kunark on Nostr: # Tor Browser: Você NÃO está seguro Título chamativo não é? E não é por ...
# Tor Browser: Você NÃO está seguro
Título chamativo não é? E não é por acaso.
Geralmente, quem utiliza o Tor Browser tem uma leve noção de que é vigiado quando está usando a internet comum. E isso é a mais pura verdade. Com isso, quando queremos ter algum nível de liberdade, buscamos o serviço desse navegador para se tornarem ‘anônimos’ e usufruir dos benefícios do anonimato.
Realmente, o Tor Browser é um ótimo navegador quando se trata de mascarar o seu IP para administradores de sites, e ocultar do seu provedor de internet o conteúdo que você acessa (mas o provedor ainda podem ver que você está conectado ao Tor).
Apesar disso, você ainda não está seguro. O Tor Browser mais parece caminhar para o lado de um imenso honeypot do que para um serviço que realmente se esforce para garantir o máximo de privacidade e anonimato possível para seus usuários.
Sabe aquele escudo no lado superior direito que você configura o seu nível de privacidade com o JavaScript? Ele não funciona de verdade.
Desde a versão 10.0 do Tor Browser, quando você escolhe a opção ‘segurança máxima’, O JavaScript não é mais desativado do browser como era feito automaticamente com essa configuração, o que abre uma brecha para a identificação do usuário.
Além disso, coisas importantes que poderiam levar a identificação como impressões digitais (o WebGL por exemplo) estão nativamente ativos no navegador, coisa que não faz sentido nenhum já que o foco seria proteger a identidade do usuário.
Visto isso, esse tópico traz configurações que devem ser feitas manualmente nas configurações avançadas do Tor Browser (e outras nas configurações comuns) caso desejem aumentar ainda mais a sua privacidade e anonimato.
______________________________________________________________________
Para começar, digite about:config na barra de endereços do seu Tor Browser e clique em ‘aceito o risco e continuar’.
- Os nomes de preferência em PRETO já estão configurados por padrão, mas é sempre bom verificar
- Os nomes de preferência em VERMELHO precisam ser configurados manualmente.
// Todas essas configurações também se aplicam ao mozilla firefox comum caso tenha interesse.
// Os nomes de preferência relacionados a reprodução automática foram movidos das configurações avançadas para a sessão de privacidade nas configurações comuns. Vou mostrar como desabilitar a seguir.
Além configurações acima, você deve também bloquear as solicitações dos recursos de acessibilidade do navegador, que também são brechas abertas para sua identificação. Acesse as configurações do seu Tor Browser e acesse a sessão de privacidade e segurança, e altere as seguintes permissões:
https://image.nostr.build/16
6e8a5664d0e88e03a2c4e10c25b705f501c32a44f858e57b374d4bf5b8094f.jpg
// Os usuários de Tails terão que refazer todas essas configurações sempre que reiniciarem o sistema. É recomendável que essas configurações sejam feitas antes do navegador de fato se conecte ao Tor. Uma dica é que anotem essas configurações em um papel, ou imprimam este manual. Ou, se você utiliza o modo persistente, salve o arquivo pref.js já configurado, e apenas substitua o pref.js não configurado do Tor.
______________________________________________________________________
Com essas configurações, você já triplicou a privacidade e anonimato do seu Tor Browser. Mas nada disso adianta se você não tiver cuidado com suas ações, sempre vai existir uma brecha desconhecida. Por isso você deve ter cuidado com plug-ins/extensões.
Plug-ins/extensões além dos que já vem por padrão no Tor Browser não devem ser instalados. Plug-ins que não são padrões podem contornar a rede Tor e obter acesso direto a sua rede, revelando a sua identidade real.
É recomendado também sempre fazer a limpeza do computador antes e após o uso do Tor. Para isso utilize o Ccleaner com as seguintes configurações:
>Opções >Definições >Eliminação segura: Eliminação segura de ficheiros (mais lenta): Substituição muito complexa (35 passagens);
Marque as caixas ‘Limpar fluxo de dados alternativos’ e ‘Limpar pontas de clusters’;
Se você tiver mais de um disco, selecione todos eles na caixas abaixo;
Marque também a caixa ‘Limpar o espaço livre MFT’.
Lembrando que para quem utiliza SSD, não existe maneira 100% confiável de limpar seus rastros, por mais que você confie no programa utilizado. Por isso, é preferível que você utilize um disco rígido, que é bem mais confiável.
A limpeza de espaço livre é muito demorada, ainda mais se seu HD/SSD for muito grande em armazenamento. Eu recomendo fazer essa limpeza uma vez por semana, ou duas se você apagar muitos arquivos com frequência.
Você pode evitar todo esse trabalho de limpeza se utilizar o Tails. Com um pendrive de 8GB você roda o sistema direto do pendrive, utilizando apenas a memória RAM do seu computador, que é muito mais fácil de limpar.
Desconectando seu computador ou notebook de qualquer fonte de energia (isso inclui a bateria) e apertando o botão power por mais ou menos 15 segundos, você elimina toda a energia que estava contida na placa. Com isso, os dados que ficam salvos na memória RAM serão perdidos, dificultando em graus altíssimos a recuperação forense.
Título chamativo não é? E não é por acaso.
Geralmente, quem utiliza o Tor Browser tem uma leve noção de que é vigiado quando está usando a internet comum. E isso é a mais pura verdade. Com isso, quando queremos ter algum nível de liberdade, buscamos o serviço desse navegador para se tornarem ‘anônimos’ e usufruir dos benefícios do anonimato.
Realmente, o Tor Browser é um ótimo navegador quando se trata de mascarar o seu IP para administradores de sites, e ocultar do seu provedor de internet o conteúdo que você acessa (mas o provedor ainda podem ver que você está conectado ao Tor).
Apesar disso, você ainda não está seguro. O Tor Browser mais parece caminhar para o lado de um imenso honeypot do que para um serviço que realmente se esforce para garantir o máximo de privacidade e anonimato possível para seus usuários.
Sabe aquele escudo no lado superior direito que você configura o seu nível de privacidade com o JavaScript? Ele não funciona de verdade.
Desde a versão 10.0 do Tor Browser, quando você escolhe a opção ‘segurança máxima’, O JavaScript não é mais desativado do browser como era feito automaticamente com essa configuração, o que abre uma brecha para a identificação do usuário.
Além disso, coisas importantes que poderiam levar a identificação como impressões digitais (o WebGL por exemplo) estão nativamente ativos no navegador, coisa que não faz sentido nenhum já que o foco seria proteger a identidade do usuário.
Visto isso, esse tópico traz configurações que devem ser feitas manualmente nas configurações avançadas do Tor Browser (e outras nas configurações comuns) caso desejem aumentar ainda mais a sua privacidade e anonimato.
______________________________________________________________________
Para começar, digite about:config na barra de endereços do seu Tor Browser e clique em ‘aceito o risco e continuar’.
- Os nomes de preferência em PRETO já estão configurados por padrão, mas é sempre bom verificar
- Os nomes de preferência em VERMELHO precisam ser configurados manualmente.
// Todas essas configurações também se aplicam ao mozilla firefox comum caso tenha interesse.
// Os nomes de preferência relacionados a reprodução automática foram movidos das configurações avançadas para a sessão de privacidade nas configurações comuns. Vou mostrar como desabilitar a seguir.
Além configurações acima, você deve também bloquear as solicitações dos recursos de acessibilidade do navegador, que também são brechas abertas para sua identificação. Acesse as configurações do seu Tor Browser e acesse a sessão de privacidade e segurança, e altere as seguintes permissões:
https://image.nostr.build/16
6e8a5664d0e88e03a2c4e10c25b705f501c32a44f858e57b374d4bf5b8094f.jpg
// Os usuários de Tails terão que refazer todas essas configurações sempre que reiniciarem o sistema. É recomendável que essas configurações sejam feitas antes do navegador de fato se conecte ao Tor. Uma dica é que anotem essas configurações em um papel, ou imprimam este manual. Ou, se você utiliza o modo persistente, salve o arquivo pref.js já configurado, e apenas substitua o pref.js não configurado do Tor.
______________________________________________________________________
Com essas configurações, você já triplicou a privacidade e anonimato do seu Tor Browser. Mas nada disso adianta se você não tiver cuidado com suas ações, sempre vai existir uma brecha desconhecida. Por isso você deve ter cuidado com plug-ins/extensões.
Plug-ins/extensões além dos que já vem por padrão no Tor Browser não devem ser instalados. Plug-ins que não são padrões podem contornar a rede Tor e obter acesso direto a sua rede, revelando a sua identidade real.
É recomendado também sempre fazer a limpeza do computador antes e após o uso do Tor. Para isso utilize o Ccleaner com as seguintes configurações:
>Opções >Definições >Eliminação segura: Eliminação segura de ficheiros (mais lenta): Substituição muito complexa (35 passagens);
Marque as caixas ‘Limpar fluxo de dados alternativos’ e ‘Limpar pontas de clusters’;
Se você tiver mais de um disco, selecione todos eles na caixas abaixo;
Marque também a caixa ‘Limpar o espaço livre MFT’.
Lembrando que para quem utiliza SSD, não existe maneira 100% confiável de limpar seus rastros, por mais que você confie no programa utilizado. Por isso, é preferível que você utilize um disco rígido, que é bem mais confiável.
A limpeza de espaço livre é muito demorada, ainda mais se seu HD/SSD for muito grande em armazenamento. Eu recomendo fazer essa limpeza uma vez por semana, ou duas se você apagar muitos arquivos com frequência.
Você pode evitar todo esse trabalho de limpeza se utilizar o Tails. Com um pendrive de 8GB você roda o sistema direto do pendrive, utilizando apenas a memória RAM do seu computador, que é muito mais fácil de limpar.
Desconectando seu computador ou notebook de qualquer fonte de energia (isso inclui a bateria) e apertando o botão power por mais ou menos 15 segundos, você elimina toda a energia que estava contida na placa. Com isso, os dados que ficam salvos na memória RAM serão perdidos, dificultando em graus altíssimos a recuperação forense.