Tor: como proteger seu ambiente digital

torTor. Tem certeza de que sabe tudo sobre como os usuários têm acesso ao seu ambiente digital?

Embora a maior parte do tempo navegando na Internet seja segura, há alguns casos em que você pode estar envolvido em atividades criminosas na sua ausência. Isso acontece quando os usuários ocultam suas atividades através dele Tor rede ou o dele Dark Net.

Para Cebola Roteador, também conhecido como Tor, é um projeto de código aberto que apareceu pela primeira vez em 2002. Ele foi projetado para permitir que um usuário navegue na Internet anonimamente através de uma rede voluntária com mais de 5.000 conexões.

Tor: como proteger seu ambiente digital

Ele não compartilha informações de identificação, como endereço IP e localização, com sites ou outros provedores de serviços.

Um usuário que navega na Internet usando o navegador popular reduz drasticamente as chances de localizar suas atividades, garantindo a proteção on-line de seus dados pessoais. E aqui estão os usos inegavelmente legítimos dessa tecnologia, como fornecer acesso à Internet aos países com regulamentos repressivos.

Thor é de longe o alvo mais popular dos serviços secretos. A NSA direcionou os usuários ao famoso navegador, usando uma vulnerabilidade de dia zero no Firefox combinada com o Tor, que acabou dando acesso aos endereços IP ocultos de usuários anônimos.

Usando técnicas semelhantes, o FBI conseguiu localizar o proprietário da Freedom Hosting, o maior provedor de serviços em um site na rede criptografada, que também hospeda muitos sites de pornografia infantil.

Precisamente porque o Tor é frequentemente associado a atividades ilegais (pornografia infantil, lavagem de dinheiro, roubo de identidade, tráfico de drogas etc.), muitos administradores desejam impedir que seus usuários o usem.

Como é quase impossível localizar o ponto de origem por meios convencionais, ele é usado por uma variedade de agentes ruins que desejam ocultar sua localização de servidores de Comando e Controle, máquinas que aceitam pagamentos por ransomware etc., o que os torna ainda mais difíceis de localizar.

Os usuários conectados ao Tor do seu ambiente (independentemente de participarem ou não de atividades ilegais) podem “colocar” você inadvertidamente hospedando conteúdo malicioso e ilegal.