Você NÃO Está Seguro Usando o Tor Browser
Introdução
O Tor é um programa que protege a identidade e a privacidade de seus usuários enquanto eles estão online na Internet. O nome Tor vem das iniciais de um projeto chamado "The Onion Router" e foi uma ideia inicial do Laboratório de Pesquisa Naval dos Estados Unidos. Esse projeto recebeu o apoio da Electronic Frontier Foundation (EFF), que é uma das organizações que se dedica à defesa dos direitos da Internet mais conhecidas do mundo. É um software de código aberto e está constantemente associado à Deep Web, que é a parte da Internet de conteúdo suspeito não indexado.
Mas...
Nada na internet é 100% seguro. Eu li esse artigo, achei interessante e gostaria de compartilhar ele aqui, créditos no final do post.
Título chamativo não é? E não é por acaso.
Geralmente, quem utiliza o Tor Browser tem uma leve noção de que é vigiado quando está usando a internet comum. E isso é a mais pura verdade. Com isso, quando queremos ter algum nível de liberdade, buscamos o serviço desse navegador para se tornarem ‘anônimos’ e usufruir dos benefícios do anonimato.
Realmente, o Tor Browser é um ótimo navegador quando se trata de mascarar o seu IP para administradores de sites, e ocultar do seu provedor de internet o conteúdo que você acessa (mas o provedor ainda podem ver que você está conectado ao Tor).
Apesar disso, você ainda não está seguro. O Tor Browser mais parece caminhar para o lado de um imenso honeypot do que para um serviço que realmente se esforce para garantir o máximo de privacidade e anonimato possível para seus usuários.
Sabe aquele escudo no lado superior direito que você configura o seu nível de privacidade com o JavaScript? Ele não funciona de verdade.
Desde a versão 10.0 do Tor Browser, quando você escolhe a opção ‘segurança máxima’, O JavaScript não é mais desativado do browser como era feito automaticamente com essa configuração, o que abre uma brecha para a identificação do usuário.
Além disso, coisas importantes que poderiam levar a identificação como impressões digitais (o WebGL por exemplo) estão nativamente ativos no navegador, coisa que não faz sentido nenhum já que o foco seria proteger a identidade do usuário.
Visto isso, escrevi esse tópico para trazer configurações que devem ser feitas manualmente nas configurações avançadas do Tor Browser (e outras nas configurações comuns) caso desejem aumentar ainda mais a sua privacidade e anonimato.
// Os nomes de preferência relacionados a reprodução automática foram movidos das configurações avançadas para a sessão de privacidade nas configurações comuns. Vou mostrar como desabilitar a seguir.
Além configurações acima, você deve também bloquear as solicitações dos recursos de acessibilidade do navegador, que também são brechas abertas para sua identificação. Acesse as configurações do seu Tor Browser e acesse a sessão de privacidade e segurança, e altere as seguintes permissões:
// Os usuários de Tails terão que refazer todas essas configurações sempre que reiniciarem o sistema. É recomendável que essas configurações sejam feitas antes do navegador de fato se conecte ao Tor. Uma dica é que anotem essas configurações em um papel, ou imprimam este manual. Ou, se você utiliza o modo persistente, salve o arquivo pref.js já configurado, e apenas substitua o pref.js não configurado do Tor.
Com essas configurações, você já triplicou a privacidade e anonimato do seu Tor Browser. Mas nada disso adianta se você não tiver cuidado com suas ações, sempre vai existir uma brecha desconhecida. Por isso você deve ter cuidado com plug-ins/extensões.
Plug-ins/extensões além dos que já vem por padrão no Tor Browser não devem ser instalados. Plug-ins que não são padrões podem contornar a rede Tor e obter acesso direto a sua rede, revelando a sua identidade real.
É recomendado também sempre fazer a limpeza do computador antes e após o uso do Tor. Para isso utilize o Ccleaner com as seguintes configurações:
Opções > Definições > Eliminação segura: Eliminação segura de ficheiros (mais lenta): Substituição muito complexa (35 passagens);
Marque as caixas ‘Limpar fluxo de dados alternativos’ e ‘Limpar pontas de clusters’;
Se você tiver mais de um disco, selecione todos eles na caixas abaixo;
Marque também a caixa ‘Limpar o espaço livre MFT’.
Lembrando que para quem utiliza SSD, não existe maneira 100% confiável de limpar seus rastros, por mais que você confie no programa utilizado. Por isso, é preferível que você utilize um disco rígido, que é bem mais confiável.
A limpeza de espaço livre é muito demorada, ainda mais se seu HD/SSD for muito grande em armazenamento. Eu recomendo fazer essa limpeza uma vez por semana, ou duas se você apagar muitos arquivos com frequência.
Você pode evitar todo esse trabalho de limpeza se utilizar o Tails. Com um pendrive de 8GB você roda o sistema direto do pendrive, utilizando apenas a memória RAM do seu computador, que é muito mais fácil de limpar.
Desconectando seu computador ou notebook de qualquer fonte de energia (isso inclui a bateria) e apertando o botão power por mais ou menos 15 segundos, você elimina toda a energia que estava contida na placa. Com isso, os dados que ficam salvos na memória RAM serão perdidos, dificultando em graus altíssimos a recuperação forense.
Créditos
O artigo foi escrito por um usuário com o nome de mmilitary
em um fórum anônimo que só pode ser acessado pela rede onion. O post foi feito em setembro do ano passado e foi muito bem recebido lá, por isso resolvi trazer aqui. Créditos inteiramente à ele.
Obrigado por ler até aqui e até o próximo post! 🐧