Escolar Documentos
Profissional Documentos
Cultura Documentos
O Navegador Tor utiliza a rede Tor para proteger a sua privacidade e anonimato. O uso da rede Tor
apresenta duas características:
• O seu provedor de Internet, assim como toda pessoa que tentar monitorar a sua conexão
local, não conseguirá rastrear os seus movimentos na Internet, nem os nomes e endereços de
sites que você visitar.
• Os operadores dos sites e serviços que você usa e qualquer um que os assiste verão uma
conexão proveniente da rede Tor em vez de seu endereço real de Internet (IP) e não saberão
quem você é, a menos que você se identifique explicitamente.
Além disso, o Navegador Tor é concebido para impedir que sites coletem as suas "impressões
digitais" identificando-a/o a partir das configurações do seu navegador.
Por padrão, o Navegador Tor não mantém nenhum histórico de navegação. Os cookies são válidos
apenas para uma única sessão (até a saída do Navegador Tor ou uma Nova Identidade é solicitado).
A imagem acima ilustra uma pessoa que visita diversos sites usando Tor. Os computadores verdes
do meio representam relés da rede Tor, enquanto as três chaves representam camadas de criptografia
entre aquela pessoa e cada relé.
BAIXANDO
A maneira mais segura e simples de baixar o Tor Browser é no site oficial do Tor Project em
https://www.torproject.org/download . Sua conexão com o site será protegida por HTTPS , o que
torna muito mais difícil para alguém adulterar.
No entanto, pode haver momentos em que você não consiga acessar o site do Projeto Tor: por
exemplo, ele pode estar bloqueado em sua rede. Se isso acontecer, você pode usar um dos métodos
alternativos de download listados abaixo.
ESPELHOS
Se você não consegue baixar o Tor Browser do site oficial do Tor Project, você pode tentar baixá-lo
de um de nossos mirrors oficiais, através da EFF , Calyx Institute ou CCC .
GetTor
GetTor é um serviço que responde automaticamente a mensagens com links para a versão mais
recente do navegador Tor, hospedada em uma variedade de locais, como Dropbox, Google Drive e
GitHub.
INSTALAÇÃO
Para Windows
1. Navegue até a página de download do navegador Tor .
2. Baixe o .exearquivo do Windows .
Para macOS
1. Navegue até a página de download do navegador Tor .
2. Baixe o .dmgarquivo macOS .
Método gráfico
• Quando o download estiver concluído, extraia o arquivo usando um gerenciador de arquivos.
• Você precisará informar ao GNU / Linux que deseja a capacidade de executar scripts de
shell. Navegue até o diretório do navegador Tor recém-extraído. Clique com o botão direito
start-tor-browser.desktop, abra Propriedades ou Preferências e altere a
permissão para permitir a execução do arquivo como programa. Clique duas vezes no ícone
para iniciar o navegador Tor pela primeira vez.
• De dentro do diretório do navegador Tor, você pode iniciar o navegador Tor executando:
./start-tor-browser.desktop
Nota: Se este comando não funcionar, você provavelmente precisará tornar o arquivo
executável. Nesse diretório, execute:chmod +x start-tor-browser.desktop
Bandeira Descrição
--register-app Para registrar o Tor Browser como um aplicativo de desktop.
--verbose Para exibir a saída do Tor e do Firefox no terminal.
--log [file] Para registrar a saída do Tor e do Firefox em um arquivo (padrão: tor-
browser.log).
--detach Para se desconectar do terminal e executar o navegador Tor em segundo
plano.
--unregister-app Para cancelar o registro do Tor Browser como um aplicativo de desktop.
EXECUTANDO O NAVEGADOR TOR PELA PRIMEIRA VEZ
Ao executar o navegador Tor pela primeira vez, você verá a janela Conectar ao Tor. Isso oferece a
opção de conectar-se diretamente à rede Tor ou configurar o navegador Tor para sua conexão. Há
uma caixa de seleção que pergunta se você deseja sempre se conectar automaticamente à rede Tor;
se for esse o caso, marque a caixa.
CONECTAR
Na maioria dos casos, escolher "Conectar" permitirá que você se conecte à rede Tor sem qualquer
configuração adicional.
Uma vez clicado, uma barra de status aparecerá, mostrando o progresso da conexão do Tor. Se você
estiver em uma conexão relativamente rápida, mas esta barra parece travar em um determinado
ponto, consulte a página Solução de problemas para obter ajuda na solução do problema. Ou, se
você sabe que sua conexão está censurada ou usa um proxy, você deve clicar em "Configurações de
rede Tor".
CONFIGURAR
O navegador Tor o levará por uma série de opções de configuração.
A primeira caixa de seleção é Quickstart. Se selecionado, toda vez que você abrir o navegador Tor,
ele tentará se conectar com as configurações de rede anteriores.
A segunda caixa de seleção pergunta se você deseja usar uma ponte. Se você sabe que sua conexão
está censurada ou tentou e não conseguiu se conectar à rede Tor e nenhuma outra solução
funcionou, selecione "Usar uma ponte".
Isso exibirá a seção Circunvention para configurar um transporte conectável ou para conectar
usando Bridges .
OUTRAS OPÇÕES
A terceira caixa de seleção pergunta se sua conexão usa um proxy. Na maioria dos casos, isso não é
necessário. Normalmente, você saberá se precisa marcar esta caixa de seleção porque as mesmas
configurações serão usadas para outros navegadores em seu sistema. Se possível, peça orientação ao
administrador da rede. Se sua conexão não usa um proxy, clique em "Conectar".
CIRCUMVENÇÃO
O acesso direto à rede Tor às vezes pode ser bloqueado pelo seu provedor de serviços de Internet ou
por um governo. O navegador Tor inclui algumas ferramentas de evasão para contornar esses
bloqueios. Essas ferramentas são chamadas de “transportes conectáveis”.
obfs4 faz com que o tráfego do Tor pareça aleatório e também impede que os censores
obfs4 encontrem pontes na varredura da Internet. As pontes obfs4 têm menos probabilidade de
serem bloqueadas do que suas predecessoras, as pontes obfs3.
transportes suaves fazem com que pareça que você está navegando em um grande site da
manso web em vez de usar o Tor. meek-azure faz parecer que você está usando um site da
Microsoft.
Floco de Snowflake é um aprimoramento do Flashproxy. Ele envia seu tráfego por meio de
neve WebRTC, um protocolo ponto a ponto com punção NAT embutida.
PONTES
A maioria dos transportes conectáveis, como obfs4, dependem do uso de relés de "ponte". Como
relés Tor comuns, as pontes são administradas por voluntários; ao contrário dos revezamentos
comuns, no entanto, eles não são listados publicamente, portanto, um adversário não pode
identificá-los facilmente.
Usar pontes em combinação com transportes plugáveis ajuda a esconder o fato de que você está
usando o Tor, mas pode tornar a conexão mais lenta em comparação com o uso de relés Tor comuns.
Outros transportes conectáveis, como o manso, usam diferentes técnicas anticensura que não
dependem de pontes. Você não precisa obter endereços de ponte para usar esses transportes.
Se a conexão falhar, as pontes que você recebeu podem estar desativadas. Use um dos métodos
acima para obter mais endereços de ponte e tente novamente.
GESTÃO DE IDENTIDADES
Quando você se conecta a um site, não são apenas os operadores desse site que podem registrar as
informações sobre sua visita. A maioria dos sites agora usa vários serviços de terceiros, incluindo
botões "Curtir" de redes sociais, rastreadores de análise e beacons de publicidade, todos os quais
podem vincular sua atividade em diferentes sites.
Usar a rede Tor impede que os observadores descubram sua localização exata e endereço IP, mas
mesmo sem essa informação, eles podem ligar diferentes áreas de sua atividade. Por esse motivo, o
Tor Browser inclui alguns recursos adicionais que o ajudam a controlar quais informações podem
ser vinculadas à sua identidade.
A BARRA DE URL
O Navegador Tor centraliza sua experiência na web em torno de seu relacionamento com o site na
barra de URL. Mesmo se você se conectar a dois sites diferentes que usam o mesmo serviço de
rastreamento de terceiros, o navegador Tor forçará o conteúdo a ser servido em dois circuitos Tor
diferentes, de modo que o rastreador não saberá que ambas as conexões se originam do seu
navegador.
Por outro lado, todas as conexões a um único endereço de site da Web serão feitas no mesmo
circuito do Tor, o que significa que você pode navegar em diferentes páginas de um único site em
guias ou janelas separadas, sem qualquer perda de funcionalidade.
Você pode ver um diagrama do
circuito que o navegador Tor está
usando para a guia atual no menu
de informações do site, na barra
de URL.
No circuito, o Guard ou nó de
entrada é o primeiro nó e é
selecionado automática e
aleatoriamente pelo Tor. Mas é
diferente dos outros nós do
circuito. Para evitar ataques de
criação de perfil, o nó do Guard
muda apenas após 2 a 3 meses,
ao contrário dos outros nós, que
mudam a cada novo domínio.
Para obter mais informações
sobre os guardas, consulte as
Perguntas frequentes e o Portal
de suporte .
O navegador Tor apresenta as opções “Nova identidade” e “Novo circuito Tor para este site”. Eles
também estão localizados no hambúrguer ou no menu principal (≡).
NOVA IDENTIDADE
Esta opção é útil se você deseja evitar que sua atividade subsequente do navegador seja vinculável
ao que você estava fazendo antes. Selecioná-lo fechará todas as suas guias e janelas abertas, limpará
todas as informações privadas, como cookies e histórico de navegação, e usará novos circuitos do
Tor para todas as conexões. O navegador Tor irá avisá-lo de que todas as atividades e downloads
serão interrompidos, portanto, leve isso em consideração antes de clicar em “Nova identidade”.
Para usar esta opção, você só precisa clicar em 'Nova Identidade' na barra de ferramentas do
Navegador Tor.
NOVO CIRCUITO DE TOR PARA ESTE SITE
Esta opção é útil se o relé de saída que você está usando não consegue se conectar ao site de que
você precisa ou não está carregando-o corretamente. Selecioná-lo fará com que a guia ou janela
atualmente ativa seja recarregada em um novo circuito Tor. Outras guias e janelas abertas do mesmo
site também usarão o novo circuito assim que forem recarregadas. Esta opção não apaga nenhuma
informação privada ou desvincula sua atividade, nem afeta suas conexões atuais com outros sites.
Você também pode acessar esta opção no novo display de circuito, no menu de informações do site,
na barra de URL.
CONEXÕES SEGURAS
Se as informações pessoais, como uma senha de login, viajarem sem criptografia pela Internet,
podem ser facilmente interceptadas por um intruso. Se você estiver entrando em qualquer site,
certifique-se de que o site oferece criptografia HTTPS, que protege contra esse tipo de espionagem.
Você pode verificar isso na barra de URL: se a sua conexão for criptografada, o endereço começará
com “https: //”, ao invés de “http: //”.
A visualização a seguir mostra quais informações estão visíveis para bisbilhoteiros com e sem o
navegador Tor e criptografia HTTPS:
• Clique no botão “Tor” para ver quais dados estão visíveis para os observadores quando você
está usando o Tor. O botão ficará verde para indicar que o Tor está ligado.
• Clique no botão “HTTPS” para ver quais dados são visíveis para os observadores quando
você está usando HTTPS. O botão ficará verde para indicar que o HTTPS está ativado.
• Quando os dois botões estão verdes, você vê os dados que ficam visíveis para os
observadores quando você está usando as duas ferramentas.
• Quando os dois botões estão cinza, você vê os dados que ficam visíveis para os observadores
quando você não usa nenhuma das ferramentas.
HTTPS
Tor
CONFIGURAÇÕES DE SEGURANÇA
Por padrão, o Tor Browser protege sua segurança criptografando seus dados de navegação. Você
pode aumentar ainda mais sua segurança, optando por desativar certos recursos da web que podem
ser usados para comprometer sua segurança e anonimato. Você pode fazer isso aumentando os
níveis de segurança do navegador Tor no menu de escudo. Aumentar o nível de segurança do
navegador Tor impedirá que algumas páginas da web funcionem corretamente, então você deve
pesar suas necessidades de segurança em relação ao grau de usabilidade que você precisa.
NÍVEIS DE SEGURANÇA
Aumentar o nível de segurança nas configurações de segurança do navegador Tor desabilitará ou
desabilitará parcialmente certos recursos do navegador para proteger contra possíveis ataques. Você
pode habilitar essas configurações novamente a qualquer momento, ajustando seu nível de
segurança.
Padrão
• Nesse nível, todos os recursos do navegador e do site Tor estão ativados.
Mais seguro
• Este nível desativa recursos do site que costumam ser perigosos. Isso pode fazer com que
alguns sites percam a funcionalidade.
• JavaScript está desabilitado em todos os sites não HTTPS ; algumas fontes e símbolos
matemáticos estão desativados; áudio e vídeo (mídia HTML5) são reproduzidos com um
clique.
Mais seguro
• Este nível permite apenas os recursos do site necessários para sites estáticos e serviços
básicos. Essas mudanças afetam imagens, mídia e scripts.
• Javascript está desabilitado por padrão em todos os sites; algumas fontes, ícones, símbolos
matemáticos e imagens estão desativados; áudio e vídeo (mídia HTML5) são reproduzidos
com um clique.
FLASH PLAYER
Sites de vídeo, como o Vimeo, usam o plug-in Flash Player para exibir conteúdo de vídeo.
Infelizmente, este software opera independentemente do navegador Tor e não pode obedecer
facilmente às configurações de proxy do navegador Tor. Ele pode, portanto, revelar sua localização
real e endereço IP para os operadores do site ou para um observador externo. Por esse motivo, o
Flash está desabilitado por padrão no navegador Tor e habilitá-lo não é recomendado.
Alguns sites de vídeo (como o YouTube) oferecem métodos alternativos de entrega de vídeo que
não usam Flash. Esses métodos podem ser compatíveis com o navegador Tor.
JAVASCRIPT
JavaScript é uma linguagem de programação que os sites usam para oferecer elementos interativos,
como vídeo, animação, áudio e cronogramas de status. Infelizmente, o JavaScript também pode
permitir ataques à segurança do navegador, o que pode levar à anonimização.
O navegador Tor inclui um complemento chamado NoScript. Ele pode ser acessado em
"Preferências" (ou "Opções" no Windows) no menu de hambúrguer (≡) , selecione 'Personalizar' e
arraste o ícone “S” para o canto superior direito da janela. O NoScript permite que você controle o
JavaScript (e outros scripts) que é executado em páginas da web individuais ou bloqueie-o
inteiramente.
Os usuários que exigem um alto grau de segurança em sua navegação na web devem definir o Nível
de segurança do navegador Tor como “Mais seguro” (que desativa o JavaScript para sites não
HTTPS) ou “Mais seguro” (que o faz para todos os sites). No entanto, desabilitar o JavaScript
impedirá que muitos sites sejam exibidos corretamente, então a configuração padrão do navegador
Tor é permitir que todos os sites executem scripts no modo "Padrão".
COMPLEMENTOS DE NAVEGADOR
O navegador Tor é baseado no Firefox, e quaisquer complementos ou temas de navegador
compatíveis com o Firefox também podem ser instalados no navegador Tor.
No entanto, os únicos complementos que foram testados para uso com o navegador Tor são aqueles
incluídos por padrão. A instalação de qualquer outro complemento do navegador pode interromper a
funcionalidade do navegador Tor ou causar problemas mais sérios que afetam sua privacidade e
segurança. Não é recomendável instalar complementos adicionais, e o Projeto Tor não oferecerá
suporte para essas configurações.
ATUALIZANDO
O navegador Tor deve ser mantido atualizado o tempo todo. Se você continuar a usar uma versão
desatualizada do software, poderá ficar vulnerável a sérias falhas de segurança que comprometem
sua privacidade e anonimato.
O navegador Tor solicitará que você atualize o software assim que uma nova versão for lançada: o
menu hambúrguer (menu principal) exibirá um círculo verde com uma seta voltada para cima e
você poderá ver um indicador de atualização escrito quando o navegador Tor for aberto. Você pode
atualizar automaticamente ou manualmente.
ATUALIZANDO O NAVEGADOR DO TOR AUTOMATICAMENTE
Quando você for solicitado a atualizar o navegador Tor, clique no menu de hambúrguer (menu
principal) e selecione “Reiniciar para atualizar o navegador Tor”.
Aguarde o download e a instalação da atualização e o navegador Tor será reiniciado. Agora você
estará executando a versão mais recente.
SERVIÇOS DE CEBOLA
Os serviços Onion (anteriormente conhecidos como "serviços ocultos") são serviços (como sites)
acessíveis apenas através da rede Tor.
Os serviços Onion oferecem várias vantagens sobre os serviços comuns na web não privada:
• A localização e o endereço IP dos serviços Onion estão ocultos, tornando difícil para os
adversários censurá-los ou identificar seus operadores.
• Todo o tráfego entre os usuários do Tor e os serviços onion é criptografado de ponta a ponta,
então você não precisa se preocupar em se conectar por HTTPS .
• O endereço de um serviço onion é gerado automaticamente, para que as operadoras não
precisem adquirir um nome de domínio; a URL .onion também ajuda o Tor a garantir que ele
está se conectando ao local correto e que a conexão não está sendo adulterada.
Para priorizar uma versão de site onion de um site, você pode habilitar redirecionamentos
automáticos Onion-Location. Clique no menu de hambúrguer (≡), vá para Preferências (ou Opções
no Windows), clique em Privacidade e Segurança, e na seção Serviços Onion procure a entrada
"Priorizar sites .onion quando conhecidos." e marque a opção "Sempre". Ou, se você já estiver
executando o navegador Tor, pode copiar e colar esta string em uma nova guia:
about:preferences#privacye alterar esta configuração.
6. Quando o instalador perguntar onde instalar o Tor Browser, selecione sua mídia removível.
Para macOS:
1. Conecte sua mídia removível e formate-a. Você deve usar o formato macOS Extended
(Journaled).
2. Navegue até a página de download do navegador Tor .
3. Baixe o .dmgarquivo macOS e salve-o diretamente na sua mídia.
6. Quando o instalador perguntar onde instalar o Tor Browser, selecione sua mídia removível.
Para GNU / Linux:
1. Conecte sua mídia removível e formate-a. Qualquer tipo de sistema de arquivos funcionará.
2. Navegue até a página de download do navegador Tor .
3. Baixe o .tar.xzarquivo do Linux e salve-o diretamente na sua mídia.
SOLUÇÃO DE PROBLEMAS
Você deve conseguir começar a navegar na web usando o navegador Tor logo após executar o
programa e clicar no botão “Conectar” se estiver usando pela primeira vez.
CORREÇÕES RÁPIDAS
Se o Tor Browser não conectar, pode haver uma solução simples. Experimente cada um dos
seguintes:
• O relógio do sistema do seu computador deve estar configurado corretamente, ou o Tor não
conseguirá se conectar.
• Certifique-se de que outro navegador Tor ou instância de 'Tor' ainda não esteja em execução
em seu sistema. Se você não tiver certeza se o navegador Tor está em execução, reinicie o
computador.
• Certifique-se de que qualquer programa antivírus que você instalou não esteja impedindo
que o Tor seja executado. Pode ser necessário consultar a documentação do seu software
antivírus se não souber como fazer isso.
• Desative temporariamente seu firewall.
• Se o navegador Tor estava funcionando antes e não está funcionando agora, seu sistema
pode estar hibernando. Uma reinicialização do sistema resolverá o problema.
• Exclua o navegador Tor e instale-o novamente. Se estiver atualizando, não substitua apenas
os arquivos anteriores do Tor Browser; certifique-se de que eles sejam totalmente excluídos
de antemão.
QUESTÕES CONHECIDAS
O navegador Tor está em constante desenvolvimento e alguns problemas são conhecidos, mas ainda
não foram corrigidos. Verifique a página de Problemas conhecidos para ver se o problema que você
está enfrentando já está listado lá.
• O Tor precisa que o relógio do sistema (e fuso horário) esteja definido para a hora correta.
• Proteção antivírus ou malware bloqueando o acesso dos usuários ao navegador Tor. Às
vezes, eles também aparecem com falsos positivos sobre malware e / ou vulnerabilidades .
Você pode ler mais sobre isso em nosso Portal de Suporte . Sabe-se que os seguintes
softwares antivírus e firewall interferem no Tor e podem precisar ser temporariamente
desativados:
• Webroot SecureAnywhere
• Kaspersky Internet Security 2012
• Sophos Antivirus para Mac
• Microsoft Security Essentials
• Avast Antivirus
• VPNs também tendem a interferir com o Tor e precisam ser desativados. Também não
recomendamos o uso de VPN e Tor juntos, a menos que você seja um usuário avançado que
saiba como configurar ambos de uma forma que não comprometa sua privacidade. Você
pode encontrar informações mais detalhadas sobre Tor + VPN em nosso wiki .
Existem muitas discussões na lista de discussão do Tor e espalhadas por muitos fóruns sobre como combinar o Tor com
uma VPN, SSH e / ou proxy em diferentes variações. Neste artigo, X significa "VPN, SSH ou proxy". Todas as
maneiras diferentes de combinar Tor com X têm diferentes prós e contras.
Em geral
Anonimato e Privacidade
Você pode muito bem diminuir seu anonimato usando VPN / SSH além do Tor. (Os proxies são abordados em um
capítulo extra abaixo.) Se você sabe o que está fazendo, pode aumentar o anonimato, a segurança e a privacidade.
A maioria dos log de provedores de VPN / SSH, há uma trilha de dinheiro, se você não puder pagar realmente
anonimamente. (Um adversário sempre vai sondar o elo mais fraco primeiro ...). Um VPN / SSH atua como uma
entrada permanente ou como um nó de saída permanente. Isso pode introduzir novos riscos enquanto resolve outros.
Quem é seu adversário? Contra um adversário global com recursos ilimitados, mais saltos tornam os ataques passivos
(ligeiramente) mais difíceis, mas os ataques ativos são mais fáceis, pois você fornece mais superfície de ataque e envia
mais dados que podem ser usados. Contra o conluio de nós do Tor, você está mais seguro; contra os hackers de blackhat
que visam o código do cliente Tor, você está mais seguro (especialmente se o Tor e a VPN rodarem em dois sistemas
diferentes). Se o servidor VPN / SSH for controlado por adversário, você enfraquece a proteção fornecida pelo Tor. Se o
servidor for confiável, você pode aumentar o anonimato e / ou privacidade (dependendo da configuração) fornecida
pelo Tor.
VPN / SSH também pode ser usado para contornar a censura do Tor (em sua extremidade pelo ISP ou na extremidade
do serviço, bloqueando saídas de tor conhecidas).
Por outro lado, a conexão entre você e um OpenProxy não é criptografada. Na maioria dos casos, um 'proxy SSL' é
apenas um proxy http que suporta o método de conexão. O método de conexão foi originalmente projetado para permitir
que você se conecte usando SSL a servidores da web, mas outras coisas sofisticadas como conectar-se a IRC, SSH, etc.
também são possíveis. Outra desvantagem dos proxies http (s) é que alguns deles, dependendo da configuração da sua
rede, até vazam seu IP através do cabeçalho 'http encaminhado para'. (Esses proxies também são chamados de 'proxies
não anônimos'. Embora a palavra anônimo deva ser entendida com cuidado, um único OpenProxy é muito pior do que o
Tor).
Leia também 10 proxies (proxychains) não são melhores do que Tor com apenas 3 saltos? - proxychains vs Tor .
O problema com muitos usuários de VPN é a configuração complicada. Eles se conectam à VPN em uma máquina, que
tem acesso direto à Internet.
Para corrigir esse problema, você pode tentar algo como VPN-Firewall .
Ao operar no nível do aplicativo (usando socks5 de túnel SSH ou proxies), o problema é que muitos aplicativos não
respeitam as configurações de proxy. Dê uma olhada no Torify HOWTO para ter uma ideia.
A solução mais segura para mitigar esses problemas é usar proxy transparente, que é possível para VPN, SSH e proxies.
Assim que o cliente VPN estiver conectado, o túnel VPN será a conexão padrão da máquina com a Internet, e TBB (Tor
Browser Bundle) (ou cliente Tor) irá rotear através dele.
Isso pode ser uma boa ideia, supondo que a rede do seu provedor VPN / SSH seja de fato suficientemente mais segura
do que a sua própria rede.
Outra vantagem aqui é que impede o Tor de ver quem você é por trás da VPN / SSH. Então, se alguém conseguir
quebrar o Tor e descobrir o endereço IP de onde seu tráfego está vindo, mas seu VPN / SSH estava realmente
cumprindo suas promessas (eles não assistirão, não se lembrarão e, de alguma forma, farão mágica para que ninguém
mais esteja assistindo), então você ficará melhor.
Às vezes, isso impede que o Tor veja quem você é, dependendo da configuração no lado do servidor proxy. Portanto, se
alguém conseguir quebrar o Tor e descobrir o endereço IP de onde seu tráfego está vindo, mas seu proxy não registrar e
se o invasor não ver a conexão não criptografada entre você e o proxy, será melhor para você.
Algumas pessoas fazem isso para escapar da proibição do Tor em muitos lugares. (Quando os nós de saída do Tor são
colocados na lista negra pelo servidor remoto.)
(Leia primeiro para entender: com que frequência o Tor muda seus caminhos? )
Normalmente, o Tor muda freqüentemente seu caminho através da rede. Ao escolher um destino permanente X, você
abre mão dessa vantagem, o que pode repercutir gravemente no seu anonimato.
No entanto, você não pode fazer isso prontamente sem usar máquinas virtuais. E você precisará usar o modo TCP para
as VPNs (para rotear através do Tor). Em nossa experiência, estabelecer conexões VPN por meio do Tor é arriscado e
requer muitos ajustes.
Mesmo se você pagar por eles anonimamente, estará criando um gargalo para onde vai todo o seu tráfego - a VPN /
SSH pode construir um perfil de tudo o que você faz e, com o tempo, isso provavelmente será muito perigoso.
Uma maneira de fazer isso são os proxychains. Outra forma seria usar um proxy transparente e, em seguida, usar proxy
(definir configurações de proxy) ou socksify (usar aplicativos auxiliares para forçar seu aplicativo a usar um proxy) os
programas que você deseja encadear dentro de sua máquina cliente de proxy transparente.
Isso é feito para garantir que todo o seu tráfego seja encaminhado através do Tor sem nenhum vazamento. Leia mais:
TorVPN . Se você quiser isso, pode ser desnecessário usar VPN, um simples Tor-Gateway pode ser mais fácil, por
exemplo Whonix .
E quanto à impressão digital proxy? Já foi dito acima , que as conexões com proxies não são criptografadas, portanto
esse ataque nem é necessário contra proxies, já que os proxies não podem esconder o fato de que você está usando o Tor
de qualquer maneira.
,, ^ 1 ^ Consulte Projeto do navegador Tor para obter uma definição geral e uma introdução à impressão digital do
tráfego de sites.
^ 2 ^ Consulte os slides sobre toque à distância: ataques e defesas de impressões digitais em sites . Há também um
artigo de pesquisa desses autores. Infelizmente, não é grátis. No entanto, você pode encontrar os gratuitos usando os
motores de busca. Bons termos de pesquisa incluem "VPN de impressão digital do site". Você encontrará vários artigos
de pesquisa sobre esse tópico.
Veja também
• Tails é sobre VPNs # 1
• Tails é sobre VPNs # 2
Prático
• Se você ainda deseja combinar Tor com um proxy, todas as combinações são possíveis usando Whonix
(sistema operacional anônimo de uso geral). As configurações opcionais do Whonix documentam isso.
Referências
• https://lists.torproject.org/pipermail/tor-talk/2012-January/022916.html
• https://lists.torproject.org/pipermail/tor-talk/2012-January/022917.html
• Vídeos que requerem Adobe Flash não estão disponíveis. O Flash está desativado por
motivos de segurança.
• O Tor não pode usar uma ponte se um proxy estiver definido.
• O pacote do navegador Tor é datado de 1º de janeiro de 2000, 00:00:00 UTC. Isso é para
garantir que cada construção de software seja exatamente reproduzível.
• Problemas ao tornar o navegador Tor seu navegador padrão .
• Se o navegador Tor estava funcionando antes e não está funcionando agora (especialmente
após uma reinstalação ou atualização), seu sistema pode estar hibernando. Uma
reinicialização do sistema, nesse caso, resolverá o problema.
• O Tor não inicia no Windows quando o caminho da pasta contém caracteres não ASCII .
• O BitTorrent não é anônimo no Tor .