-se, porém, de que o Tor não é uma VPN; é um proxy que protege apenas o tráfego roteado por ele. Nosso guia completo para usar o Tor explica isso em detalhes.





Sozinho, o Tor não pode garantir sua segurança e privacidade; você precisa entender as práticas recomendadas e dicas de uso para garantir o máximo de segurança e benefícios.

Estes são:



como fazer um arquivo jpeg menor
  1. Não use suas informações pessoais
  2. Mantenha seu sistema atualizado
  3. Não use o Tor para pesquisas no Google
  4. Desative Java, JavaScript e Flash
  5. Não use torrent ou rede P2P
  6. Exclua cookies e outros dados regularmente
  7. Não use sites HTTP

Não estamos dizendo que o Tor é o fim de tudo quando se trata de privacidade online, mas se você usá-lo corretamente, é uma ferramenta poderosa.

O que fazer e o que não fazer no uso do Tor

O Tor é uma ferramenta incrível quando usado corretamente. Muitas pessoas associam seu uso com a dark web e atividades ilícitas. Isso, no entanto, representa apenas uma pequena parte da base de usuários do Tor. Outros usos do Tor incluem:





  • Atividades de negócio
  • Comunicações transfronteiriças
  • Publicação de postagens, dados ou informações anônimas
  • Denúncia (pense em WikiLeaks)

Se você decidir começar a usar o Tor, certifique-se de seguir estas práticas recomendadas.

1. Evite usar suas informações pessoais

Uma das maneiras pelas quais muitas pessoas caem é misturando suas informações pessoais com atividades relacionadas ao Tor. Isso inclui, mas não está limitado a: usar ou acessar seu endereço de e-mail pessoal, usar os mesmos nomes de usuário, usar cartões de débito ou crédito e não usar uma pessoa anônima.





Se você estiver usando o Tor corretamente, crie uma persona e mantenha-se fiel a ela. Use serviços de e-mail temporários ou baseados em Tor e transacione em criptomoedas anônimas. Os serviços de e-mail temporário só devem ser usados ​​onde você não precisa de acesso de rotina. Depois de um tempo, um endereço de e-mail temporário será excluído.

2. Mantenha seu sistema atualizado

O Tor é tão seguro quanto o sistema que o executa. Afinal, é uma solução de software. Se o seu sistema operacional estiver desatualizado, terceiros podem explorar brechas nele para passar pelo escudo do Tor e comprometer seus dados.

Se um invasor em potencial for capaz de descobrir qual sistema operacional você está usando, o Tor não poderá protegê-lo. No que diz respeito aos sistemas operacionais, usar o Windows não é uma boa ideia. Isso se deve aos bugs de segurança inerentes e vulnerabilidades que vêm com ele.

Se o Windows não puder ser evitado, certifique-se de atualizá-lo regularmente - as atualizações automáticas são o caminho a percorrer.

3. Não use o Tor para pesquisas do Google

O Google coleta e armazena informações, como consultas de pesquisa. O Google também armazena cookies em seu computador para rastrear seus hábitos de navegação. Para as pessoas mais preocupadas com a privacidade, o uso do Google no Tor deve ser evitado por esse motivo.

Outros mecanismos de pesquisa, como DuckDuckGo e StartPage, são os melhores para uso no Tor. Eles não rastreiam, registram, armazenam ou salvam nada em seus próprios serviços ou em seu dispositivo.

4. Desative Java, JavaScript e Flash

Usar conteúdo ativo no Tor é um grande risco. Adobe Flash, QuickTime, ActiveX, Java e JavaScript, entre outras coisas, só podem ser executados por causa de seus privilégios de conta de usuário. Por isso, eles podem acessar e compartilhar seus dados privados.

JavaScript é o mais perigoso. É uma linguagem de navegador amplamente usada que pode ignorar as configurações de proxy e permitir o rastreamento por sites. Além disso, essas ferramentas podem armazenar cookies e outros dados do navegador Tor que podem ser difíceis de localizar e excluir. Ao desabilitá-los completamente, você obtém um nível maior de privacidade e segurança.

5. Não faça torrent ou use P2P

Tor como navegador não é feito para Compartilhamento de arquivos P2P como torrenting. A arquitetura da rede Tor é configurada para bloquear totalmente o tráfego de compartilhamento de arquivos e, além de ser arriscado, o P2P sobre Tor é um risco para sua privacidade e anonimato.

Clientes como o BitTorrent não são inerentemente seguros. Quando usados ​​sobre o Tor, eles ainda enviam seu endereço IP para outros pares e não há como impedir isso.

6. Exclua cookies e outros dados regularmente

Enquanto o Tor roteia seu tráfego através de muitos nós para evitar a análise de tráfego, cookies e outros scripts podem ser usados ​​para rastrear sua atividade online. Com cookies suficientes ou bits-chave de dados, eles podem ser reunidos para expor sua identidade.

Ao usar o Tor, limpe regularmente os cookies e os dados do site local ou use um complemento que faça isso automaticamente.

7. Evite sites HTTP

Os dados transferidos de e para sites HTTP não são criptografados. O Tor criptografa apenas o tráfego em sua rede e o uso de sites HTTP deixa você vulnerável a olhares indiscretos quando o tráfego passa pelos nós de saída.

No entanto, visitar sites HTTPS que usam criptografia de ponta a ponta, como TLS e SSL, é perfeitamente seguro. Com sites HTTPS, todos os seus dados estão seguros, mesmo fora do ecossistema Tor.

você precisa de xbox live gold para jogar fortnite

Tor é tão seguro quanto você o torna

Tor é uma das melhores ferramentas disponíveis para proteção contra espionagem de terceiros.

Embora não seja perfeito e haja vulnerabilidades e pontos fracos inerentes, eles podem ser evitados seguindo estritamente as melhores práticas e dicas de uso descritas acima.

Não importa para que você esteja usando o Tor, permanecer anônimo deve ser sua principal preocupação. O anonimato online não é fácil, especialmente quando vivemos em um mundo movido a dados .

Crédito da imagem: sharafmaksumov / Depositphotos

Compartilhado Compartilhado Tweet O email 15 Comandos do Prompt de Comando do Windows (CMD) que você deve conhecer

O prompt de comando ainda é uma ferramenta poderosa do Windows. Aqui estão os comandos CMD mais úteis que todo usuário do Windows precisa saber.

Leia a seguir
Tópicos relacionados
  • Internet
  • Segurança
  • Privacidade Online
  • Rede Tor
Sobre o autor Luke James(8 artigos publicados)

Luke é graduado em direito e escritor freelance de tecnologia do Reino Unido. Aproximando-se da tecnologia desde cedo, seus principais interesses e áreas de especialização incluem segurança cibernética e tecnologias emergentes, como inteligência artificial.

Mais de Luke James

Assine a nossa newsletter

Junte-se ao nosso boletim informativo para dicas de tecnologia, análises, e-books grátis e ofertas exclusivas!

Clique aqui para se inscrever