O Onion Router (Tor) é um software gratuito que facilita a comunicação e a navegação anônimas. É uma opção segura para navegar na internet e vem com seu próprio navegador.
Veja como ficar online com segurança com o navegador Tor e manter sua atividade privada.
Privacidade e segurança ao usar o Tor
Se você deseja permanecer anônimo ao usar a Internet, o Tor é pelo menos tão bom quanto o melhor VPN que você pode nomear. Lembre-se, porém, de que o Tor não é uma VPN; é um proxy que protege apenas o tráfego roteado por ele. Nosso guia completo para usar o Tor explica isso em detalhes.
Sozinho, o Tor não pode garantir sua segurança e privacidade; você precisa entender as práticas recomendadas e dicas de uso para garantir o máximo de segurança e benefícios.
Estes são:
como fazer um arquivo jpeg menor
- Não use suas informações pessoais
- Mantenha seu sistema atualizado
- Não use o Tor para pesquisas no Google
- Desative Java, JavaScript e Flash
- Não use torrent ou rede P2P
- Exclua cookies e outros dados regularmente
- Não use sites HTTP
Não estamos dizendo que o Tor é o fim de tudo quando se trata de privacidade online, mas se você usá-lo corretamente, é uma ferramenta poderosa.
O que fazer e o que não fazer no uso do Tor
O Tor é uma ferramenta incrível quando usado corretamente. Muitas pessoas associam seu uso com a dark web e atividades ilícitas. Isso, no entanto, representa apenas uma pequena parte da base de usuários do Tor. Outros usos do Tor incluem:
- Atividades de negócio
- Comunicações transfronteiriças
- Publicação de postagens, dados ou informações anônimas
- Denúncia (pense em WikiLeaks)
Se você decidir começar a usar o Tor, certifique-se de seguir estas práticas recomendadas.
1. Evite usar suas informações pessoais
Uma das maneiras pelas quais muitas pessoas caem é misturando suas informações pessoais com atividades relacionadas ao Tor. Isso inclui, mas não está limitado a: usar ou acessar seu endereço de e-mail pessoal, usar os mesmos nomes de usuário, usar cartões de débito ou crédito e não usar uma pessoa anônima.
Se você estiver usando o Tor corretamente, crie uma persona e mantenha-se fiel a ela. Use serviços de e-mail temporários ou baseados em Tor e transacione em criptomoedas anônimas. Os serviços de e-mail temporário só devem ser usados onde você não precisa de acesso de rotina. Depois de um tempo, um endereço de e-mail temporário será excluído.
2. Mantenha seu sistema atualizado
O Tor é tão seguro quanto o sistema que o executa. Afinal, é uma solução de software. Se o seu sistema operacional estiver desatualizado, terceiros podem explorar brechas nele para passar pelo escudo do Tor e comprometer seus dados.
Se um invasor em potencial for capaz de descobrir qual sistema operacional você está usando, o Tor não poderá protegê-lo. No que diz respeito aos sistemas operacionais, usar o Windows não é uma boa ideia. Isso se deve aos bugs de segurança inerentes e vulnerabilidades que vêm com ele.
Se o Windows não puder ser evitado, certifique-se de atualizá-lo regularmente - as atualizações automáticas são o caminho a percorrer.
3. Não use o Tor para pesquisas do Google
O Google coleta e armazena informações, como consultas de pesquisa. O Google também armazena cookies em seu computador para rastrear seus hábitos de navegação. Para as pessoas mais preocupadas com a privacidade, o uso do Google no Tor deve ser evitado por esse motivo.
Outros mecanismos de pesquisa, como DuckDuckGo e StartPage, são os melhores para uso no Tor. Eles não rastreiam, registram, armazenam ou salvam nada em seus próprios serviços ou em seu dispositivo.
4. Desative Java, JavaScript e Flash
Usar conteúdo ativo no Tor é um grande risco. Adobe Flash, QuickTime, ActiveX, Java e JavaScript, entre outras coisas, só podem ser executados por causa de seus privilégios de conta de usuário. Por isso, eles podem acessar e compartilhar seus dados privados.
JavaScript é o mais perigoso. É uma linguagem de navegador amplamente usada que pode ignorar as configurações de proxy e permitir o rastreamento por sites. Além disso, essas ferramentas podem armazenar cookies e outros dados do navegador Tor que podem ser difíceis de localizar e excluir. Ao desabilitá-los completamente, você obtém um nível maior de privacidade e segurança.
5. Não faça torrent ou use P2P
Tor como navegador não é feito para Compartilhamento de arquivos P2P como torrenting. A arquitetura da rede Tor é configurada para bloquear totalmente o tráfego de compartilhamento de arquivos e, além de ser arriscado, o P2P sobre Tor é um risco para sua privacidade e anonimato.
Clientes como o BitTorrent não são inerentemente seguros. Quando usados sobre o Tor, eles ainda enviam seu endereço IP para outros pares e não há como impedir isso.
6. Exclua cookies e outros dados regularmente
Enquanto o Tor roteia seu tráfego através de muitos nós para evitar a análise de tráfego, cookies e outros scripts podem ser usados para rastrear sua atividade online. Com cookies suficientes ou bits-chave de dados, eles podem ser reunidos para expor sua identidade.
Ao usar o Tor, limpe regularmente os cookies e os dados do site local ou use um complemento que faça isso automaticamente.
7. Evite sites HTTP
Os dados transferidos de e para sites HTTP não são criptografados. O Tor criptografa apenas o tráfego em sua rede e o uso de sites HTTP deixa você vulnerável a olhares indiscretos quando o tráfego passa pelos nós de saída.
No entanto, visitar sites HTTPS que usam criptografia de ponta a ponta, como TLS e SSL, é perfeitamente seguro. Com sites HTTPS, todos os seus dados estão seguros, mesmo fora do ecossistema Tor.
você precisa de xbox live gold para jogar fortnite
Tor é tão seguro quanto você o torna
Tor é uma das melhores ferramentas disponíveis para proteção contra espionagem de terceiros.
Embora não seja perfeito e haja vulnerabilidades e pontos fracos inerentes, eles podem ser evitados seguindo estritamente as melhores práticas e dicas de uso descritas acima.
Não importa para que você esteja usando o Tor, permanecer anônimo deve ser sua principal preocupação. O anonimato online não é fácil, especialmente quando vivemos em um mundo movido a dados .
Crédito da imagem: sharafmaksumov / Depositphotos
Compartilhado Compartilhado Tweet O email 15 Comandos do Prompt de Comando do Windows (CMD) que você deve conhecerO prompt de comando ainda é uma ferramenta poderosa do Windows. Aqui estão os comandos CMD mais úteis que todo usuário do Windows precisa saber.
Leia a seguir Tópicos relacionados- Internet
- Segurança
- Privacidade Online
- Rede Tor
Luke é graduado em direito e escritor freelance de tecnologia do Reino Unido. Aproximando-se da tecnologia desde cedo, seus principais interesses e áreas de especialização incluem segurança cibernética e tecnologias emergentes, como inteligência artificial.
Mais de Luke JamesAssine a nossa newsletter
Junte-se ao nosso boletim informativo para dicas de tecnologia, análises, e-books grátis e ofertas exclusivas!
Clique aqui para se inscrever