Pagina inicial » como » BitTorrent para iniciantes Protegendo sua privacidade

    BitTorrent para iniciantes Protegendo sua privacidade

    Foto de Benjamin Gustafsson

    Sempre que você estiver fazendo conexões com qualquer coisa fora de sua rede, a segurança deve ser uma preocupação, e isso é duplamente verdadeiro para os usuários do BitTorrent, que estão recebendo dados de todos os tipos de fontes desconhecidas. Veja como se proteger.

    Nota: Esta é a terceira parte da nossa série explicando o BitTorrent - tenha certeza e leia a primeira parte da série, onde explicamos o que o BitTorrent é e como funciona, e depois a segunda parte, onde explicamos como criar seus próprios torrents.

    Ameaças à segurança

    É importante entender quais tipos de ameaças existem para bloqueá-los, então vamos dar uma olhada.

    Vírus e outras formas de malware são as ameaças mais básicas. Os arquivos baixados são estrangeiros e você deve tratá-los como tal; digitalizá-los imediatamente após baixá-los. A maioria dos programas antivírus tem a capacidade de adicionar pastas para a verificação automática, que é provavelmente a solução ideal se você não tiver tempo ou não quiser desperdiçar esforço fazendo as coisas manualmente.

    Foto por fitbloggersguide

    Do lado mais sério, não deveria ser nenhuma surpresa que o seu endereço IP seja muito fácil de rastrear. Enquanto muitas pessoas nunca tiveram problemas, isso não significa que você não deveria se preocupar com as coisas. Além de pessoas apenas escutando suas conexões, seus downloads também podem sofrer. Há cada vez mais incidentes de "tráfego ruim", peers que enviam dados corrompidos em resposta a chamadas do BitTorrent, forçando os usuários a baixar novamente essas seções de seus arquivos. Os usuários que transferem material que infringe direitos autorais também precisam se preocupar em serem pegos por esses mesmos métodos. Nós da How-To Geek não toleramos a pirataria, é claro, mas apoiamos a segurança, e a melhor maneira de permanecer seguro é ficarmos informados..

    Encriptação

    Uma maneira de ajudar a aliviar esses problemas é ativar a criptografia para suas conexões. Isso impede que os dados enviados entre dois pares sejam compreendidos pelos espectadores, embora não os impeça de ver seus endereços IP ou certos detalhes do rastreador, como a quantidade de dados transferidos..

    Esta não é uma solução perfeita, no entanto. A criptografia também precisa ser suportada pelos seus colegas e eles podem não ter seus clientes configurados para usá-la. Alguns rastreadores nem sequer permitem a criptografia, mas se o seu fizer, não é uma má ideia ativar preferindo conexões criptografadas, mas permitindo transferências não criptografadas, se nenhuma estiver presente.

    Ativar criptografia no uTorrent

    Abra o uTorrent, vá para Opções> Preferências, e depois clique onde diz BitTorrent à esquerda.

    Em onde diz "Protocolo de criptografia", escolha ativado e clique em Permitir conexões herdadas recebidas.  Isso permitirá a criptografia de saída, mas ainda aceitará conexões não criptografadas quando não houver conexões criptografadas disponíveis.

    Ativar criptografia na transmissão

    Abra Transmissão e clique em Editar> Preferências (Linux) ou Transmissão> Preferências (Mac OS). Então clique no Privacidade guia (Linux) ou o Pares separador (Mac OS).

    Na caixa suspensa "Modo de criptografia", selecione Prefiro criptografia.  Isso ainda aceitará conexões não criptografadas quando houver falta de conexões criptografadas disponíveis.

    Bloqueadores IP

    Outra coisa que você pode fazer é usar um bloqueador de IP. Esses programas são executados ao lado de um firewall existente (você tem um firewall, não é?) E do seu cliente BitTorrent e eles filtram endereços IP com base em listas de bloqueio. Listas de bloqueio compõem os intervalos de IPs que contêm problemas conhecidos, como monitoramento e transferência incorreta de pacotes. Quão bem eles trabalham está em debate, e não há consenso sobre se eles fazem alguma coisa. Websites e rastreadores que estão bem às vezes são bloqueados e você precisa permitir manualmente.

    Se você é uma pessoa cautelosa, no entanto, não é uma má idéia executar um bloqueador de IP apenas no caso. Os mais conhecidos são PeerBlock for Windows e Moblock for Linux, e Transmission para Mac e Linux tem a capacidade de usar uma lista de bloqueio. O PeerBlock, uma vez instalado, permite que você baixe e atualize listas de bloqueio e automaticamente inicie o bloqueio de endereços IP.

    Instalar e configurar o PeerBlock no Windows

    Baixe PeerBlock do seu site. A versão beta é bastante estável e oferece os recursos mais úteis, além de ser compatível com Windows XP, Vista e 7 (todas as versões).

    A instalação é uma brisa, e assim que terminar e você abrir o PeerBlock, ele iniciará o assistente de configuração. Acertar Próximo.

    Nesta tela, você pode escolher em quais tipos de listas de bloqueio se inscrever. Você pode ver aqui que nós escolhemos P2P, e jogou em Spyware para uma boa medida também. Se você é novo nesse tipo de coisa, provavelmente é melhor escolher Permitir sempre HTTP também, já que permite todo o tráfego através dessa porta. Se você não escolher essa opção, sua navegação poderá ser afetada e você terá que permitir manualmente determinados sites. Clique Próximo quando você terminar

    Em seguida, você pode programar o que e com que frequência atualizá-lo. O padrão está perfeitamente bem aqui, então clique Próximo.

    Você verá um pop-up e suas listas de bloqueio selecionadas serão atualizadas automaticamente. Quando terminarem, o Perto botão não ficará cinza e você pode clicar nele.

    Você será saudado com a tela principal do PeerBlock, onde poderá ver o histórico de tentativas bloqueadas de acessar seu computador, gerenciar suas listas, verificar atualizações manualmente e assim por diante. Você pode sair pelo ícone na bandeja do sistema.

    Bloqueio de IPs no Linux e Mac OS

    O Moblock é um pouco mais poderoso e complicado, e embora exista uma GUI com o nome de Mobloquer disponível, não é uma caminhada no parque para ser configurada. Além disso, ele só funciona no Linux e não há uma grande variedade de ferramentas comparáveis ​​disponíveis no Mac OS que funcionem bem. Serendipitously para nós, no entanto, a Transmission pode baixar e utilizar blocklists muito facilmente!

    Abra Transmissão e clique em Editar> Preferências (Linux) ou Transmissão> Preferências (Mac OS). Então clique no Privacidade guia (Linux) ou Pares separador (Mac OS) novamente.

    Clique nas marcas de verificação ao lado da Ativar lista de bloqueio e Ativar atualizações automáticas caixas e, em seguida, clique no Atualizar botão. Transmissão irá automaticamente baixar e utilizar a lista de bloqueio P2P e irá exibir o número total de regras a serem seguidas. É isso aí!

    Rastreadores Particulares

    Ficar seguro é importante porque você não sabe quem (ou o que) está por aí. Mas, e se você tivesse uma fonte confiável? Os rastreadores privados servem como uma solução ideal a longo prazo devido a alguns motivos principais:

    1. Uma comunidade fechada e confiável: O rastreador exige registro e há um processo de triagem. A quebra de regras pode levar à proibição e, em muitos casos, se as pessoas que você convidar para a comunidade fizer algo para ser banido, você também será banido. Embora isso possa parecer uma nuvem de tempestade iminente, contanto que você tenha cuidado, estará a salvo da maioria das ameaças e todos os demais.
    2. Regras estritas de conexão: Somente clientes e métodos aprovados são permitidos. Isso reduz as taxas de usuários falsificados, leeching, etc. e, simultaneamente, dita como as conexões devem ser feitas para maximizar a velocidade e a segurança.
    3. Padrões para torrents: Os arquivos enviados têm padrões de qualidade e formato, além de serem livres de vírus e malware. A maioria dos trackers exige pré-visualizações para a desambiguação de torrents semelhantes.
    4. Índices: Cada usuário é obrigado a manter uma determinada proporção de uploads para downloads. Isso geralmente é julgado por meio do valor total em MB, embora adicionar novos torrents possa lhe dar um bônus, ou pode haver benefícios baseados em doações. Isso garante que os arquivos tenham alta disponibilidade e ajudem na velocidade, embora isso seja reconhecidamente variável com base nos próprios torrents individuais..

    Como você pode ver, isso forma uma solução de longo prazo muito boa para muitos problemas que você poderia encontrar ao usar o BitTorrent. Você ganha muitas vantagens quando adere a um rastreador particular, e há muitos por aí. A principal desvantagem é que você deve aguardar o registro ou encontrar alguém que possa enviar um convite, o que pode levar algum tempo.


    Se você é do tipo cauteloso, não faria mal combinar essas estratégias para reduzir as ameaças de segurança e privacidade. Com o cibercrime um perigo muito real, é uma boa idéia assumir o controle da segurança do seu computador por meio de ferramentas como essas, sem comprometer demais suas atividades na Internet. A coisa mais importante que você pode fazer, no entanto, é tomar decisões inteligentes, tanto no que você baixar quanto para onde você vai, e ficar informado sobre o que está lá fora. Fazer sua pesquisa é a melhor maneira de se manter seguro.

    Edit: A guia em Preferences for Transmission no Mac OS foi corrigida. Agora, refere-se corretamente à guia "Pares".