Mas o que é Tor, exatamente? E o mais importante, o Tor é seguro para usar? O Tor, também conhecido como roteador cebola, é considerado seguro para o usuário médio da Internet. Mas o Tor não pode protegê-lo de todas as ameaças que existem. O Tor funciona melhor quando usado em conjunto com outras ferramentas, como VPN. Nesta postagem, revisamos tudo o que você precisa saber.
O que é Tor?
Tor é conhecido como o roteador cebola. Seu nome é uma referência a uma cebola real, composta de camadas semelhantes às camadas de criptografia usadas no Tor. O Tor foi originalmente desenvolvido pela Marinha dos Estados Unidos para proteger comunicações confidenciais, mas evoluiu substancialmente desde então. Hoje, o Tor é um navegador que permite a qualquer usuário da Internet aumentar sua privacidade online. O Tor também é conhecido por fornecer acesso à deep web.
O Tor é criado pelo Tor Project, uma organização sem fins lucrativos designada como 501 (c) 3 nos Estados Unidos. O Tor Project conduz pesquisas em torno da privacidade online e do anonimato, e criou seu software de código aberto gratuito para usuários da Internet em todo o mundo. Conforme listado em seu site , sua missão é: “Nós [The Tor Project] promovemos os direitos humanos e defendemos sua privacidade online por meio de software gratuito e redes abertas.”
As pessoas recorrem ao Tor por vários motivos, e o Projeto Tor anuncia que seu navegador faz o seguinte:
Bloqueia rastreadores apagando cookies e histórico de internet após cada sessão
Pára de vigilância e olhos curiosos
Impede a impressão digital ou identificação com base no dispositivo ou navegador
Criptografa o tráfego da Internet para protegê-lo
Fornece acesso irrestrito à Internet para navegar livremente
O navegador Tor oferece aos usuários um maior nível de privacidade, utilizando criptografia e uma rede de servidores, ou relés, de propriedade de voluntários em todo o mundo. O Tor retransmite seu tráfego - ou o passa por vários servidores - antes de entregá-lo ao destino final. Isso significa que os dados não são transmitidos entre o seu computador e nenhum servidor diretamente, mas sim “retransmitidos” pelo menos três vezes. Este processo obscurece a fonte original de tráfego, tornando muito difícil para a fonte ser identificada. Como resultado, o Tor é anunciado como uma forma de obter privacidade e anonimato online saibamos que o anonimato é uma falsa promessa, e a maioria dos usuários seleciona o Tor para privacidade. Por causa de como funciona, o Tor pode - e faz - diminuir sua conexão, uma vez que não está enviando seu tráfego em uma rota direta.
Por que as pessoas usam o navegador Tor?
As pessoas optam por usar o Tor por vários motivos. A maioria desses motivos está centrada na obtenção de uma melhor experiência na Internet e pode incluir:
Melhore a privacidade online
Proteja sua conexão, informações e dados
Ignore a censura, bloqueios ou firewalls instituídos por países ou redes
Envie arquivos confidenciais ou privados
Acesse a deep web ou mesmo a dark web
Use links .onion (serviços ocultos Tor)
O Tor pode ser combinado com outras ferramentas de segurança populares (como VPN ) para proteger as informações confidenciais transmitidas pela web. Conforme observado na lista acima, o Tor também pode ser usado por motivos mais nefastos - como um mecanismo para acessar a deep web - e às vezes foi criticado como resultado. Embora a deep web não seja inerentemente nefasta, a dark web (um componente da deep web) é. Isso significa que o Tor pode ser usado para acessar mercados negros e outras atividades ilícitas ou ilegais. Para o propósito desta postagem, vamos nos concentrar nos aspectos de privacidade do Tor.
O Tor é seguro? Vantagens e desvantagens do roteador Onion
O Tor anuncia privacidade e segurança, mas o navegador Tor é seguro para usar? Para responder a esta pergunta, precisamos dar um passo atrás e esclarecer o que significa a palavra "seguro". O navegador em si é seguro e frequentemente listado entre os navegadores mais seguros. Nada é perfeito, porém, e houve incidentes que ilustram que o Tor não é à prova de falhas. Em vários casos, as organizações governamentais dos Estados Unidos (CIA, NSA, FBI) foram capazes de identificar fontes de tráfego ou mesmo rastrear atividades de indivíduos específicos na rede Tor. Por um tempo, a NSA realmente possuiu vários nós Tor, o que significa que eles tinham acesso ao tráfego que saía pelo nó e podiam ver facilmente quem os estava usando. Nós de saída ruins podem ser expostos e comprometer a segurança do Tor em geral, e as pessoas que possuem esses nós vendem o tráfego que passa por eles. Os hackers também tentam violar a segurança do Tor com frequência e, em muitos casos, conseguem invadir usuários do Tor com máquinas protegidas incorretamente. Devido à natureza de código aberto do Tor, entretanto, a maioria dos problemas são corrigidos assim que identificados.
Ao avaliar a segurança ou o Tor, é importante observar que um dos principais usos do Tor é acessar a dark web, e essa ação em si nunca é segura - não importa como você faça isso.
A melhor maneira de usar o Tor
Tor é um navegador seguro que oferece muitos benefícios, mas não é recomendado como uma solução universal. As limitações do Tor são facilmente corrigidas quando combinadas com outras ferramentas e, especialmente, em conjunto com uma VPN. Uma VPN criptografa sua conexão para protegê-la, mas ao contrário do Tor, ela não depende de servidores de retransmissão fornecidos pelo usuário. Em vez disso, uma VPN executa seu tráfego por meio de servidores protegidos de propriedade do provedor de VPN. Isso reduz o risco, supondo que você selecione um provedor VPN em quem possa confiar.
Como usar o Tor e VPNs juntos
Existem duas maneiras de usar o Tor e uma VPN juntos: Tor sobre VPN e VPN sobre Tor.
O método Tor sobre VPN é a abordagem mais fácil. Significa que você primeiro se conecta à VPN e, em seguida, acessa o Tor por meio dela. Simplesmente conecte-se à sua VPN e abra o Tor da mesma forma que você abriria qualquer navegador, como o Chrome. Como faz quando você usa qualquer navegador ou visita qualquer site, a VPN criptografa sua conexão para proteger seus dados e privacidade e ocultar seu endereço IP. Ele roteia seu tráfego através da rede VPN antes de se conectar ao Tor, o que significa que todo o seu tráfego está protegido e seu ISP (nem qualquer outra pessoa) não pode ver que você usou o Tor. Supondo que seu provedor tenha uma política de não registro, seu provedor de VPN não pode ver sua atividade por conta própria. O único aspecto negativo é que uma VPN não pode protegê-lo de nós de saída maliciosos; o tráfego não é criptografado quando atinge seu destino, pois uma VPN protege apenas os dados em trânsito.
O método VPN sobre Tor significa que você primeiro se conecta ao Tor e, em seguida, conecta-se por meio de sua VPN. Este método é um pouco mais complexo e não o mais fácil, pois requer configuração manual de sua VPN. O maior benefício do VPN sobre o Tor é que ele protege dos nós de saída maliciosos mencionados acima. Seu tráfego vai do nó de saída através do servidor do seu provedor de VPN e, como está criptografado, o operador do nó não pode visualizar seu IP ou quaisquer detalhes de atividade. VPN sobre Tor é o melhor método para os extremamente preocupados com a privacidade. O negativo aqui é que seu ISP saberá que você está usando o Tor, embora eles não possam ver exatamente o que você está fazendo. É importante notar que este método não é recomendado pelos desenvolvedores do Tor.
O veredicto: Tor está seguro com uma VPN
Agora que você sabe como usar o Tor, vamos voltar à nossa pergunta original - o Tor é seguro? Como você pode ver, o Tor é uma opção segura para um navegador casual, mas não há maneira melhor (e mais fácil) de obter privacidade total na Internet do que usando o Tor. Uma VPN oferece segurança e privacidade excepcionais sempre que você se conectar.
O Avance Network é uma comunidade fácil de usar que fornece segurança de primeira e não requer muito conhecimento técnico. Com uma conta, você pode proteger sua comunicação e seus dispositivos. O Avance Network não mantém registros de seus dados; portanto, você pode ter certeza de que tudo o que sai do seu dispositivo chega ao outro lado sem inspeção.