Algumas pessoas acreditam que o Tor é uma forma completamente anônima, privada e segura de acessar a Internet sem que ninguém possa monitorar sua navegação e rastreá-la até você - mas é isso? Não é tão simples assim.
Tor não é a solução perfeita de anonimato e privacidade. Ele tem várias limitações e riscos importantes, que você deve saber se vai usá-lo.
Leia nossa discussão sobre como o Tor funciona para uma visão mais detalhada de como o Tor fornece seu anonimato. Em resumo, quando você usa o Tor, o tráfego da Internet é roteado pela rede do Tor e passa por vários relés selecionados aleatoriamente antes de sair da rede Tor. Tor é projetado de forma que é teoricamente impossível saber qual computador realmente solicitou o tráfego. Seu computador pode ter iniciado a conexão ou pode estar apenas agindo como um relé, transmitindo o tráfego criptografado para outro nó Tor.
No entanto, a maioria do tráfego Tor deve eventualmente emergir da rede Tor. Por exemplo, digamos que você esteja se conectando ao Google por meio do Tor - seu tráfego é passado por vários relés do Tor, mas ele deve emergir da rede Tor e se conectar aos servidores do Google. O último nó Tor, onde o tráfego deixa a rede Tor e entra na Internet aberta, pode ser monitorado. Este nó onde o tráfego sai da rede Tor é conhecido como um "nó de saída" ou "relé de saída".
No diagrama abaixo, a seta vermelha representa o tráfego não criptografado entre o nó de saída e "Bob", um computador no Internet.
Se você estiver acessando um site criptografado (HTTPS), como sua conta do Gmail, tudo bem, embora o nó de saída possa ver que você está se conectando ao Gmail. Se você estiver acessando um site não criptografado, o nó de saída poderá monitorar sua atividade na Internet, rastrear as páginas visitadas, as pesquisas realizadas e as mensagens enviadas.
As pessoas devem consentir a execução de nós de saída, como em execução os nós de saída os colocam em um risco mais legal do que apenas executar um nó de retransmissão que transmite o tráfego. É provável que os governos executem alguns nós de saída e monitorem o tráfego que os deixa, usando o que aprendem para investigar criminosos ou, em países repressivos, punindo ativistas políticos.
Isso não é apenas um risco teórico. Em 2007, um pesquisador de segurança interceptou senhas e mensagens de e-mail para cem contas de e-mail, executando um nó de saída do Tor. Os usuários em questão cometeram o erro de não usar criptografia em seu sistema de e-mail, acreditando que o Tor os protegeria de alguma forma com sua criptografia interna. Mas não é assim que o Tor funciona.
Lição : Ao usar o Tor, certifique-se de usar sites criptografados (HTTPS) para qualquer coisa sensível. Tenha em mente que seu tráfego pode ser monitorado - não apenas por governos, mas por pessoas maliciosas procurando por dados privados.
O pacote do navegador Tor, que nós coberto quando explicamos como usar o Tor, vem pré-configurado com configurações seguras. O JavaScript está desabilitado, os plug-ins não podem ser executados e o navegador avisará se você tentar baixar um arquivo e abri-lo em outro aplicativo.
JavaScript normalmente não é um risco de segurança, mas se você estiver tentando para esconder o seu IP, você não quer usar JavaScript. O mecanismo JavaScript do seu navegador, plug-ins como o Adobe Flash e aplicativos externos como o Adobe Reader ou até mesmo um player de vídeo podem "vazar" seu endereço IP real para um site que tente adquiri-lo.
O pacote do navegador Tor evita todos esses problemas com suas configurações padrão, mas você poderia potencialmente desativar essas proteções e usar JavaScript ou plug-ins no navegador Tor. Não faça isso se você estiver falando sério sobre o anonimato - e se você não está falando sério sobre o anonimato, você não deveria estar usando Tor em primeiro lugar.
Este não é apenas um risco teórico. Em 2011, um grupo de pesquisadores adquiriu os endereços IP de 10.000 pessoas que estavam usando clientes BitTorrent através do Tor. Como muitos outros tipos de aplicativos, os clientes do BitTorrent são inseguros e capazes de expor seu endereço IP real.
Lição : deixe as configurações seguras do navegador Tor no lugar. Não tente usar o Tor com outro navegador - fique com o pacote do navegador Tor, que foi pré-configurado com as configurações ideais. Você não deve usar outros aplicativos com a rede Tor.
Se você acredita muito no anonimato online, pode estar motivado a doar sua largura de banda executando um revezamento Tor . Isso não deve ser um problema legal - um relay Tor apenas passa o tráfego criptografado para dentro e para fora dentro da rede Tor. Tor alcança o anonimato através de relés executados por voluntários.
No entanto, você deve pensar duas vezes antes de executar um retransmissor de saída, que é um lugar onde o tráfego Tor sai da rede anônima e se conecta à Internet aberta. Se os criminosos usarem o Tor para coisas ilegais e o tráfego sair do seu revezamento de saída, esse tráfego será rastreável ao seu endereço de IP e você poderá receber uma batida na sua porta e seu equipamento de computador confiscado. Um homem na Áustria foi invadido e acusado de distribuir pornografia infantil para executar um nó de saída do Tor. A execução de um nó de saída Tor permite que outras pessoas façam coisas ruins que podem ser rastreadas até você, da mesma forma que operar uma rede Wi-Fi aberta - mas é muito, muito mais provável que você se envolva em problemas. As conseqüências podem não ser penalidade criminal. Você pode apenas enfrentar uma ação judicial por baixar conteúdo protegido por direitos autorais ou ação sob o Copyright Alert System nos EUA
Os riscos envolvidos com a execução dos nós de saída do Tor realmente se ligam de volta ao primeiro ponto. Como a execução de um nó de saída do Tor é tão arriscada, poucas pessoas fazem isso. No entanto, os governos poderiam usar os nós de saída em execução - e é provável que muitos o façam.
Lição : Nunca execute um nó de saída Tor - seriamente.
O projeto Tor tem recomendações para executar um nó de saída se você realmente quer. Suas recomendações incluem a execução de um nó de saída em um endereço IP dedicado em uma instalação comercial e o uso de um ISP amigável ao Tor. Não tente isto em casa! (A maioria das pessoas nem deveria tentar isso no trabalho.)
O Tor não é uma solução mágica que lhe garante anonimato. Ele alcança o anonimato passando inteligentemente o tráfego criptografado por uma rede, mas esse tráfego precisa surgir em algum lugar - o que é um problema tanto para os usuários do Tor como para os operadores de nós de saída. Além disso, o software executado em nossos computadores não foi projetado para ocultar nossos endereços IP, o que resulta em riscos ao fazer qualquer coisa além de visualizar páginas HTML simples no navegador Tor.
Crédito da imagem: Michael Whitney no Flickr, Andy Roberts no Flickr, The Tor Project, Inc.
Como silenciar o seu Campainha SkyBell HD
Por vezes, não quer ser incomodado quando está em casa, por isso é como silenciar temporariamente o seu SkyBell HD, por isso ganhou Se você tiver um bebê cochilando ou se for tarde da noite e não quiser que os hooligans toquem a campainha enquanto você está tentando dormir, esse é um ótimo recurso para se ter em casa.
Como criar padrões de vibração personalizados para contatos do iPhone
As vibrações são uma ótima maneira de alertar quando alguém está chamando ou enviando mensagens de texto sem notificar todos os outros ao seu redor. O único problema: você pode não saber quem está entrando em contato com você, a menos que você tire seu iPhone do seu bolso. Mostramos a você como atribuir diferentes padrões de vibração e toques a seus contatos do iPhone.