pt.phhsnews.com


pt.phhsnews.com / O Tor é realmente anônimo e seguro?

O Tor é realmente anônimo e seguro?


Algumas pessoas acreditam que o Tor é uma forma completamente anônima, privada e segura de acessar a Internet sem que ninguém possa monitorar sua navegação e rastreá-la até você - mas é isso? Não é tão simples assim.

Tor não é a solução perfeita de anonimato e privacidade. Ele tem várias limitações e riscos importantes, que você deve saber se vai usá-lo.

Nós de saída podem ser farejados

Leia nossa discussão sobre como o Tor funciona para uma visão mais detalhada de como o Tor fornece seu anonimato. Em resumo, quando você usa o Tor, o tráfego da Internet é roteado pela rede do Tor e passa por vários relés selecionados aleatoriamente antes de sair da rede Tor. Tor é projetado de forma que é teoricamente impossível saber qual computador realmente solicitou o tráfego. Seu computador pode ter iniciado a conexão ou pode estar apenas agindo como um relé, transmitindo o tráfego criptografado para outro nó Tor.

No entanto, a maioria do tráfego Tor deve eventualmente emergir da rede Tor. Por exemplo, digamos que você esteja se conectando ao Google por meio do Tor - seu tráfego é passado por vários relés do Tor, mas ele deve emergir da rede Tor e se conectar aos servidores do Google. O último nó Tor, onde o tráfego deixa a rede Tor e entra na Internet aberta, pode ser monitorado. Este nó onde o tráfego sai da rede Tor é conhecido como um "nó de saída" ou "relé de saída".

No diagrama abaixo, a seta vermelha representa o tráfego não criptografado entre o nó de saída e "Bob", um computador no Internet.

Se você estiver acessando um site criptografado (HTTPS), como sua conta do Gmail, tudo bem, embora o nó de saída possa ver que você está se conectando ao Gmail. Se você estiver acessando um site não criptografado, o nó de saída poderá monitorar sua atividade na Internet, rastrear as páginas visitadas, as pesquisas realizadas e as mensagens enviadas.

As pessoas devem consentir a execução de nós de saída, como em execução os nós de saída os colocam em um risco mais legal do que apenas executar um nó de retransmissão que transmite o tráfego. É provável que os governos executem alguns nós de saída e monitorem o tráfego que os deixa, usando o que aprendem para investigar criminosos ou, em países repressivos, punindo ativistas políticos.

Isso não é apenas um risco teórico. Em 2007, um pesquisador de segurança interceptou senhas e mensagens de e-mail para cem contas de e-mail, executando um nó de saída do Tor. Os usuários em questão cometeram o erro de não usar criptografia em seu sistema de e-mail, acreditando que o Tor os protegeria de alguma forma com sua criptografia interna. Mas não é assim que o Tor funciona.

Lição : Ao usar o Tor, certifique-se de usar sites criptografados (HTTPS) para qualquer coisa sensível. Tenha em mente que seu tráfego pode ser monitorado - não apenas por governos, mas por pessoas maliciosas procurando por dados privados.

JavaScript, plug-ins e outros aplicativos podem vazar seu IP

O pacote do navegador Tor, que nós coberto quando explicamos como usar o Tor, vem pré-configurado com configurações seguras. O JavaScript está desabilitado, os plug-ins não podem ser executados e o navegador avisará se você tentar baixar um arquivo e abri-lo em outro aplicativo.

JavaScript normalmente não é um risco de segurança, mas se você estiver tentando para esconder o seu IP, você não quer usar JavaScript. O mecanismo JavaScript do seu navegador, plug-ins como o Adobe Flash e aplicativos externos como o Adobe Reader ou até mesmo um player de vídeo podem "vazar" seu endereço IP real para um site que tente adquiri-lo.

O pacote do navegador Tor evita todos esses problemas com suas configurações padrão, mas você poderia potencialmente desativar essas proteções e usar JavaScript ou plug-ins no navegador Tor. Não faça isso se você estiver falando sério sobre o anonimato - e se você não está falando sério sobre o anonimato, você não deveria estar usando Tor em primeiro lugar.

Este não é apenas um risco teórico. Em 2011, um grupo de pesquisadores adquiriu os endereços IP de 10.000 pessoas que estavam usando clientes BitTorrent através do Tor. Como muitos outros tipos de aplicativos, os clientes do BitTorrent são inseguros e capazes de expor seu endereço IP real.

Lição : deixe as configurações seguras do navegador Tor no lugar. Não tente usar o Tor com outro navegador - fique com o pacote do navegador Tor, que foi pré-configurado com as configurações ideais. Você não deve usar outros aplicativos com a rede Tor.

Executar um nó de saída coloca você em risco

Se você acredita muito no anonimato online, pode estar motivado a doar sua largura de banda executando um revezamento Tor . Isso não deve ser um problema legal - um relay Tor apenas passa o tráfego criptografado para dentro e para fora dentro da rede Tor. Tor alcança o anonimato através de relés executados por voluntários.

No entanto, você deve pensar duas vezes antes de executar um retransmissor de saída, que é um lugar onde o tráfego Tor sai da rede anônima e se conecta à Internet aberta. Se os criminosos usarem o Tor para coisas ilegais e o tráfego sair do seu revezamento de saída, esse tráfego será rastreável ao seu endereço de IP e você poderá receber uma batida na sua porta e seu equipamento de computador confiscado. Um homem na Áustria foi invadido e acusado de distribuir pornografia infantil para executar um nó de saída do Tor. A execução de um nó de saída Tor permite que outras pessoas façam coisas ruins que podem ser rastreadas até você, da mesma forma que operar uma rede Wi-Fi aberta - mas é muito, muito mais provável que você se envolva em problemas. As conseqüências podem não ser penalidade criminal. Você pode apenas enfrentar uma ação judicial por baixar conteúdo protegido por direitos autorais ou ação sob o Copyright Alert System nos EUA

Os riscos envolvidos com a execução dos nós de saída do Tor realmente se ligam de volta ao primeiro ponto. Como a execução de um nó de saída do Tor é tão arriscada, poucas pessoas fazem isso. No entanto, os governos poderiam usar os nós de saída em execução - e é provável que muitos o façam.

Lição : Nunca execute um nó de saída Tor - seriamente.

O projeto Tor tem recomendações para executar um nó de saída se você realmente quer. Suas recomendações incluem a execução de um nó de saída em um endereço IP dedicado em uma instalação comercial e o uso de um ISP amigável ao Tor. Não tente isto em casa! (A maioria das pessoas nem deveria tentar isso no trabalho.)


O Tor não é uma solução mágica que lhe garante anonimato. Ele alcança o anonimato passando inteligentemente o tráfego criptografado por uma rede, mas esse tráfego precisa surgir em algum lugar - o que é um problema tanto para os usuários do Tor como para os operadores de nós de saída. Além disso, o software executado em nossos computadores não foi projetado para ocultar nossos endereços IP, o que resulta em riscos ao fazer qualquer coisa além de visualizar páginas HTML simples no navegador Tor.

Crédito da imagem: Michael Whitney no Flickr, Andy Roberts no Flickr, The Tor Project, Inc.


Como corrigir vídeos de cabeça para baixo

Como corrigir vídeos de cabeça para baixo

Já gravou um vídeo com o seu smartphone, depois o reproduziu no seu computador e descobriu que o vídeo está de cabeça para baixo ou a 90 graus de diferença? Eu tive que acontecer em várias ocasiões e acabei tendo que corrigir manualmente os vídeos usando vários softwares de terceiros.Neste post, vou falar sobre dois programas gratuitos do Windows que você pode usar para corrigir vídeos de cabeça para baixo: VLC Media Player e Windows Movie Maker. A diferença

(How-to)

Como compartilhar seu local físico exato com a família e amigos

Como compartilhar seu local físico exato com a família e amigos

Graças aos smartphones modernos, é possível saber onde seus familiares e amigos estão o tempo todo. Apple, Google e Microsoft têm suas próprias soluções para compartilhar sua localização exata em tempo real. Claro, você provavelmente não quer compartilhar sua localização com muitas pessoas - talvez nem com ninguém.

(how-to)