Pagina inicial » como » O Tor é realmente anônimo e seguro?

    O Tor é realmente anônimo e seguro?

    Algumas pessoas acreditam que o Tor é uma forma completamente anônima, privada e segura de acessar a Internet sem que ninguém possa monitorar sua navegação e rastreá-la de volta para você - mas é mesmo? Não é tão simples assim.

    Tor não é a solução perfeita de anonimato e privacidade. Ele tem várias limitações e riscos importantes, que você deve saber se vai usá-lo.

    Nós de Saída Podem Ser Cheirados

    Leia nossa discussão sobre como o Tor funciona para uma visão mais detalhada de como o Tor fornece seu anonimato. Em resumo, quando você usa o Tor, o tráfego da Internet é roteado pela rede do Tor e passa por vários relés selecionados aleatoriamente antes de sair da rede Tor. O Tor foi projetado de forma que é teoricamente impossível saber qual computador realmente solicitou o tráfego. Seu computador pode ter iniciado a conexão ou pode estar agindo como um retransmissor, transmitindo o tráfego criptografado para outro nó do Tor.

    No entanto, a maioria do tráfego Tor deve eventualmente emergir da rede Tor. Por exemplo, digamos que você esteja se conectando ao Google por meio do Tor - seu tráfego é passado por vários relés do Tor, mas ele deve emergir da rede Tor e se conectar aos servidores do Google. O último nó Tor, onde seu tráfego deixa a rede Tor e entra na Internet aberta, pode ser monitorado. Este nó onde o tráfego sai da rede Tor é conhecido como "nó de saída" ou "relé de saída".

    No diagrama abaixo, a seta vermelha representa o tráfego não criptografado entre o nó de saída e "Bob", um computador na Internet.

    Se você estiver acessando um site criptografado (HTTPS), como sua conta do Gmail, tudo bem, embora o nó de saída possa ver que você está se conectando ao Gmail. Se você estiver acessando um site não criptografado, o nó de saída poderá monitorar sua atividade na Internet, rastrear as páginas da Web visitadas, as pesquisas realizadas e as mensagens enviadas..

    As pessoas devem consentir em executar nós de saída, já que a execução de nós de saída os coloca em um risco mais legal do que apenas executar um nó de retransmissão que transmite tráfego. É provável que os governos executem alguns nós de saída e monitorem o tráfego que os deixa, usando o que aprendem para investigar criminosos ou, em países repressivos, punindo ativistas políticos..

    Isso não é apenas um risco teórico. Em 2007, um pesquisador de segurança interceptou senhas e mensagens de e-mail para cem contas de e-mail, executando um nó de saída Tor. Os usuários em questão cometeram o erro de não usar criptografia em seu sistema de e-mail, acreditando que o Tor os protegeria de alguma forma com sua criptografia interna. Mas não é assim que o Tor funciona.

    Lição: Ao usar o Tor, certifique-se de usar sites criptografados (HTTPS) para qualquer coisa sensível. Tenha em mente que seu tráfego pode ser monitorado - não apenas por governos, mas por pessoas mal-intencionadas à procura de dados privados..

    JavaScript, plug-ins e outros aplicativos podem vazar seu IP

    O pacote do navegador Tor, que cobrimos quando explicamos como usar o Tor, vem pré-configurado com configurações seguras. O JavaScript está desativado, os plug-ins não podem ser executados e o navegador avisará se você tentar baixar um arquivo e abri-lo em outro aplicativo.

    JavaScript normalmente não é um risco de segurança, mas se você está tentando esconder seu IP, você não quer usar JavaScript. O mecanismo JavaScript do seu navegador, plug-ins como o Adobe Flash e aplicativos externos como o Adobe Reader ou até mesmo um player de vídeo podem potencialmente "vazar" seu endereço IP real para um site que tente adquiri-lo.

    O pacote do navegador Tor evita todos esses problemas com suas configurações padrão, mas você pode potencialmente desativar essas proteções e usar JavaScript ou plug-ins no navegador Tor. Não faça isso se você está falando sério sobre o anonimato - e se você não é sério sobre o anonimato, você não deveria estar usando Tor em primeiro lugar.

    Isso não é apenas um risco teórico. Em 2011, um grupo de pesquisadores adquiriu os endereços IP de 10.000 pessoas que estavam usando clientes BitTorrent através do Tor. Como muitos outros tipos de aplicativos, os clientes BitTorrent são inseguros e capazes de expor seu endereço IP real.

    Lição: Deixe as configurações seguras do navegador Tor no lugar. Não tente usar o Tor com outro navegador - fique com o pacote do navegador Tor, que foi pré-configurado com as configurações ideais. Você não deve usar outros aplicativos com a rede Tor.

    Executar um nó de saída coloca você em risco

    Se você é um grande crente no anonimato online, você pode estar motivado a doar sua largura de banda executando um revezamento Tor. Isso não deve ser um problema legal - um relay Tor apenas passa o tráfego criptografado para dentro e para fora dentro da rede Tor. Tor alcança o anonimato por meio de relés geridos por voluntários.

    No entanto, você deve pensar duas vezes antes de executar um retransmissor de saída, que é um lugar onde o tráfego Tor sai da rede anônima e se conecta à Internet aberta. Se os criminosos usarem o Tor para coisas ilegais e o tráfego sair do seu revezamento de saída, esse tráfego será rastreável ao seu endereço de IP e você poderá receber uma batida na sua porta e seu equipamento de computador confiscado. Um homem na Áustria foi invadido e acusado de distribuir pornografia infantil para executar um nó de saída do Tor. A execução de um nó de saída Tor permite que outras pessoas façam coisas ruins que podem ser rastreadas até você, assim como operar uma rede Wi-Fi aberta - mas é muito, muito mais provável que você se envolva em problemas. As conseqüências podem não ser uma penalidade criminal, no entanto. Você pode simplesmente enfrentar uma ação judicial por baixar conteúdo protegido por direitos autorais ou ação sob o Copyright Alert System nos EUA..

    Os riscos envolvidos com a execução dos nós de saída do Tor, na verdade, atrelam o primeiro ponto. Como a execução de um nó de saída do Tor é tão arriscada, poucas pessoas fazem isso. Os governos poderiam se safar com a execução de nós de saída, no entanto - e é provável que muitos.

    Lição: Nunca execute um nó de saída Tor - a sério.

    O projeto Tor tem recomendações para executar um nó de saída, se você realmente quiser. Suas recomendações incluem a execução de um nó de saída em um endereço IP dedicado em uma instalação comercial e o uso de um ISP amigável ao Tor. Não tente isto em casa! (A maioria das pessoas nem deveria tentar isso no trabalho.)


    Tor não é uma solução mágica que lhe garante anonimato. Alcança o anonimato passando habilmente o tráfego criptografado através de uma rede, mas esse tráfego tem que surgir em algum lugar - o que é um problema tanto para os usuários do Tor quanto para os operadores de nós de saída. Além disso, o software executado em nossos computadores não foi projetado para ocultar nossos endereços IP, o que resulta em riscos ao fazer qualquer coisa além de visualizar páginas HTML simples no navegador Tor.

    Crédito de imagem: Michael Whitney no Flickr, Andy Roberts no Flickr, The Tor Project, Inc.