Como configurar e usar o navegador TOR

Entre regulamentações governamentais intrusivas, hacks recordes e preocupações crescentes com a erosão da privacidade, muitos estão procurando maneiras de proteger a si e a seus negócios contra invasões desnecessárias.


logotipo torDurante anos, aqueles que precisam manter o anonimato na rede usam a rede e o navegador do Onion Router (TOR). No entanto, o usuário médio da Internet só ouviu falar dessa rede como uma plataforma sombria que permite que os usuários acessem o lado obscuro da web, onde hackers e criminosos se escondem em cada esquina. Mas isso é realmente tudo o que existe??

O objetivo deste guia para usar o TOR é fornecer uma visão geral do que realmente é, como funciona e por que uma plataforma como essa é necessária. Se você está preocupado com a privacidade dos dados e a segurança da Internet, isso é Um bom lugar para começar.

Eu serei seu guia TOR, então vamos lá.

O que é o Onion Router?

Antes que você possa tirar proveito de nosso guia para usar o TOR, é importante entender o que é e o que faz. TOR é um acrônimo para o projeto The Onion Router, assim chamado porque envia solicitações de IP através de camadas de servidores de retransmissão criptografados.

É uma rede sem fins lucrativos e um navegador, e é construído usando o mesmo protocolo de código aberto do Mozilla Firefox. Pode ser considerada uma versão mais segura e personalizada do popular navegador da web.

como o tor funciona

Embora a tecnologia usada para alimentar essa rede já exista há algum tempo, o protocolo foi desenvolvido no Laboratório de Pesquisa Naval dos EUA em meados dos anos 90; a rede foi lançada em 2004. Atualmente, é usada por aproximadamente 1,5 milhão de pessoas em todo o mundo.

Existem duas partes no projeto, o software navegador e a rede, que é operado por voluntários e organizações a partir de computadores espalhados pelo mundo. Quanto mais pessoas envolvidas nessa transmissão de relés, mais rápida e melhor a rede executa. Isso é bom, porque uma coisa a rede é conhecida por seu desempenho lento, pois o tráfego lança camadas.

Esse sistema de computadores é conhecido como retransmissões, nós ou roteadores, e eles trabalham juntos para passar solicitações de endereços IP de usuários anonimamente através de uma interface SOCKS. SOCKS é um protocolo da Internet que troca pacotes entre o cliente e o servidor usando um servidor proxy ou uma série de servidores.

Os relés de saída, também conhecidos como nós de saída, são os que são examinados quando um usuário individual faz algo ilegal ou ofensivo. Alguns desses relés são listados publicamente, mas outros não. Essas são conhecidas como pontes, e são usadas para contornar a censura do governo em países opressivos como a China.

A tecnologia de código aberto é utilizada de uma maneira que protege os usuários de uma análise profunda de pacotes que pode ser usada para determinar endereços IP, obter acesso às informações armazenadas nos cookies de rastreamento, descobrir a localização física dos computadores ou veja e registre movimentos do cursor e do mouse enquanto você estiver usando a internet. Isso é feito fornecendo um túnel de navegação seguro depois que você faz logon na rede.

No entanto, existem alguns problemas ao usar a rede e / ou o navegador, que a comunidade de tecnologia está trabalhando duro para contornar. Um problema é que o TOR bloqueia alguns plug-ins e complementos do Firefox por padrão para reforçar a segurança.

Em alguns casos, o servidor bloqueia o proxy TCP / IP por meio da interface SOCKS ou proíbe o proxy DNS por software que suporte SOCKS. Um desenvolvedor empreendedor criou uma ferramenta de segurança chamada Tortilla para ajudar a mover todo o tráfego TCP / IP e DNS pela interface sem interferência.

A rede Onion Router é ideal para mim?

Lendas urbanas à parte, o TOR é uma ferramenta. Como muitas ferramentas úteis, a rede e o navegador podem ser usados ​​para o bem ou para o mal. Embora haja muitas atividades nefastas e personagens obscuros que povoam camadas mais profundas da Internet, muitas pessoas boas também precisam de anonimato.

diagrama do roteador tor

A rede é comumente usada por:

  • Dissidentes políticos que vivem sob regimes opressivos
  • Jornalistas e investigadores
  • Forças-tarefa da lei que rastreiam anéis de tráfico de drogas ou crianças / sexo
  • Pessoas que vivem em países onde o acesso à web é restrito ou censurado
  • Pessoas que trabalham no exterior que desejam mascarar sua localização ou endereço IP residencial
  • Qualquer outra pessoa preocupada com rastreamento e vigilância digital

Se você está preocupado com sua privacidade e segurança no mundo real, deve proteger sua identidade no mundo cibernético usando a rede do Onion Router.

Navegando na Dark Web com segurança

Contrário à crença popular, usar esta rede não torna as pessoas mais propensas a atividades ilegais. Os criminosos vão ser criminosos com ou sem privacidade adicional enquanto roubam e causam estragos. Use algumas das mesmas precauções que você usaria sempre que visitar uma área menos que segura, e você deve ficar bem.

Objetivo mais comum por que as pessoas usam TOR
estatísticas da dark web

Devido a abusos, muitos provedores de serviços de Internet usam um bloco de nó de saída TOR para banir IPs que acumularam reclamações de abuso. As vezes, apenas o fato de você estar usando o TOR é suficiente para reunir análises ou reclamações indesejadas.

Você pode evitar problemas do nó de saída e outros problemas, seguindo algumas dicas proativas.

Mantenha a Dark Web durante sua sessão de navegação:

É muito mais fácil evitar um bloco de nó de saída TOR se você se afastar deles. Saltar entre a rede escura e a rede limpa significa entrar e sair do túnel criptografado, fazendo com que você encontre vários nós de saída.

Quanto mais nós você sair, maiores serão as chances de atingir um nó ruim. Essencialmente, navegue apenas um de cada vez. Não tem um Google Chrome aberto e um navegador TOR aberto ao mesmo tempo.

Verifique se os sites que você visita usam HTTPS

A rede usa esse protocolo mais seguro por padrão quando é suportado pelos sites que você está visitando. Verifique se o luz de alerta verde antes de transmitir quaisquer dados potencialmente sensíveis.

Use serviços que mantêm sua privacidade

O Onion Router protege seu anonimato, mas não é infalível. Você pode aprimorar sua segurança e privacidade usando um mecanismo de pesquisa que não rastreia suas pesquisas ou atividades, adicionando um dos meus serviços VPN recomendados à sua configuração e protegendo os bate-papos com uma plataforma de mensagens protegida como Wire.

Além disso, o uso do Tor o protegerá contra invasões de privacidade não criminais comuns, como impressões digitais do navegador.

Evitar logins / perfis

Tente evitar sites que exigem que você crie uma conta ou um perfil, mesmo que seja gratuito. Toda vez que você faz algo na internet que exige que você forneça informações sobre si mesmo, você corre o risco de aterrissar nas mãos erradas.

Você deve ter cuidado com a Dark Web?

Nenhum guia para usar o TOR estaria completo sem alguma menção ao Darkweb, sua Wiki oculta, e lendas urbanas. Esta é a parte da internet na qual a maioria das pessoas fica fascinada – e com um pouco de medo – quando pensa nas partes ocultas da internet.

O termo “dark web” é frequentemente usado como sinônimo de “deep web”, mas são duas partes separadas da mesma coisa.

teia profunda e escura explicada

A internet é basicamente dividida em três partes, o clearnet (onde a maioria das pessoas se reúne), a deep web e a dark web. É como um iceberg, com a ponta – rede clara – visível acima da superfície e o restante escondido abaixo. Quanto mais fundo você fica, mais escuras as águas. Você poderá reconhecer sites localizados no Deep ou Dark web pelo sufixo .onion em seu URL.

Navegar pelo lado obscuro da internet pode satisfazer a curiosidade de quem gosta de detalhes exuberantes e mitos urbanos, e pode ser usado para atividades ilegais. Você também pode navegar na dark web para descobrir se suas informações foram comprometidas ou se os negócios foram invadidos; é usado por investigadores particulares, agências de inteligência e LEOs locais também.

Também existem muitos serviços legítimos e lugares interessantes disponíveis na dark web, como o Hidden Wiki (Nota: só pode ser acessado navegando pela The Onion Network). O Hidden Wiki é um diretório de sites e serviços na web profunda. Alguns são úteis, mas muitos links levam a lugares escuros e perigosos.

Apenas por diversão, confira:

  • Deep web Facebook: Aprecie as coisas boas do Facebook com um pouco mais de anonimato. Possui mais de um milhão de visitantes diários, mas você precisará do plug-in NoScript para ativar o JavaScript..
  • NotEvil: Esta é a versão deep web do Google, também conhecida como “o Anti-Google”.
  • Proton Mail: Um serviço de email seguro desenvolvido no CERN
  • Rádio Deep Web: Transmita rádio digital que atende a qualquer gosto musical.
  • Caixa forte: Serviço super seguro de compartilhamento de arquivos no estilo Wikileaks, executado pela New Yorker
  • OnionWallet: Plataforma segura e profunda de depósito e pagamento em Bitcoin baseada na Web

Esteja avisado de que se você usar a rede para perseguir ou assediar pessoas, seu IP poderá acionar um bloco de nó de saída e obter – e você – expulso do servidor. Agir de forma imprudente ou criminal pode também trazê-lo à atenção dos agentes da lei, que também se escondem anonimamente na deep / dark web. Isso pode acontecer mesmo se você estiver apenas cuidando do seu próprio negócio.

Algumas empresas oferecem serviços de segurança para quem precisa acessar esta parte da Internet ou se preocupa com informações pessoais ou comerciais que possam vazar e aparecer em sites escuros..

Um exemplo de empresa que não oferece esses serviços diretamente, mas possui esse recurso de verificação da dark web é Dashlane, que é um dos melhores gerenciadores de senhas do mercado. As empresas especializadas em segurança podem ajudar no gerenciamento de estratégia e risco ou localizar informações roubadas, como números de cartão de crédito, números de previdência social e propriedade intelectual.

Você pode achar úteis os serviços dessas empresas:

  • Tripwire: Fornece serviços de monitoramento e segurança
  • Surfwatch Labs: Rastreia a propriedade intelectual e fornece assistência ao planejamento da estratégia de segurança cibernética
  • Segure a segurança: Fornece assistência de monitoramento Deep Web
  • Maciço: Executa análise de mitigação de ameaças
  • Agente de identificação: Fornece serviço de alerta de ameaças

Você pode evitar problemas seguindo algumas regras de bom senso ao usar a rede mais profunda:

  1. Vá com propósito; não se distraia e não caia na toca de um coelho
  2. Conclua seus negócios, faça logoff e desconecte-se da rede
  3. Nunca revele sua identidade ou informações a alguém com quem você interage na Web Deep / Dark
  4. Se alguém parecer superficial ou suspeito, evite mais contatos
  5. Proteja sua identidade e localização ainda mais usando a rede em combinação com a melhor VPN
  6. Nunca transmita vídeo, participe do compartilhamento de arquivos P2P ou ative plugins enquanto navega na deep web

TOR-over-VPN ou VPN-over-TOR: existe uma diferença?

O senso comum diria que, quanto mais plataformas de segurança e privacidade você usar, mais seguros você e seus dados estarão. O Onion Router pode ser combinado com um serviço VPN, mas qual é a melhor configuração? Existe alguma diferença se você instalar um primeiro e qual?

TOR-sobre-VPN ou VPN-sobre-TOR

A primeira coisa que você deve fazer é descubra se sua VPN é compatível com a rede ou compre uma VPN que seja. Depois, você pode decidir a melhor forma de combiná-los.

Ambos têm vantagens e desvantagens. Como na maioria das decisões sobre tecnologia, sua escolha final depende do que você está tentando alcançar.

O TOR-over-VPN exige que você conecte sua VPN antes de fazer logon para a rede. Isso criptografará sua sessão antes de você se aventurar no lado mais sombrio da Internet e evitará que seu ISP saiba que você está usando a Onion Network.

Também é mais fácil combinar os dois com pouco ou nenhum conhecimento técnico, e é a configuração mais segura. A desvantagem é que, enquanto mascara seu endereço IP na entrada, ele expõe ao sair de um nó.

Por outro lado, o VPN-over-TOR criptografa seus dados depois que você entra na rede. Isso oferece a vantagem de disfarçar o fato de você estar usando uma VPN. Ele também irá mascarar seu IP quando você sair do nó final.

No entanto, ele informará o provedor de serviços de Internet que você está usando um navegador alternativo. Também o proíbe de acessar os serviços ocultos da rede. Se você estiver tentando ocultar sua sessão, lembre-se de que essa configuração cria um ponto de extremidade fixo e ativa o cancelamento do anonimato.

Guia de instalação e dicas

Guia de instalaçãoInstalar o Onion Router no seu computador ou dispositivo móvel não é realmente mais difícil do que instalar qualquer outro software ou aplicativo. Exceto para dispositivos com iOS, o processo de instalação envolve apenas pequenos ajustes de SO para SO.

Instalação para Windows

  1. Acesse https://2019.www.torproject.org/download/download-easy.html.en
  2. Clique no link para baixar o navegador para Windows
  3. Escolha sua versão do sistema operacional e idioma preferido
  4. Clique em “Salvar” e na pasta de destino
  5. Quando o download estiver concluído e a caixa aparecer, escolha “Executar” e siga as instruções de instalação
  6. Após a conclusão da instalação, clique em “concluir” e abra o navegador para começar a navegar

Instalando o TOR para usuários de MAC (instalação manual)

  1. Instale o gerenciador de pacotes Homebrew ou Macports
  2. Instale o TOR usando o brew install tor com a configuração / usr / local / etc / tor / torrc (Homebrew) ou sudo install install tor com a configuração opt / local / etc / tor / torrc (Macports) na janela apropriada do terminal

Download automatizado para usuários de MAC

  1. instalação do tor para macVá para a página de download e escolha sua versão e idioma do OS X
  2. Um download automático é concluído, navegue até a pasta de destino
  3. Encontre o arquivo TorBrowser.dmg
  4. Clique duas vezes neste arquivo
  5. Localize e arraste o TorBrowser.app para a pasta do aplicativo
  6. Ejete o ícone do TORBrowser da barra lateral para desmontá-lo
  7. Para o primeiro uso, clique em Launchpad e clique duas vezes no navegador para abri-lo
  8. Configure o aplicativo de acordo com as instruções
  9. Um está configurado, clique em “Conectar” para iniciar

Instalação em sistemas Linux

  1. Vá para a página de download
  2. Escolha o idioma e o download do GNU / Linus
  3. Quando o download for concluído, localize e extraia o arquivo de instalação
  4. Escolha o arquivo do diretório de destino e clique em “instalar”
  5. Siga as instruções para abrir e iniciar o navegador

Instalação para dispositivos com Android

orbot-tor-androidO navegador compatível com TOR para smartphones e tablets Android é chamado Orbot. É gratuito e está disponível na loja Google Play. Use-o em conjunto com o ChatSecure para navegar e conversar verdadeiramente em movimento em dispositivos Android e iOS. Existe uma opção global e uma opção para usá-lo no modo VPN.

  1. Vá para a loja do Google Play
  2. Digite Orbot na barra de pesquisa; irá revelar um link para “proxy Orbot com TOR”
  3. Clique no link
  4. Clique no botão “Instalar”
  5. Quando o download estiver concluído, clique no botão “Abrir”
  6. Siga as instruções para configurar e usar seu navegador
  7. Se você optar por executá-lo no modo VPN, um ícone de chave aparecerá na parte superior da tela do telefone quando estiver ativo.

Usando o TOR com dispositivos com iOS

Com dispositivos iOS, você precisará usar um aplicativo de terceiros chamado Onion Browser, disponível na Apple App Store.

  1. Vá para a Apple App Store e procure o Onion Browser para iOS
  2. Clique em “Instalar”
  3. Iniciar o aplicativo Onion Browser
  4. Clique em “Conectar ao TOR”
  5. Após a inicialização, aguarde a mensagem que foi inicializada
  6. Navegue normalmente

Etapas do senso comum para proteção de privacidade

Embora a navegação com o TOR ofereça um alto nível de anonimato, não é a privacidade online total ou parcial. Assim que você verificar seu email ou executar outras tarefas de rotinas, sua privacidade poderá ser comprometida.

A resposta para interromper vazamentos e violações de dados é seguir as práticas recomendadas de proteção de privacidade, como construir senhas difíceis de decifrar e outros mecanismos de senso comum.

para proteção da privacidade

Além da privacidade oferecida por este navegador, existem várias outras maneiras de proteger você e suas informações online. Por exemplo, DuckDuckGo é um mecanismo de pesquisa criptografado que oferece uma alternativa segura e privada ao Google. Você pode pesquisar na Internet, incluindo a deep web, sem ser rastreado e com perfil.

Outra medida de segurança é o Amnesiac Incognito Live System (TAILS). Esta plataforma de distribuição Linux ao vivo que foi popularizada por Edward Snowden.

Em vez de instalá-lo em seu computador ou dispositivo móvel, o SO TAILS fica em um pen drive USB. Isso evita que qualquer usuário da dark ou deep web seja rastreado para um computador específico ou capturado pelo mecanismo de pesquisa da NSA, XKeyscore.

TOR é suficiente?

Essa plataforma oferece uma maneira de navegar na Internet e alcançar lugares que não podem ser alcançados por meio de navegadores comerciais e ISPs tradicionais. No entanto, ele não cobre completamente suas faixas. O e-mail é uma das maiores ameaças à sua privacidade on-line e, sempre que você olha para a sua caixa de entrada, está se desmascarando.

Se você administra um site comercial, também deve usar os protocolos de segurança mais atuais, como SSL (Secure Socket Layer), TLS (Transport Layer Security) e padrões de criptografia AES de 256 bits de nível militar. Os empresários e indivíduos também devem se inscrever com uma boa rede privada virtual como NordVPN. Isso garantirá a criptografia de ponta a ponta em todas as suas redes e dispositivos conectados.

Perguntas frequentes sobre o Tor

Tentamos tornar este guia de TOR o mais abrangente e fácil de seguir possível, mas alguns de vocês podem apenas querer respostas rápidas para suas perguntas mais frequentes. Aqui estão algumas das mais comuns.

Q: É ilegal acessar a Deep Web?

UMA: Essa é provavelmente uma das perguntas que a maioria das pessoas que já ouviu falar da área conhecida como Deep Web faz. O Deep Web é simplesmente uma coleção de conteúdo da Web não indexado e endereços IP que precisam de protocolos diferentes para acessar. Isso inclui conteúdo como documentos legais e governamentais, bancos de dados de conteúdo invadido, registros médicos e financeiros e vários fóruns. Visitar a deep web não viola nenhuma lei. A legalidade ou ilegalidade de qualquer navegação na Web se resume ao que você faz enquanto está lá.

Q: O que é um nó de saída TOR?

UMA: Essa rede mantém o anonimato online por meio de uma série de camadas criptografadas. O navegador TOR usa um circuito virtual (VC) de nós que passa informações anonimamente de um para o outro até que o internauta chegue ao seu destino final. Cada nó envia dados suficientes para o próximo nó para fazer uma conexão. O nó final pelo qual sua solicitação IP passa é o nó de saída. Seu local original não é rastreável através deste nó, mas todos os sites que você visita com um http não seguro são.

Infelizmente, é possível abusar de qualquer direção. A rede mantém uma lista em execução de blocos de nós de saída TOR. Você pode procurá-los aqui.

Q: TOR é realmente anônimo?

UMA: É o mais anônimo possível sem recursos adicionais de criptografia. No entanto, não é infalível nem quebrável. De fato, algumas agências governamentais estão se esforçando para localizar pessoas que usam a rede, como as varreduras de ND + SA realizadas usando seu programa XKeyscore. Ele protege os endereços IP e os locais enquanto estiver usando a rede, mas não mascara o tráfego ao entrar ou sair. Para o anonimato completo, ainda é inteligente usar métodos de criptografia adicionais, como instalar uma VPN.

Q: TOR é perigoso?

UMA: O uso da Onion Network e do navegador não é perigoso por si só. O perigo depende de por que você está lá, de onde pousa e com quem interage quando chega. Pense na deep web como o lado sombrio da cidade e tenha cuidado com quem você interage. Quaisquer golpes e perversões disponíveis na superfície da Internet são exponencialmente maiores quando você mergulha nas profundezas. Veja nossas dicas de segurança on-line acima para saber mais.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me