Você está na página 1de 30

SOBRE O NAVEGADOR TOR

O Navegador Tor utiliza a rede Tor para proteger a sua privacidade e anonimato. O uso da rede Tor
apresenta duas características:
• O seu provedor de Internet, assim como toda pessoa que tentar monitorar a sua conexão
local, não conseguirá rastrear os seus movimentos na Internet, nem os nomes e endereços de
sites que você visitar.
• Os operadores dos sites e serviços que você usa e qualquer um que os assiste verão uma
conexão proveniente da rede Tor em vez de seu endereço real de Internet (IP) e não saberão
quem você é, a menos que você se identifique explicitamente.
Além disso, o Navegador Tor é concebido para impedir que sites coletem as suas "impressões
digitais" identificando-a/o a partir das configurações do seu navegador.
Por padrão, o Navegador Tor não mantém nenhum histórico de navegação. Os cookies são válidos
apenas para uma única sessão (até a saída do Navegador Tor ou uma Nova Identidade é solicitado).

COMO O TOR FUNCIONA


Tor é uma rede de túneis virtuais que permite melhorar a sua privacidade e segurança na Internet. O
Tor envia o seu tráfego por três servidores aleatórios (também conhecidos como relés) na rede Tor.
O último relé do circuito (o "relé de saída") envia o tráfego para fora, na Internet pública.

A imagem acima ilustra uma pessoa que visita diversos sites usando Tor. Os computadores verdes
do meio representam relés da rede Tor, enquanto as três chaves representam camadas de criptografia
entre aquela pessoa e cada relé.
BAIXANDO
A maneira mais segura e simples de baixar o Tor Browser é no site oficial do Tor Project em
https://www.torproject.org/download . Sua conexão com o site será protegida por HTTPS , o que
torna muito mais difícil para alguém adulterar.
No entanto, pode haver momentos em que você não consiga acessar o site do Projeto Tor: por
exemplo, ele pode estar bloqueado em sua rede. Se isso acontecer, você pode usar um dos métodos
alternativos de download listados abaixo.
ESPELHOS
Se você não consegue baixar o Tor Browser do site oficial do Tor Project, você pode tentar baixá-lo
de um de nossos mirrors oficiais, através da EFF , Calyx Institute ou CCC .

GetTor
GetTor é um serviço que responde automaticamente a mensagens com links para a versão mais
recente do navegador Tor, hospedada em uma variedade de locais, como Dropbox, Google Drive e
GitHub.

PARA USAR GETTOR VIA EMAIL:


Envie um email para gettor@torproject.org , e no corpo da mensagem simplesmente escreva
“windows”, “osx” ou “linux”, (sem aspas) dependendo do seu sistema operacional. Você também
pode adicionar um código de idioma para obter o navegador Tor em um idioma diferente do inglês.
Por exemplo, para obter links para download do navegador Tor em chinês (China) para Windows,
envie um e-mail para gettor@torproject.org com as palavras "windows zh_CN".
GetTor responderá com um e-mail contendo links dos quais você pode baixar o pacote Tor Browser,
a assinatura criptográfica (necessária para verificar o download), a impressão digital da chave usada
para fazer a assinatura e a soma de verificação do pacote. Pode ser oferecida a opção de software de
“32 bits” ou “64 bits”: isso depende do modelo do computador que você está usando.

INSTALAÇÃO

Para Windows
1. Navegue até a página de download do navegador Tor .
2. Baixe o .exearquivo do Windows .

3. (Recomendado) Verifique a assinatura do arquivo .


4. Quando o download for concluído, clique duas vezes no .exearquivo. Conclua o processo
do assistente de instalação.

Para macOS
1. Navegue até a página de download do navegador Tor .
2. Baixe o .dmgarquivo macOS .

3. (Recomendado) Verifique a assinatura do arquivo .


4. Quando o download for concluído, clique duas vezes no .dmgarquivo. Conclua o processo
do assistente de instalação.

Para GNU / Linux


1. Navegue até a página de download do navegador Tor .
2. Baixe o .tar.xzarquivo GNU / Linux .
3. (Recomendado) Verifique a assinatura do arquivo .
4. Agora siga o método gráfico ou de linha de comando:

Método gráfico
• Quando o download estiver concluído, extraia o arquivo usando um gerenciador de arquivos.
• Você precisará informar ao GNU / Linux que deseja a capacidade de executar scripts de
shell. Navegue até o diretório do navegador Tor recém-extraído. Clique com o botão direito
start-tor-browser.desktop, abra Propriedades ou Preferências e altere a
permissão para permitir a execução do arquivo como programa. Clique duas vezes no ícone
para iniciar o navegador Tor pela primeira vez.

Nota: No Ubuntu e em algumas outras distros, se você tentar iniciar, start-tor-


browser.desktopum arquivo de texto pode abrir. Para alterar esse comportamento e iniciar o
navegador Tor, siga este procedimento:
• Inicie "Arquivos" (GNOME Files / Nautilus)
• Clique em Preferências.
• Navegue até a guia 'Comportamento'.
• Selecione "Executá-los" ou "Perguntar o que fazer" em "Arquivos de texto executáveis".
• Se você escolher a última opção, clique em "Executar" após iniciar o start-tor-
browser.desktoparquivo.
Método de linha de comando
• Quando o download for concluído, extraia o arquivo com o comando tar -xf [TB
archive].

• De dentro do diretório do navegador Tor, você pode iniciar o navegador Tor executando:
./start-tor-browser.desktop
Nota: Se este comando não funcionar, você provavelmente precisará tornar o arquivo
executável. Nesse diretório, execute:chmod +x start-tor-browser.desktop

• Alguns sinalizadores adicionais que podem ser usados start-tor-


browser.desktopna linha de comando:

Bandeira Descrição
--register-app Para registrar o Tor Browser como um aplicativo de desktop.
--verbose Para exibir a saída do Tor e do Firefox no terminal.
--log [file] Para registrar a saída do Tor e do Firefox em um arquivo (padrão: tor-
browser.log).
--detach Para se desconectar do terminal e executar o navegador Tor em segundo
plano.
--unregister-app Para cancelar o registro do Tor Browser como um aplicativo de desktop.
EXECUTANDO O NAVEGADOR TOR PELA PRIMEIRA VEZ
Ao executar o navegador Tor pela primeira vez, você verá a janela Conectar ao Tor. Isso oferece a
opção de conectar-se diretamente à rede Tor ou configurar o navegador Tor para sua conexão. Há
uma caixa de seleção que pergunta se você deseja sempre se conectar automaticamente à rede Tor;
se for esse o caso, marque a caixa.

CONECTAR

Na maioria dos casos, escolher "Conectar" permitirá que você se conecte à rede Tor sem qualquer
configuração adicional.
Uma vez clicado, uma barra de status aparecerá, mostrando o progresso da conexão do Tor. Se você
estiver em uma conexão relativamente rápida, mas esta barra parece travar em um determinado
ponto, consulte a página Solução de problemas para obter ajuda na solução do problema. Ou, se
você sabe que sua conexão está censurada ou usa um proxy, você deve clicar em "Configurações de
rede Tor".
CONFIGURAR
O navegador Tor o levará por uma série de opções de configuração.
A primeira caixa de seleção é Quickstart. Se selecionado, toda vez que você abrir o navegador Tor,
ele tentará se conectar com as configurações de rede anteriores.
A segunda caixa de seleção pergunta se você deseja usar uma ponte. Se você sabe que sua conexão
está censurada ou tentou e não conseguiu se conectar à rede Tor e nenhuma outra solução
funcionou, selecione "Usar uma ponte".
Isso exibirá a seção Circunvention para configurar um transporte conectável ou para conectar
usando Bridges .
OUTRAS OPÇÕES
A terceira caixa de seleção pergunta se sua conexão usa um proxy. Na maioria dos casos, isso não é
necessário. Normalmente, você saberá se precisa marcar esta caixa de seleção porque as mesmas
configurações serão usadas para outros navegadores em seu sistema. Se possível, peça orientação ao
administrador da rede. Se sua conexão não usa um proxy, clique em "Conectar".
CIRCUMVENÇÃO
O acesso direto à rede Tor às vezes pode ser bloqueado pelo seu provedor de serviços de Internet ou
por um governo. O navegador Tor inclui algumas ferramentas de evasão para contornar esses
bloqueios. Essas ferramentas são chamadas de “transportes conectáveis”.

TIPOS DE TRANSPORTE PLUGÁVEL


Atualmente, existem três transportes plugáveis disponíveis, mas mais estão sendo desenvolvidos.

obfs4 faz com que o tráfego do Tor pareça aleatório e também impede que os censores
obfs4 encontrem pontes na varredura da Internet. As pontes obfs4 têm menos probabilidade de
serem bloqueadas do que suas predecessoras, as pontes obfs3.
transportes suaves fazem com que pareça que você está navegando em um grande site da
manso web em vez de usar o Tor. meek-azure faz parecer que você está usando um site da
Microsoft.
Floco de Snowflake é um aprimoramento do Flashproxy. Ele envia seu tráfego por meio de
neve WebRTC, um protocolo ponto a ponto com punção NAT embutida.

USANDO TRANSPORTES PLUGÁVEIS


Para usar um transporte conectável, clique em "Configurações de rede Tor" ao iniciar o navegador
Tor pela primeira vez. Na seção "Pontes", marque a caixa de seleção "Usar uma ponte" e escolha a
opção "Selecionar uma ponte embutida". No menu suspenso, selecione o transporte conectável que
deseja usar. Depois de selecionar o transporte conectável, role para cima e clique em "Conectar"
para salvar suas configurações.
Ou, se você tiver o navegador Tor em execução, clique em "Preferências" (ou "Opções" no
Windows) no menu de hambúrguer (≡) e depois em "Tor" na barra lateral. Na seção "Pontes",
marque a caixa de seleção "Usar uma ponte" e, na opção "Selecionar uma ponte embutida", escolha
qualquer transporte plugável que deseja usar no menu suspenso. Suas configurações serão salvas
automaticamente assim que você fechar a guia.

QUE TRANSPORTE DEVO USAR?


Cada um dos transportes listados no menu do Tor Bridge funciona de maneira diferente e sua
eficácia depende de suas circunstâncias individuais.
Se você está tentando contornar uma conexão bloqueada pela primeira vez, deve tentar os diferentes
transportes: obfs4, snowflake ou meek-azure.
Se você tentar todas essas opções e nenhuma delas o colocar online, será necessário solicitar uma
ponte ou inserir manualmente os endereços da ponte.
Leia a seção Pontes para saber o que são pontes e como obtê-las.

PONTES
A maioria dos transportes conectáveis, como obfs4, dependem do uso de relés de "ponte". Como
relés Tor comuns, as pontes são administradas por voluntários; ao contrário dos revezamentos
comuns, no entanto, eles não são listados publicamente, portanto, um adversário não pode
identificá-los facilmente.
Usar pontes em combinação com transportes plugáveis ajuda a esconder o fato de que você está
usando o Tor, mas pode tornar a conexão mais lenta em comparação com o uso de relés Tor comuns.
Outros transportes conectáveis, como o manso, usam diferentes técnicas anticensura que não
dependem de pontes. Você não precisa obter endereços de ponte para usar esses transportes.

OBTENDO ENDEREÇOS DE PONTE


Como os endereços de ponte não são públicos, você mesmo precisará solicitá-los. Você tem poucas
opções:
• Visite https://bridges.torproject.org/ e siga as instruções, ou
• Envie um e- mail para bridges@torproject.org de um endereço de e-mail do Gmail ou
Riseup
• Use Moat para buscar pontes de dentro do Tor Browser.
USANDO MOAT
Se você estiver iniciando o navegador Tor pela primeira vez, clique em "Configurações de rede Tor"
para abrir a janela de configurações do Tor. Na seção "Pontes", marque a caixa de seleção "Usar
uma ponte", escolha "Solicitar uma ponte de torproject.org" e clique em "Solicitar uma ponte ..."
para que o BridgeDB forneça uma ponte. Conclua o Captcha e clique em "Enviar". Clique em
"Conectar" para salvar suas configurações.
Ou, se você tiver o navegador Tor em execução, clique em "Preferências" (ou "Opções" no
Windows) no menu de hambúrguer (≡) e depois em "Tor" na barra lateral. Na seção "Pontes",
marque a caixa de seleção "Usar uma ponte" e, na opção "Solicitar uma ponte de torproject.org",
clique em "Solicitar uma nova ponte ..." para que o BridgeDB forneça uma ponte. Conclua o
Captcha e clique em "Enviar". Sua configuração será salva automaticamente assim que você fechar
a guia.
ENTRANDO ENDEREÇOS DE PONTE
Se você estiver iniciando o navegador Tor pela primeira vez, clique em "Configurações de rede Tor"
para abrir a janela de configurações do Tor. Na seção "Pontes", marque a caixa de seleção "Usar
uma ponte", escolha "Fornecer uma ponte que conheço" e insira cada endereço de ponte em uma
linha separada. Clique em "Conectar" para salvar suas configurações.
Ou, se você tiver o navegador Tor em execução, clique em "Preferências" (ou "Opções" no
Windows) no menu de hambúrguer (≡) e depois em "Tor" na barra lateral. Na seção "Pontes",
marque a caixa de seleção "Usar uma ponte" e, na opção "Fornecer uma ponte que eu conheço",
insira cada endereço de ponte em uma linha separada. Suas configurações serão salvas
automaticamente assim que você fechar a guia.

Se a conexão falhar, as pontes que você recebeu podem estar desativadas. Use um dos métodos
acima para obter mais endereços de ponte e tente novamente.

GESTÃO DE IDENTIDADES
Quando você se conecta a um site, não são apenas os operadores desse site que podem registrar as
informações sobre sua visita. A maioria dos sites agora usa vários serviços de terceiros, incluindo
botões "Curtir" de redes sociais, rastreadores de análise e beacons de publicidade, todos os quais
podem vincular sua atividade em diferentes sites.
Usar a rede Tor impede que os observadores descubram sua localização exata e endereço IP, mas
mesmo sem essa informação, eles podem ligar diferentes áreas de sua atividade. Por esse motivo, o
Tor Browser inclui alguns recursos adicionais que o ajudam a controlar quais informações podem
ser vinculadas à sua identidade.
A BARRA DE URL
O Navegador Tor centraliza sua experiência na web em torno de seu relacionamento com o site na
barra de URL. Mesmo se você se conectar a dois sites diferentes que usam o mesmo serviço de
rastreamento de terceiros, o navegador Tor forçará o conteúdo a ser servido em dois circuitos Tor
diferentes, de modo que o rastreador não saberá que ambas as conexões se originam do seu
navegador.
Por outro lado, todas as conexões a um único endereço de site da Web serão feitas no mesmo
circuito do Tor, o que significa que você pode navegar em diferentes páginas de um único site em
guias ou janelas separadas, sem qualquer perda de funcionalidade.
Você pode ver um diagrama do
circuito que o navegador Tor está
usando para a guia atual no menu
de informações do site, na barra
de URL.
No circuito, o Guard ou nó de
entrada é o primeiro nó e é
selecionado automática e
aleatoriamente pelo Tor. Mas é
diferente dos outros nós do
circuito. Para evitar ataques de
criação de perfil, o nó do Guard
muda apenas após 2 a 3 meses,
ao contrário dos outros nós, que
mudam a cada novo domínio.
Para obter mais informações
sobre os guardas, consulte as
Perguntas frequentes e o Portal
de suporte .

LOGGING IN OVER TOR


Embora o Tor Browser seja projetado para permitir o anonimato total do usuário na web, pode haver
situações em que faça sentido usar o Tor com sites que exigem nomes de usuário, senhas ou outras
informações de identificação.
Se você entrar em um site usando um navegador comum, também revela seu endereço IP e
localização geográfica no processo. O mesmo costuma acontecer quando você envia um e-mail. O
login em suas redes sociais ou contas de e-mail usando o navegador Tor permite que você escolha
exatamente quais informações você revela aos sites que navega. Fazer login usando o navegador
Tor também é útil se o site que você está tentando acessar for censurado em sua rede.
Quando você faz login em um site pelo Tor, há vários pontos que você deve ter em mente:
• Consulte a página Conexões seguras para obter informações importantes sobre como
proteger sua conexão ao fazer login.
• O Navegador Tor freqüentemente faz sua conexão parecer que vem de uma parte totalmente
diferente do mundo. Alguns sites, como bancos ou provedores de e-mail, podem interpretar
isso como um sinal de que sua conta foi invadida ou comprometida e bloqueá-lo. A única
maneira de resolver isso é seguindo o procedimento recomendado do site para recuperação
de conta ou contatando as operadoras e explicando a situação.

MUDANDO IDENTIDADES E CIRCUITOS

O navegador Tor apresenta as opções “Nova identidade” e “Novo circuito Tor para este site”. Eles
também estão localizados no hambúrguer ou no menu principal (≡).
NOVA IDENTIDADE
Esta opção é útil se você deseja evitar que sua atividade subsequente do navegador seja vinculável
ao que você estava fazendo antes. Selecioná-lo fechará todas as suas guias e janelas abertas, limpará
todas as informações privadas, como cookies e histórico de navegação, e usará novos circuitos do
Tor para todas as conexões. O navegador Tor irá avisá-lo de que todas as atividades e downloads
serão interrompidos, portanto, leve isso em consideração antes de clicar em “Nova identidade”.
Para usar esta opção, você só precisa clicar em 'Nova Identidade' na barra de ferramentas do
Navegador Tor.
NOVO CIRCUITO DE TOR PARA ESTE SITE
Esta opção é útil se o relé de saída que você está usando não consegue se conectar ao site de que
você precisa ou não está carregando-o corretamente. Selecioná-lo fará com que a guia ou janela
atualmente ativa seja recarregada em um novo circuito Tor. Outras guias e janelas abertas do mesmo
site também usarão o novo circuito assim que forem recarregadas. Esta opção não apaga nenhuma
informação privada ou desvincula sua atividade, nem afeta suas conexões atuais com outros sites.
Você também pode acessar esta opção no novo display de circuito, no menu de informações do site,
na barra de URL.
CONEXÕES SEGURAS
Se as informações pessoais, como uma senha de login, viajarem sem criptografia pela Internet,
podem ser facilmente interceptadas por um intruso. Se você estiver entrando em qualquer site,
certifique-se de que o site oferece criptografia HTTPS, que protege contra esse tipo de espionagem.
Você pode verificar isso na barra de URL: se a sua conexão for criptografada, o endereço começará
com “https: //”, ao invés de “http: //”.
A visualização a seguir mostra quais informações estão visíveis para bisbilhoteiros com e sem o
navegador Tor e criptografia HTTPS:
• Clique no botão “Tor” para ver quais dados estão visíveis para os observadores quando você
está usando o Tor. O botão ficará verde para indicar que o Tor está ligado.
• Clique no botão “HTTPS” para ver quais dados são visíveis para os observadores quando
você está usando HTTPS. O botão ficará verde para indicar que o HTTPS está ativado.
• Quando os dois botões estão verdes, você vê os dados que ficam visíveis para os
observadores quando você está usando as duas ferramentas.
• Quando os dois botões estão cinza, você vê os dados que ficam visíveis para os observadores
quando você não usa nenhuma das ferramentas.

HTTPS
Tor

DADOS POTENCIALMENTE VISÍVEIS


Site.com
O site que está sendo visitado.
usuário / pw
Nome de usuário e senha usados para autenticação.
dados
Dados sendo transmitidos.
localização
Local de rede do computador usado para visitar o site (o endereço IP público).
Tor
Se o Tor está ou não sendo usado.

CONFIGURAÇÕES DE SEGURANÇA
Por padrão, o Tor Browser protege sua segurança criptografando seus dados de navegação. Você
pode aumentar ainda mais sua segurança, optando por desativar certos recursos da web que podem
ser usados para comprometer sua segurança e anonimato. Você pode fazer isso aumentando os
níveis de segurança do navegador Tor no menu de escudo. Aumentar o nível de segurança do
navegador Tor impedirá que algumas páginas da web funcionem corretamente, então você deve
pesar suas necessidades de segurança em relação ao grau de usabilidade que você precisa.

ACESSANDO AS CONFIGURAÇÕES DE SEGURANÇA


As configurações de segurança podem ser acessadas clicando no ícone Shield próximo à barra de
URL do navegador Tor. Para visualizar e ajustar suas configurações de segurança, clique no botão
'Configurações de segurança avançadas ...' no menu de proteção.

NÍVEIS DE SEGURANÇA
Aumentar o nível de segurança nas configurações de segurança do navegador Tor desabilitará ou
desabilitará parcialmente certos recursos do navegador para proteger contra possíveis ataques. Você
pode habilitar essas configurações novamente a qualquer momento, ajustando seu nível de
segurança.

Padrão
• Nesse nível, todos os recursos do navegador e do site Tor estão ativados.

Mais seguro
• Este nível desativa recursos do site que costumam ser perigosos. Isso pode fazer com que
alguns sites percam a funcionalidade.
• JavaScript está desabilitado em todos os sites não HTTPS ; algumas fontes e símbolos
matemáticos estão desativados; áudio e vídeo (mídia HTML5) são reproduzidos com um
clique.

Mais seguro
• Este nível permite apenas os recursos do site necessários para sites estáticos e serviços
básicos. Essas mudanças afetam imagens, mídia e scripts.
• Javascript está desabilitado por padrão em todos os sites; algumas fontes, ícones, símbolos
matemáticos e imagens estão desativados; áudio e vídeo (mídia HTML5) são reproduzidos
com um clique.

PLUGINS, COMPLEMENTOS E JAVASCRIPT

FLASH PLAYER
Sites de vídeo, como o Vimeo, usam o plug-in Flash Player para exibir conteúdo de vídeo.
Infelizmente, este software opera independentemente do navegador Tor e não pode obedecer
facilmente às configurações de proxy do navegador Tor. Ele pode, portanto, revelar sua localização
real e endereço IP para os operadores do site ou para um observador externo. Por esse motivo, o
Flash está desabilitado por padrão no navegador Tor e habilitá-lo não é recomendado.
Alguns sites de vídeo (como o YouTube) oferecem métodos alternativos de entrega de vídeo que
não usam Flash. Esses métodos podem ser compatíveis com o navegador Tor.

JAVASCRIPT
JavaScript é uma linguagem de programação que os sites usam para oferecer elementos interativos,
como vídeo, animação, áudio e cronogramas de status. Infelizmente, o JavaScript também pode
permitir ataques à segurança do navegador, o que pode levar à anonimização.
O navegador Tor inclui um complemento chamado NoScript. Ele pode ser acessado em
"Preferências" (ou "Opções" no Windows) no menu de hambúrguer (≡) , selecione 'Personalizar' e
arraste o ícone “S” para o canto superior direito da janela. O NoScript permite que você controle o
JavaScript (e outros scripts) que é executado em páginas da web individuais ou bloqueie-o
inteiramente.
Os usuários que exigem um alto grau de segurança em sua navegação na web devem definir o Nível
de segurança do navegador Tor como “Mais seguro” (que desativa o JavaScript para sites não
HTTPS) ou “Mais seguro” (que o faz para todos os sites). No entanto, desabilitar o JavaScript
impedirá que muitos sites sejam exibidos corretamente, então a configuração padrão do navegador
Tor é permitir que todos os sites executem scripts no modo "Padrão".

COMPLEMENTOS DE NAVEGADOR
O navegador Tor é baseado no Firefox, e quaisquer complementos ou temas de navegador
compatíveis com o Firefox também podem ser instalados no navegador Tor.
No entanto, os únicos complementos que foram testados para uso com o navegador Tor são aqueles
incluídos por padrão. A instalação de qualquer outro complemento do navegador pode interromper a
funcionalidade do navegador Tor ou causar problemas mais sérios que afetam sua privacidade e
segurança. Não é recomendável instalar complementos adicionais, e o Projeto Tor não oferecerá
suporte para essas configurações.

ATUALIZANDO
O navegador Tor deve ser mantido atualizado o tempo todo. Se você continuar a usar uma versão
desatualizada do software, poderá ficar vulnerável a sérias falhas de segurança que comprometem
sua privacidade e anonimato.
O navegador Tor solicitará que você atualize o software assim que uma nova versão for lançada: o
menu hambúrguer (menu principal) exibirá um círculo verde com uma seta voltada para cima e
você poderá ver um indicador de atualização escrito quando o navegador Tor for aberto. Você pode
atualizar automaticamente ou manualmente.
ATUALIZANDO O NAVEGADOR DO TOR AUTOMATICAMENTE

Quando você for solicitado a atualizar o navegador Tor, clique no menu de hambúrguer (menu
principal) e selecione “Reiniciar para atualizar o navegador Tor”.

Aguarde o download e a instalação da atualização e o navegador Tor será reiniciado. Agora você
estará executando a versão mais recente.

ATUALIZANDO O NAVEGADOR DO TOR MANUALMENTE


Quando você for solicitado a atualizar o navegador Tor, conclua a sessão de navegação e feche o
programa.
Remova o navegador Tor do sistema excluindo a pasta que o contém (consulte a seção
Desinstalando para obter mais informações).
Visite https://www.torproject.org/download/ e baixe uma cópia da versão mais recente do navegador
Tor e instale-o como antes.

SERVIÇOS DE CEBOLA
Os serviços Onion (anteriormente conhecidos como "serviços ocultos") são serviços (como sites)
acessíveis apenas através da rede Tor.
Os serviços Onion oferecem várias vantagens sobre os serviços comuns na web não privada:
• A localização e o endereço IP dos serviços Onion estão ocultos, tornando difícil para os
adversários censurá-los ou identificar seus operadores.
• Todo o tráfego entre os usuários do Tor e os serviços onion é criptografado de ponta a ponta,
então você não precisa se preocupar em se conectar por HTTPS .
• O endereço de um serviço onion é gerado automaticamente, para que as operadoras não
precisem adquirir um nome de domínio; a URL .onion também ajuda o Tor a garantir que ele
está se conectando ao local correto e que a conexão não está sendo adulterada.

COMO ACESSAR UM SERVIÇO DE CEBOLA


Assim como em qualquer outro site, você precisará saber o endereço de um serviço onion para se
conectar a ele. Um endereço de cebola é uma sequência de 56 letras e números na maioria
aleatórios, seguidos de ".onion".
Ao acessar um site que usa um serviço onion, o navegador Tor mostrará na barra de URL um ícone
de uma onion exibindo o estado de sua conexão: segura e usando um serviço onion. Você pode
aprender mais sobre o site da cebola que está visitando no Circuit Display.
Outra maneira de aprender sobre um site onion é se o administrador do site implementou um
recurso chamado Onion-Location. Onion-Location é um cabeçalho HTTP não padrão que os sites
podem usar para anunciar seu equivalente onion. Se o site que você está visitando tem um site
cebola disponível, uma sugestão de pílula roxa aparecerá na barra de URL no navegador Tor
exibindo ".onion disponível". Ao clicar em ".onion disponível", o site será recarregado e
redirecionado para o seu correspondente onion.

Para priorizar uma versão de site onion de um site, você pode habilitar redirecionamentos
automáticos Onion-Location. Clique no menu de hambúrguer (≡), vá para Preferências (ou Opções
no Windows), clique em Privacidade e Segurança, e na seção Serviços Onion procure a entrada
"Priorizar sites .onion quando conhecidos." e marque a opção "Sempre". Ou, se você já estiver
executando o navegador Tor, pode copiar e colar esta string em uma nova guia:
about:preferences#privacye alterar esta configuração.

AUTENTICAÇÃO DE SERVIÇO DE CEBOLA


Um serviço onion autenticado é um serviço como um site onion que exige que o cliente forneça um
token de autenticação antes de acessar o serviço. Como um usuário Tor, você pode se autenticar
diretamente no navegador Tor. Para acessar este serviço, você precisará de credenciais de acesso do
operador do serviço onion. Ao acessar um serviço onion autenticado, o Navegador Tor mostrará na
barra de URL um ícone de uma pequena chave cinza, acompanhado por uma dica de ferramenta.
Insira sua chave privada válida no campo de entrada.
ERROS DE SERVIÇOS DE CEBOLA
Se você não conseguir se conectar a um site onion, o navegador Tor fornecerá uma mensagem de
erro específica informando por que o site não está disponível. Os erros podem ocorrer em diferentes
camadas: erros de cliente, erros de rede ou erros de serviço. Alguns desses erros podem ser
corrigidos seguindo a seção Solução de problemas. A tabela abaixo mostra todos os erros possíveis
e qual ação você deve tomar para resolver o problema.

Código Título de Erro Pequena descrição


A causa mais provável é que o site onion está offline
XF0 Local de cebola não encontrado
ou desativado. Contate o administrador do site onion.
O site Onion não pode ser
XF1 O site onion está inacessível devido a um erro interno.
alcançado
A causa mais provável é que o site onion está offline
XF2 O site Onion foi desconectado
ou desativado. Contate o administrador do site onion.
O site onion está ocupado ou a rede Tor está
XF3 Incapaz de conectar ao site Onion
sobrecarregada. Tente mais tarde.
O acesso ao site da onion requer uma chave, mas
XF4 O site Onion requer autenticação
nenhuma foi fornecida.
Falha na autenticação do site A chave fornecida está incorreta ou foi revogada.
XF5
Onion Contate o administrador do site onion.
O endereço do site onion fornecido é inválido.
XF6 Endereço de site Onion inválido
Verifique se você digitou corretamente.
O tempo limite de criação do Falha ao conectar ao site onion, possivelmente devido
XF7
circuito do local de cebola expirou a uma conexão de rede ruim.
SOLUÇÃO DE PROBLEMAS
Se você não conseguir acessar o serviço onion que solicitou, certifique-se de inserir o endereço
onion corretamente: até mesmo um pequeno erro impedirá o navegador Tor de acessar o site.
Se você ainda não conseguir se conectar ao serviço onion depois de verificar o endereço, tente
novamente mais tarde. Pode haver um problema temporário de conexão ou os operadores do site
podem ter permitido que ele ficasse offline sem aviso.
Se o serviço onion que você está tentando acessar consiste em uma string de 16 caracteres (formato
V2), esse tipo de endereço está sendo preterido .
Você também pode testar se é capaz de acessar outros serviços de cebola conectando-se ao serviço
de cebola da DuckDuckGo .
DESINSTALANDO
Remover o navegador Tor do seu sistema é simples:
No Windows:
• Localize a pasta ou o aplicativo do navegador Tor. O local padrão é a área de trabalho.
• Exclua a pasta ou o aplicativo do navegador Tor.
• Esvazie o seu lixo.
No macOS:
• Localize o seu aplicativo de navegador Tor. O local padrão é a pasta Aplicativos.
• Mova o aplicativo do navegador Tor para a lixeira.
• Vá para a sua ~/Library/Application Support/pasta.
• Observe que a pasta Biblioteca está oculta nas versões mais recentes do macOS. Para
navegar até esta pasta no Finder, selecione "Ir para a pasta ..." no menu "Ir".
• Em seguida, digite "~ / Library / Application Support /" na janela e clique em Go.

• Localize a pasta TorBrowser-Data e mova-a para a Lixeira.


• Esvazie o seu lixo.
Observe que se você não instalou o navegador Tor no local padrão (a pasta Aplicativos), a pasta
TorBrowser-Data não está localizada na ~/Library/Application Support/pasta, mas na
mesma pasta onde você instalou o navegador Tor.
No Linux:
• Localize a pasta do navegador Tor. No Linux, não há um local padrão, no entanto, a pasta
será nomeada "tor-browser_en-US" se você estiver executando o navegador Tor em inglês.
• Exclua a pasta do navegador Tor.
• Esvazie o seu lixo.
Observe que o utilitário "Uninstall" padrão do seu sistema operacional não é usado.

TOR BROWSER PORTÁTIL


Se preferir, o Tor Browser pode ser tornado portátil, extraindo-o de seu arquivo diretamente em uma
mídia removível, como um pendrive USB ou cartão SD. É recomendado usar mídia gravável para
que o navegador Tor possa ser atualizado conforme necessário.
Para Windows:
1. Conecte sua mídia removível e formate-a. Qualquer tipo de sistema de arquivos funcionará.
2. Navegue até a página de download do navegador Tor .
3. Baixe o .exearquivo do Windows e salve-o diretamente na sua mídia.

4. (Recomendado) Verifique a assinatura dos arquivos .


5. Quando o download for concluído, clique no .exearquivo e inicie o processo de instalação.

6. Quando o instalador perguntar onde instalar o Tor Browser, selecione sua mídia removível.
Para macOS:
1. Conecte sua mídia removível e formate-a. Você deve usar o formato macOS Extended
(Journaled).
2. Navegue até a página de download do navegador Tor .
3. Baixe o .dmgarquivo macOS e salve-o diretamente na sua mídia.

4. (Recomendado) Verifique a assinatura dos arquivos .


5. Quando o download for concluído, clique no .dmgarquivo e inicie o processo de instalação.

6. Quando o instalador perguntar onde instalar o Tor Browser, selecione sua mídia removível.
Para GNU / Linux:
1. Conecte sua mídia removível e formate-a. Qualquer tipo de sistema de arquivos funcionará.
2. Navegue até a página de download do navegador Tor .
3. Baixe o .tar.xzarquivo do Linux e salve-o diretamente na sua mídia.

4. (Recomendado) Verifique a assinatura dos arquivos .


5. Quando o download for concluído, extraia o arquivo na mídia também.

SOLUÇÃO DE PROBLEMAS
Você deve conseguir começar a navegar na web usando o navegador Tor logo após executar o
programa e clicar no botão “Conectar” se estiver usando pela primeira vez.
CORREÇÕES RÁPIDAS
Se o Tor Browser não conectar, pode haver uma solução simples. Experimente cada um dos
seguintes:
• O relógio do sistema do seu computador deve estar configurado corretamente, ou o Tor não
conseguirá se conectar.
• Certifique-se de que outro navegador Tor ou instância de 'Tor' ainda não esteja em execução
em seu sistema. Se você não tiver certeza se o navegador Tor está em execução, reinicie o
computador.
• Certifique-se de que qualquer programa antivírus que você instalou não esteja impedindo
que o Tor seja executado. Pode ser necessário consultar a documentação do seu software
antivírus se não souber como fazer isso.
• Desative temporariamente seu firewall.
• Se o navegador Tor estava funcionando antes e não está funcionando agora, seu sistema
pode estar hibernando. Uma reinicialização do sistema resolverá o problema.
• Exclua o navegador Tor e instale-o novamente. Se estiver atualizando, não substitua apenas
os arquivos anteriores do Tor Browser; certifique-se de que eles sejam totalmente excluídos
de antemão.

VER REGISTROS DE TOR


Na maioria dos casos, dar uma olhada nos logs do Tor pode ser útil para diagnosticar o problema.
Se você estiver tendo problemas para se conectar, uma mensagem de erro pode aparecer e você
pode selecionar a opção "copiar o log do Tor para a área de transferência". Em seguida, cole o log
do Tor em um arquivo de texto ou outro documento.
Se você não vir esta opção e estiver com o navegador Tor aberto, navegue até o menu de
hambúrguer ("≡"), clique em "Preferências" e, finalmente, em "Tor" na barra lateral. Na parte
inferior da página, ao lado do texto "Ver os logs do Tor", clique no botão "Ver logs ...".
Como alternativa, no GNU / Linux, para visualizar os logs diretamente no terminal, navegue até o
diretório do navegador Tor e inicie o navegador Tor a partir da linha de comando executando:
./start-tor-browser.desktop --verbose
Ou para salvar os registros em um arquivo (padrão: tor-browser.log):
./start-tor-browser.desktop --log [file]
Mais informações sobre isso podem ser encontradas no Portal de Suporte .

A SUA CONEXÃO ESTÁ CENSURADA?


Se você ainda não consegue se conectar, seu provedor de serviços de Internet pode estar censurando
as conexões com a rede Tor. Leia a seção Circunvenção para possíveis soluções.

QUESTÕES CONHECIDAS
O navegador Tor está em constante desenvolvimento e alguns problemas são conhecidos, mas ainda
não foram corrigidos. Verifique a página de Problemas conhecidos para ver se o problema que você
está enfrentando já está listado lá.
• O Tor precisa que o relógio do sistema (e fuso horário) esteja definido para a hora correta.
• Proteção antivírus ou malware bloqueando o acesso dos usuários ao navegador Tor. Às
vezes, eles também aparecem com falsos positivos sobre malware e / ou vulnerabilidades .
Você pode ler mais sobre isso em nosso Portal de Suporte . Sabe-se que os seguintes
softwares antivírus e firewall interferem no Tor e podem precisar ser temporariamente
desativados:
• Webroot SecureAnywhere
• Kaspersky Internet Security 2012
• Sophos Antivirus para Mac
• Microsoft Security Essentials
• Avast Antivirus
• VPNs também tendem a interferir com o Tor e precisam ser desativados. Também não
recomendamos o uso de VPN e Tor juntos, a menos que você seja um usuário avançado que
saiba como configurar ambos de uma forma que não comprometa sua privacidade. Você
pode encontrar informações mais detalhadas sobre Tor + VPN em nosso wiki .
Existem muitas discussões na lista de discussão do Tor e espalhadas por muitos fóruns sobre como combinar o Tor com
uma VPN, SSH e / ou proxy em diferentes variações. Neste artigo, X significa "VPN, SSH ou proxy". Todas as
maneiras diferentes de combinar Tor com X têm diferentes prós e contras.

Em geral

Anonimato e Privacidade
Você pode muito bem diminuir seu anonimato usando VPN / SSH além do Tor. (Os proxies são abordados em um
capítulo extra abaixo.) Se você sabe o que está fazendo, pode aumentar o anonimato, a segurança e a privacidade.

A maioria dos log de provedores de VPN / SSH, há uma trilha de dinheiro, se você não puder pagar realmente
anonimamente. (Um adversário sempre vai sondar o elo mais fraco primeiro ...). Um VPN / SSH atua como uma
entrada permanente ou como um nó de saída permanente. Isso pode introduzir novos riscos enquanto resolve outros.

Quem é seu adversário? Contra um adversário global com recursos ilimitados, mais saltos tornam os ataques passivos
(ligeiramente) mais difíceis, mas os ataques ativos são mais fáceis, pois você fornece mais superfície de ataque e envia
mais dados que podem ser usados. Contra o conluio de nós do Tor, você está mais seguro; contra os hackers de blackhat
que visam o código do cliente Tor, você está mais seguro (especialmente se o Tor e a VPN rodarem em dois sistemas
diferentes). Se o servidor VPN / SSH for controlado por adversário, você enfraquece a proteção fornecida pelo Tor. Se o
servidor for confiável, você pode aumentar o anonimato e / ou privacidade (dependendo da configuração) fornecida
pelo Tor.

VPN / SSH também pode ser usado para contornar a censura do Tor (em sua extremidade pelo ISP ou na extremidade
do serviço, bloqueando saídas de tor conhecidas).

VPN / SSH versus Proxy


A conexão entre você e o VPN / SSH é (na maioria dos casos, nem todos) criptografada.

Por outro lado, a conexão entre você e um OpenProxy não é criptografada. Na maioria dos casos, um 'proxy SSL' é
apenas um proxy http que suporta o método de conexão. O método de conexão foi originalmente projetado para permitir
que você se conecte usando SSL a servidores da web, mas outras coisas sofisticadas como conectar-se a IRC, SSH, etc.
também são possíveis. Outra desvantagem dos proxies http (s) é que alguns deles, dependendo da configuração da sua
rede, até vazam seu IP através do cabeçalho 'http encaminhado para'. (Esses proxies também são chamados de 'proxies
não anônimos'. Embora a palavra anônimo deva ser entendida com cuidado, um único OpenProxy é muito pior do que o
Tor).
Leia também 10 proxies (proxychains) não são melhores do que Tor com apenas 3 saltos? - proxychains vs Tor .

VPN versus SSH ou proxy


VPN opera em nível de rede. Um túnel SSH pode oferecer um proxy socks5. Os proxies operam no nível do aplicativo.
Esses detalhes técnicos apresentam seus próprios desafios ao combiná-los com o Tor.

O problema com muitos usuários de VPN é a configuração complicada. Eles se conectam à VPN em uma máquina, que
tem acesso direto à Internet.

• o usuário VPN pode esquecer de se conectar à VPN primeiro


• sem precauções especiais, quando uma conexão VPN é interrompida (reinicialização do servidor VPN,
problemas de rede, falha do processo VPN, etc.), conexões diretas sem VPN serão feitas.

Para corrigir esse problema, você pode tentar algo como VPN-Firewall .

Ao operar no nível do aplicativo (usando socks5 de túnel SSH ou proxies), o problema é que muitos aplicativos não
respeitam as configurações de proxy. Dê uma olhada no Torify HOWTO para ter uma ideia.

A solução mais segura para mitigar esses problemas é usar proxy transparente, que é possível para VPN, SSH e proxies.

Você -> X -> Tor


Algumas pessoas, em algumas circunstâncias (país, provedor), são forçadas a usar uma VPN ou proxy para se conectar
à Internet. Outras pessoas querem fazer isso por outros motivos, que também discutiremos.

Você -> VPN / SSH -> Tor


Você pode rotear o Tor por meio de serviços VPN / SSH. Isso pode impedir que seu ISP, etc., veja que você está usando
o Tor ( impressão digital VPN / SSH abaixo ). Por um lado, VPNs são mais populares que o Tor, então você não se
destacará tanto, por outro lado, em alguns países, substituir uma conexão Tor criptografada por uma conexão VPN ou
SSH criptografada também será suspeito. Os túneis SSH não são tão populares.

Assim que o cliente VPN estiver conectado, o túnel VPN será a conexão padrão da máquina com a Internet, e TBB (Tor
Browser Bundle) (ou cliente Tor) irá rotear através dele.

Isso pode ser uma boa ideia, supondo que a rede do seu provedor VPN / SSH seja de fato suficientemente mais segura
do que a sua própria rede.

Outra vantagem aqui é que impede o Tor de ver quem você é por trás da VPN / SSH. Então, se alguém conseguir
quebrar o Tor e descobrir o endereço IP de onde seu tráfego está vindo, mas seu VPN / SSH estava realmente
cumprindo suas promessas (eles não assistirão, não se lembrarão e, de alguma forma, farão mágica para que ninguém
mais esteja assistindo), então você ficará melhor.

Você -> Proxy -> Tor


Isso não impede que o seu ISP etc. veja que você está usando o Tor porque a conexão entre o seu e o proxy não está
criptografada.

Às vezes, isso impede que o Tor veja quem você é, dependendo da configuração no lado do servidor proxy. Portanto, se
alguém conseguir quebrar o Tor e descobrir o endereço IP de onde seu tráfego está vindo, mas seu proxy não registrar e
se o invasor não ver a conexão não criptografada entre você e o proxy, será melhor para você.

Você -> Tor -> X


Geralmente, esse é um plano muito ruim.

Algumas pessoas fazem isso para escapar da proibição do Tor em muitos lugares. (Quando os nós de saída do Tor são
colocados na lista negra pelo servidor remoto.)

(Leia primeiro para entender: com que frequência o Tor muda seus caminhos? )
Normalmente, o Tor muda freqüentemente seu caminho através da rede. Ao escolher um destino permanente X, você
abre mão dessa vantagem, o que pode repercutir gravemente no seu anonimato.

Você -> Tor -> VPN / SSH


Você também pode rotear serviços VPN / SSH por meio do Tor. Isso oculta e protege sua atividade na Internet dos nós
de saída do Tor. Embora você esteja exposto a nós de saída VPN / SSH, pelo menos você pode escolhê-los. Se estiver
usando VPN / SSHs dessa forma, você vai querer pagar por eles anonimamente (dinheiro no correio [cuidado com sua
impressão digital e impressão digital da impressora], Liberty Reserve, Bitcoin bem lavado, etc).

No entanto, você não pode fazer isso prontamente sem usar máquinas virtuais. E você precisará usar o modo TCP para
as VPNs (para rotear através do Tor). Em nossa experiência, estabelecer conexões VPN por meio do Tor é arriscado e
requer muitos ajustes.

Mesmo se você pagar por eles anonimamente, estará criando um gargalo para onde vai todo o seu tráfego - a VPN /
SSH pode construir um perfil de tudo o que você faz e, com o tempo, isso provavelmente será muito perigoso.

Você -> Tor -> Proxy


Você também pode rotear conexões proxy através do Tor. Isso não esconde e protege sua atividade na Internet dos nós
de saída do Tor porque a conexão entre o nó de saída e o proxy não é criptografada, não apenas uma, mas duas partes
podem registrar e manipular seu tráfego limpo agora. Se estiver usando proxies dessa forma, você vai querer pagar por
eles anonimamente (dinheiro pelo correio [cuidado com sua impressão digital e impressão digital da impressora],
Liberty Reserve, Bitcoin bem lavado, etc) ou usar proxies grátis.

Uma maneira de fazer isso são os proxychains. Outra forma seria usar um proxy transparente e, em seguida, usar proxy
(definir configurações de proxy) ou socksify (usar aplicativos auxiliares para forçar seu aplicativo a usar um proxy) os
programas que você deseja encadear dentro de sua máquina cliente de proxy transparente.

Você -> X -> Tor -> X


Nenhuma pesquisa se isso é tecnicamente possível. Lembre-se de que este é provavelmente um plano muito ruim
porque [# You-Tor-X você -> Tor -> X] já é um plano muito ruim.

Você -> seu próprio servidor VPN (local) -> Tor


Isso é diferente de cima. Você não precisa pagar um provedor de VPN aqui, pois hospeda seu próprio servidor VPN
local. Isso não o protegerá de seu ISP ver você se conectar ao Tor e também não o protegerá de espionar os servidores
de saída do Tor.

Isso é feito para garantir que todo o seu tráfego seja encaminhado através do Tor sem nenhum vazamento. Leia mais:
TorVPN . Se você quiser isso, pode ser desnecessário usar VPN, um simples Tor-Gateway pode ser mais fácil, por
exemplo Whonix .

Impressão digital VPN / SSH


Usar uma VPN ou SSH não oferece fortes garantias de esconder do seu ISP o fato de você estar usando o Tor. VPNs e
SSHs são vulneráveis a um ataque chamado impressão digital de tráfego de site ^ 1 ^. Resumidamente, é um ataque de
espionagem passiva, embora o adversário apenas observe o tráfego criptografado da VPN ou SSH, o adversário ainda
pode adivinhar qual site está sendo visitado, porque todos os sites têm padrões de tráfego específicos. O conteúdo da
transmissão ainda está oculto, mas a qual site a pessoa se conecta não é mais segredo. Existem vários artigos de
pesquisa sobre esse assunto. ^ 2 ^ Uma vez que a premissa seja aceita, que VPNs e SSHs podem vazar qual site alguém
está visitando com alta precisão, não é difícil imaginar que também o tráfego criptografado do Tor escondido por VPNs
ou SSHs poderia ser classificado.Não há trabalhos de pesquisa sobre esse assunto.

E quanto à impressão digital proxy? Já foi dito acima , que as conexões com proxies não são criptografadas, portanto
esse ataque nem é necessário contra proxies, já que os proxies não podem esconder o fato de que você está usando o Tor
de qualquer maneira.
,, ^ 1 ^ Consulte Projeto do navegador Tor para obter uma definição geral e uma introdução à impressão digital do
tráfego de sites.

^ 2 ^ Consulte os slides sobre toque à distância: ataques e defesas de impressões digitais em sites . Há também um
artigo de pesquisa desses autores. Infelizmente, não é grátis. No entanto, você pode encontrar os gratuitos usando os
motores de busca. Bons termos de pesquisa incluem "VPN de impressão digital do site". Você encontrará vários artigos
de pesquisa sobre esse tópico.

Veja também
• Tails é sobre VPNs # 1
• Tails é sobre VPNs # 2

Prático
• Se você ainda deseja combinar Tor com um proxy, todas as combinações são possíveis usando Whonix
(sistema operacional anônimo de uso geral). As configurações opcionais do Whonix documentam isso.

Referências
• https://lists.torproject.org/pipermail/tor-talk/2012-January/022916.html
• https://lists.torproject.org/pipermail/tor-talk/2012-January/022917.html

• Vídeos que requerem Adobe Flash não estão disponíveis. O Flash está desativado por
motivos de segurança.
• O Tor não pode usar uma ponte se um proxy estiver definido.
• O pacote do navegador Tor é datado de 1º de janeiro de 2000, 00:00:00 UTC. Isso é para
garantir que cada construção de software seja exatamente reproduzível.
• Problemas ao tornar o navegador Tor seu navegador padrão .

Posso definir o navegador Tor como meu navegador padrão?


Existem métodos para definir o navegador Tor como seu navegador padrão, mas esses métodos
podem não funcionar sempre ou em todos os sistemas operacionais. O navegador Tor trabalha muito
para se isolar do resto do sistema, e as etapas para torná-lo o navegador padrão não são confiáveis.
Isso significa que às vezes um site carregava no navegador Tor e, às vezes, carregava em outro
navegador. Esse tipo de comportamento pode ser perigoso e quebrar o anonimato.

• Se o navegador Tor estava funcionando antes e não está funcionando agora (especialmente
após uma reinstalação ou atualização), seu sistema pode estar hibernando. Uma
reinicialização do sistema, nesse caso, resolverá o problema.
• O Tor não inicia no Windows quando o caminho da pasta contém caracteres não ASCII .
• O BitTorrent não é anônimo no Tor .

Bittorrent sobre Tor não é uma boa ideia


por arma | 29 de abril de 2010
Um número cada vez maior de pessoas está nos perguntando sobre o recente jornal publicado em
Inria, na França, sobre Bittorrent e ataques à privacidade. Este post tenta explicar os ataques e o que
eles implicam.
O ataque contém três peças (ou três ataques separados que se complementam, se preferir).
O primeiro ataque é contra pessoas que configuram seu aplicativo Bittorrent para fazer proxy de seu
tráfego de rastreador por meio do Tor. Essas pessoas esperam manter seu endereço IP em segredo de
alguém que está examinando a lista de pares no rastreador. O problema é que vários clientes
populares do Bittorrent (os autores chamam o uTorrent em particular, e eu acho que o Vuze faz isso
também) simplesmente ignoram a configuração do proxy socks neste caso. Optar por ignorar a
configuração do proxy é compreensível, uma vez que os designs modernos de rastreadores usam o
protocolo UDP para comunicação, e os socks proxies como o Tor suportam apenas o protocolo TCP
- portanto, os desenvolvedores desses aplicativos tiveram a opção de "fazer funcionar mesmo
quando o o usuário define um proxy que não pode ser usado "e" faz com que ele falhe
misteriosamente e frustre o usuário ".O resultado é que os aplicativos Bittorrent tomaram uma
decisão de segurança diferente do que alguns de seus usuários esperavam, e agora ela está
mordendo os usuários.
O ataque é realmente pior do que isso: aparentemente, em alguns casos, uTorrent, BitSpirit e
libTorrent simplesmente escrevem seu endereço IP diretamente nas informações que enviam para o
rastreador e / ou para outros pares. Tor está fazendo seu trabalho: Tor está _anonimamente_
enviando seu endereço IP para o rastreador ou par. Ninguém sabe de onde você está enviando seu
endereço IP. Mas provavelmente não era isso que você queria que seu cliente Bittorrent enviasse.
Esse foi o primeiro ataque. O segundo ataque se baseia no primeiro para perseguir os usuários do
Bittorrent que fazem proxy do resto do tráfego do Bittorrent no Tor também: ele visa permitir que
um ponto de ataque (em oposição ao rastreador) identifique você. Acontece que o protocolo
Bittorrent, pelo menos implementado por esses aplicativos populares do Bittorrent, escolhe uma
porta aleatória para escutar e informa essa porta aleatória ao rastreador, bem como a cada par com o
qual ele interage. Por causa do primeiro ataque acima, o rastreador descobre seu endereço IP real e
também a porta aleatória que seu cliente escolheu. Portanto, se o seu cliente uTorrent escolher
50344 como sua porta e, em seguida, anonimamente (via Tor) falar com algum outro par, esse outro
par pode ir para o rastreador, procure por todos que publicaram na porta de listagem do rastreador
50344 (com alta probabilidade de haver apenas um), e voila,o outro par aprende seu endereço IP
real. Como um bônus, se as comunicações entre pares do Bittorrent não forem criptografadas, a
retransmissão de saída do Tor que você escolher também podeobserve o tráfego e faça o ataque.
Esse é o segundo ataque. Combinados, eles apresentam uma variedade de razões pelas quais
executar qualquer tráfego do Bittorrent no Tor não vai lhe dar a privacidade que você deseja.
Qual é a solução? Existem duas respostas aqui. A primeira resposta é "não execute o Bittorrent no
Tor". Há anos dizemos para não rodar o Bittorrent no Tor, porque a rede Tor não consegue lidar com
a carga ; talvez esses ataques convençam mais pessoas a ouvir. A segunda resposta é que se você
deseja que seu cliente Bittorrent forneça privacidade ao usar um proxy, você precisa fazer com que
os desenvolvedores de aplicativos e protocolos consertem seus aplicativos e protocolos. O Tor não
pode mantê-lo seguro se seus aplicativos vazarem sua identidade.
O terceiro ataque do jornal é onde as coisas ficam interessantes. Para maior eficiência, o Tor coloca
vários fluxos de aplicativos em cada circuito . Esta abordagem melhora a eficiência porque não
temos que perder tempo e sobrecarga fazendo um novo circuito para cada pequena imagem na
página inicial do aol.com, e melhora o anonimato porque cada vez que você constrói um novo
caminho através da rede Tor, você aumenta o chances de que um dos caminhos que você construiu
seja observável por um invasor. Mas a desvantagem é que os relés de saída podem construir
instantâneos curtos de perfis de usuário com base em todos os fluxos que eles veem saindo de um
determinado circuito. Se um desses fluxos identifica o usuário, o retransmissor de saída sabe que o
restante desses fluxos também pertence a esse usuário.
O resultado? Se você estiver usando o Bittorrent no Tor e _também_ navegando na web no Tor ao
mesmo tempo, os ataques acima permitem uma retransmissão de saída de ataque para quebrar o
anonimato de parte do seu tráfego da web.
Qual é a solução? As mesmas duas correções de antes: não execute o Bittorrent no Tor e / ou faça
com que os desenvolvedores do Bittorrent corrijam seus aplicativos.
Mas, como desenvolvedores do Tor, esse ataque abre uma oportunidade para uma terceira correção.
Existe uma maneira de nós, como Tor, reduzirmos os danos que os usuários podem causar a si
mesmos ao usar aplicativos inseguros no Tor? Não podemos resolver o fato de que você vai dar um
tiro no próprio pé se usar Bittorrent sobre o Tor, mas talvez ainda possamos salvar o resto da perna.
Uma abordagem para resolver esse problema no projeto do Tor é fazer com que cada aplicativo do
usuário use um circuito separado. No Linux e no Unix, provavelmente podemos hackear algo assim
- existem maneiras de pesquisar o pid (ID do processo) do aplicativo conectado ao nosso soquete.
Eu suspeito que fica mais difícil no Windows. Também fica mais difícil porque muitos aplicativos
Tor usam um proxy http intermediário, como Polipo ou Privoxy, e teríamos que ensinar esses outros
proxies como distinguir entre aplicativos diferentes e, em seguida, passar essas informações para o
Tor.
Outra resposta é separar os fluxos por porta de destino. Então, todos os fluxos que vão para a porta
80 estão em um circuito, e um fluxo para uma porta de destino diferente vai para outro circuito. Já
tínhamos essa ideia escondida há muito tempo, mas na verdade é por causa do Bittorrent que não a
implementamos: se um cliente BT nos pede para fazer 50 fluxos para 50 portas de destino
diferentes, eu não deseja que o cliente Tor tente fazer 50 circuitos diferentes. Isso coloca muita
carga na rede. Acho que poderíamos criar um caso especial separando "80" e "não 80", mas não
tenho certeza de quão eficaz isso seria na prática, primeiro porque muitas outras portas (IM, SSH,
etc) gostariam de ser especiais -caso, e segundo, já que os firewalls estão pressionando cada vez
mais a Internet para passar pela porta 80 atualmente.
Devemos manter o brainstorming sobre as maneiras de proteger os usuários, mesmo quando seus
aplicativos estão entregando suas informações confidenciais. Mas, enquanto isso, acho ótimo que
esses pesquisadores estejam publicando seus resultados e permitindo que todos avaliem os ataques.
(Se você é um pesquisador trabalhando em ataques ou defesas do Tor, verifique nossa nova página
de recursos de pesquisa .) Os ataques neste documento são ataques sérios se você for um usuário do
Bittorrent e desejar ter um pouco de privacidade.

Você também pode gostar