5 conselhos de segurança para navegar anonimamente no Tor

5 conselhos de segurança para navegar anonimamente no Tor

Uma das grandes preocupações que temos atualmente no universo da segurança da informação é a perda de privacidade na Internet. Acontecimentos recentes, como o roubo de mais de um bilhão de nomes de usuários e senhas aumentam essa preocupação, já que expõem falhas em medidas de segurança. Nesse caso em particular, o roubo começou com

Uma das grandes preocupações que temos atualmente no universo da segurança da informação é a perda de privacidade na Internet. Acontecimentos recentes, como o roubo de mais de um bilhão de nomes de usuários e senhas aumentam essa preocupação, já que expõem falhas em medidas de segurança. Nesse caso em particular, o roubo começou com

navegacion-anonima-huellas-623x432

Uma das grandes preocupações que temos atualmente no universo da segurança da informação é a perda de privacidade na Internet.

Acontecimentos recentes, como o roubo de mais de um bilhão de nomes de usuários e senhas aumentam essa preocupação, já que expõem falhas em medidas de segurança.

Nesse caso em particular, o roubo começou com a identificação de vulnerabilidades em bases de dados com controle de segurança frágeis, o que facilitou a extração da informação.

É importante observar que, para chegar aos níveis de privacidade desejados, é preciso que todas as partes envolvidas com a administração de dados pessoais participem dessa tarefa. As empresas devem aplicar e melhorar suas medidas de segurança através de atitudes como as de criptografar os dados dos usuários e oferecer a implementação do duplo fator de autenticação.

Auditorias de segurança de forma contínua nos sistemas de segurança e a aplicação de correções e atualizações periódicas, também são formas de evitar ataques.

O usuário também pode contribuir, aplicando boas práticas de segurança quando usa a Internet, como com a utilização de um software de segurança no seu computador ou dispositivo móvel. Em outras palavras, não adianta utilizar somente uma forma de controle se a ideia é proteger a privacidade ao utilizar a Internet.

Práticas de segurança na navegação anônima

A seguir, vamos revisar algumas considerações que devem ser levadas em conta ao utilizar o Tor, já que é possível que outras atividades previamente realizadas tenham sido em vão, veremos o por que:

  • Tráfego de rede. Quando o Tor é executado, nem toda a informação é anonimizada pela ferramenta, a menos que os serviços tenham sido configurados adequadamente para realizar as conexões necessárias através do Tor. Por isso, o usuário deve estar consciente de que serviços utiliza e como os configurou.
  • Uso de torrent. O uso de protocolo para intercambio de arquivos ponto a ponto (peer-to-peer) ignora as opções na configuração de proxy e efetua conexões diretas mesmo quando se utiliza o Tor, dessa forma o endereço IP fica exposto.
  • Uso de complementos. Alguns plugins instalados no navegador podem evitar as configurações de navegação anônima, então a recomendação é não instalar complementos no navegador pré-configurado do Tor ou em qualquer navegador que tenha sido configurado manualmente para navegar anonimamente.
  • Uso de HTTPS. O tráfego enviado utilizando a rede Tor é criptografado, porém uma vez que sai através do último nó (exit relay), a criptografia dependerá unicamente do site visitado, e por essa razão recomendamos a conexão a sites web que utilizem o protocolo para conexões seguras.
  • Download de documentos. O download de documentos enquanto navegamos com o Tor podem conter recursos que são baixados pelo aplicativo que os executa, longe do alcance da rede anônima, o que revelaria o endereço IP real utilizado. Nesses casos, recomendamos desconectar o computador da rede e somente depois abrir esses documentos.

Por último, recomendamos a atualização periódica do Tor, já que sabemos que sempre existe a possibilidade de que novas vulnerabilidades sejam descobertas para essa rede. Com essas considerações, a navegação no Tor tem tudo para ser verdadeiramente anônima.

 

Imagen: ©roland/Flickr

Autor Miguel Ángel Mendoza, ESET

Adaptação: Ilya Lopes, ESET

Discussão