• Tor Browser 4.5. Traz Novas Atualizações de Segurança e Privacidade

    O Projeto Tor lançou a versão 4.5 de seu popular navegador Tor, e esta nova versão vem com uma série de melhorias de segurança e privacidade. Os usuários podem agora usar um Slider Security para definir, facilmente, o seu nível preferido de segurança. Slider Security oferece redução da superfície de vulnerabilidade user-friendly - como o nível de segurança é aumentado,os recursos do navegador que foram analisados por apresentarem um histórico de vulnerabilidade alto foram progressivamente desativados. Além disso, pacotes mais recentes do Windows referentes ao software, a partir de agora, serão assinados com um token disponibilizado pela DigiCert.




    Na sequência da liberação, melhorias na privacidade incluem melhor nível de proteção para evitar rastreamento de terceiros e prevenção a cross-site e comunicação de terceiros. Com o primeiro "party isolation", uma interação do Facebook, Twitter e Google+ não pode ocorrer através de toda a extensão da Web com a já conhecida utilização de seus botões de compartilhamento ou acompanhamento. Finalmente, o novo provedor de pesquisa padrão do navegador é "Disconnect", uma VPN especializada que permite aos usuários pesquisar na Web usando de forma privada seu mecanismo de busca favorito (Google, Bing, Yahoo, ou DuckDuckGo).


    Preocupação com a Segurança é Proporcional ao Crescimento de Atividades Cybercriminosas

    Cada vez mais visível e maior é a preocupação com a segurança das informações que estão disponíveis na grande rede; e esta preocupação cresce à medida em que os cybercriminosos dão mais um passo à frente em seus objetivos de explorar vulnerabilidades que são encontradas nos programas computacionais. Um dos meios de se proteger contra essas investidas, pelo menos até algum tempo, era a utilização do Tor, que como muitos sabem, é um navegador utilizado para mergulhar na Deep Web ou Darknet, como queiram chamar, a parte obscura da Web que vê no anonimato uma garantia para disseminar suas ações ilícitas. no ano passado, a equipe de segurança da ESET emitiu um comunicado em que é recomendado o uso do navegador Tor, que é um utilitário de código aberto, como alternativa aos navegadores de uso tradicional. De acordo com o diretor da ESET Camillo Di Jorge, através do uso do Tor Browser é possível evitar golpes e ameaças voltadas a roubar dados pessoais e credenciais de acesso dos usuários da Internet. Entretanto, antes de utilizar o Tor Browser, existe a necessidade de atentar para algumas orientações elaboradas pela própria empresa de segurança.


    Tráfego de Rede e Questões Relacionadas ao Anonimato

    Com a utilização do Tor, nem todo o tráfego do computador entra em modo anônimo de forma automática, a menos que os serviços não estejam configurados de maneira correta. Por esta razão, o usuário deve estar ciente dos serviços que estão sendo utilizados e que os mesmos tenham sido configurados de forma adequada. Em relação ao uso de componentes adicionais, alguns plug-ins instalados nas configurações do navegador podem evitar o processo de navegação anônima. Dessa forma, é aconselhável não instalar add-ons no navegador pré-configurado, mas caso seja necessário a pessoa deve fazer este procedimento de de modo manual. No que diz respeito à utilização de HTTPS, o tráfego enviado por meio da rede Tor é transmitido de forma criptografada; porém, uma vez a página fechada, a criptografia só depende do site visitado. Em face disso, é recomendado usar a conexão com sites através de protocolo seguro (HTTPS).


    Realização de Download de Documentos

    Os documentos que você baixar e utilizar enquanto estiver navegando com o Tor, podem conter recursos que são baixados pelo aplicativo que é executado fora do âmbito da rede anônima, revelando o endereço IP real que é utilizado. Em situações como essa, recomenda-se desligar o computador da rede e, em seguida, abrir os documentos. Mas, como o assunto principal é o Tor e tudo o que diz respeito a ele, vale ressaltar que a partir do momento em que a pessoa está usando um navegador criptografado e procurando coisas que não devia, que foram feitas para ficarem muito bem escondidas, as chances dos cybercriminosos colocarem pragas cibernéticas como protetoras de seus "territórios" são muito grandes. Mas se a pessoa, mesmo adentrando ao mundo da Deep Web não for atrás de conteúdo impróprio, não preencher cadastros suspeitos e nem fizer downloads sem se certificar de que a fonte é confiável, a probabilidade de infectar seu computador é mínima, porém, bem maior do que na "Internet normal" como dizem alguns usuários. Na Deep Web é possível encontrar de tudo, e lá "transita" todo o tipo de cybercriminoso. Entretanto, há muitas pessoas que navegam sem pretensões perturbadoras, e vão lá para satisfazer uma simples curiosidade.


    Território Perigoso, Riscos de Infecção e Ataques do Cybercrime

    A Deep Web é um território "perigoso", duvidoso, cheio de armadilhas. O risco de uma contaminação por um vírus ou ter o computador invadido por hackers e crackers é muito maior. Além disso, boa parte do conteúdo está todo criptografado, o que requer ferramentas diferentes para acessá-lo. Por isso, muitos navegadores comuns irão restringir automaticamente determinados tipos de conteúdo ou simplesmente não vão carregá-los pois, em sua grande maioria, estão repletos de miniaplicativos e add-ons que visam "garantir" sua segurança. Isso envolve filtros anti-phishing, anti-popup, níveis de segurança por zona, dentre outras coisas. Tendo visto isso, a melhor forma de começar a desbravar este território escabroso é esquecer a forma tradicional de acesso, fugindo de ferramentas populares e se precavendo da forma mais inteligente e eficaz que puder. Nesse caso, utilizar uma máquina virtual ao invés dos recursos nativos do seu computador, é uma boa opção. Assim, se alguma coisa acontecer, basta deletar a máquina virtual e nada de importante será perdido. Tudo o que não presta que puder vir a ocorrer (infecção por vírus, invasão por rootkit e ocorrências similares, só irá contaminar a máquina virtual).

    Existe ainda outra vantagem de se recorrer às máquinas virtuais: é que você não vai ficar paranóico com instalação e configuração de programas antivírus, firewalls, anti-spywares, e outros programas afins. Afinal de contas, fazendo desta forma, tudo o que é importante vai ficar inacessível e bem longe do alcance dos perigos do mundo obscuro da Darknet.


    The Onion Router - TOR

    A navegação anônima é a sua principal ferramenta, quando se trata de desvendar o conteúdo da Deep Web. A primeira razão para navegar desta forma, é que fica mais difícil para crackers e sites com conteúdo nocivo efetuarem um ataque direto contra o seu computador. A segunda razão é que, dependendo do site que você for visitar, existe a possibilidade de você ser redirecionado para sites que abriguem conteúdo criminoso. Portanto, navegar sem a proteção do anonimato, pode colocá-lo na mira de organizações de investigação criminal de todo o mundo. A partir disso, ressalta-se que existem diversas ferramentas que podem ser instaladas em seu computador para a navegação anônima. Porém, uma das melhores delas é o Tor. Para quem ainda não sabe, o Tor (https://www.torproject.org/) é, na verdade, uma rede de computadores que visa prover o anonimato através de túneis HTTP e roteadores que funcionam a partir de máquinas de usuários comuns, que estejam conectadas à Internet e que executam uma versão servidor da aplicação. Para navegar dentro desta rede, é necessário a instalação da versão cliente do programa para que seja criado um proxy que se conecta a ela. Feito isso, browsers e programas que se conectam à Internet (como Internet Explorer, Emule, Bittorrent, etc.) devem ser configurados para usar um servidor do tipo "proxy socks 5", com endereço de destino no próprio computador, ou seja, IP 127.0.0.1. Em sua maioria, programas que fazem uso da Internet possuem abas de configuração onde é possível fazer este tipo de modificação.


    Desconhecimento Sobre Localização Geográfica do IP

    Muito importante deixar claro que a rede Tor possui uma topologia fortemente caótica e a pessoa não tem como saber qual IP será destinado a sua navegação ou a que parte do mundo tal IP pertence, ou seja, é desconhecida a sua localização geográfica. Além disso, existe um tipo de domínio com extensão ".onion" que é acessível apenas pelos clientes da rede Tor. E vale ressaltar que foi a partir dos sites ".onion" que surgiu a expressão "Deep Web". Portanto, qualquer tentativa de acessar os referidos sites usando um navegador comum irá resultar em um grande equívoco. Para finalizar, podemos dizer que a Deep Web é realmente um assunto muito vasto, polêmico, que gera um certo receio e ao mesmo tempo, desperta uma grande curiosidade principalmente naqueles mais ávidos em conferir tudo o que lhes contam sobre essa parte obscura na grande rede. Infelizmente, é necessário possuir bastante conhecimento em outros idiomas para poder fazer uso de todo seu potencial. Também é preciso esclarecer que nem sempre é permitido ou conveniente abordar alguns tópicos realmente polêmicos e amplamente difundidos nas profundezas da Internet. Entretanto, é possível esperar que, com toda esta ampla gama de informações explanadas, as pessoas aumentem fortemente a sua cultura e o seu nível de conhecimento sobre este mundo de incertezas, surpresas e de transformações muitas vezes absurdas, dentro doqual estamos todos inseridos.



    Saiba Mais:

    [1] Net Security http://www.net-security.org/secworld.php?id=18326

    Sobre o Autor: Camilla Lemke


Visite: BR-Linux ·  VivaOLinux ·  Dicas-L