Navegador web Tor

Tor Browser protege sua privacidade enquanto você navega na Internet:

Tor Browser é baseado no Firefox e será familiar para muitos(as) usuários(as).

Para manter sua proteção forte, você precisa atualizar o navegador Tor regularmente. No Debian, a maneira mais fácil de fazer isso é instalar o Tor Browser usando torbrowser-launcher, que instala automaticamente o Tor Browser, o executa e o atualiza para manter sua proteção forte e proteger sua privacidade.

Há três vantagens em usar torbrowser-launcher sobre a instalação manual do pacote TorBrowser (chamado Tor Browser Bundle):


Instalando o pacote Debian oficial

Debian 11 e mais recentes

Com o Debian 11 e posteriores, ou com o Debian Sid (instável - "unstable"), instalar é tão simples quanto instalar o pacote torbrowser-launcher com qualquer ferramenta que você preferir.

Após a instalação, duas novas entradas podem ser encontradas no lançador da sua área de trabalho preferida, "Tor Browser" e "Configurações do lançador do Tor Browser". Este último permitirá que você configure a maneira como o Navegador Tor será baixado (como o espelho, se você usa ou não o serviço Tor para baixá-lo, etc.), enquanto o primeiro vai simplesmente lançar o navegador e baixá-lo se não estiver instalado atualmente.

Ambos podem ser acessados através de comandos no terminal, executando respectivamente torbrowser-launcher ou torbrowser-launcher --settings.

Debian 10 e posteriores

O pacote torbrowser-launcher não está disponível na versão regular do Debian 9 e 10, mas foi disponibilizado mais tarde através do sistema backports e pode ser instalado através dele.

Siga as instruções para adicionar o repositório backports em seu arquivo sources.list. Como o pacote está apenas disponível na seção backports, sem espaço para ambiguidades, o Apt irá instalá-lo sem quaisquer argumentos extras necessários. Basta instalar o pacote torbrowser-launcher com sua ferramenta preferida.

Após a instalação, duas novas entradas podem ser encontradas no lançador de sua área de trabalho preferida, "Tor Browser" e "Configurações do lançador do Tor Browser". Este último permitirá que você configure a maneira como o Navegador Tor será baixado (como o espelho, se você usa ou não o serviço Tor para baixá-lo, etc.), enquanto o primeiro vai simplesmente lançar o navegador e baixá-lo se não estiver instalado atualmente.

Ambos podem ser acessados através de comandos no terminal, executando respectivamente torbrowser-launcher ou torbrowser-launcher --settings.


Instalando do site web

Tarballs contendo a versão estável mais recente do Tor Browser Bundle podem ser encontrados no site web oficial do Tor Browser. Eles contêm um arquivo .desktop que irá executar o navegador no local correto. Isso pode ser feito apenas clicando duas vezes no ícone na maioria dos gerenciadores de arquivos. O GNOME exigirá que você execute o arquivo do terminal.

Depois de ser executado, ele também atualizará automaticamente quando novas versões forem liberadas.


Uso avançado do Tor

Localização do arquivo Torrc

Se você instalou o "torbrowser-launcher" em um sistema 64-bit (amd64), o arquivo de configurações avançadas "torrc" está localizado em:

Se você instalou o "torbrowser-launcher" em um sistema 32-bit (i386), o arquivo de configurações avançadas "torrc" está localizado em:

Documentação relacionada:

Confinamento AppArmor e isolamento Xserver

HolgerLevsen escreveu alguns scripts que estão disponíveis em /usr/share/doc/torbrowser-launcher/examples/ se você tiver instalado o pacote.

Estes scripts mostram como executar torbrowser-launcher (e portanto torbrowser) confinado com AppArmor, em Xephyr (um Xserver virtual rodando em outro Xserver) como outro(a) usuário(a). Isto, usando AppArmor e Xephyr, terá dois efeitos:

Para usar esses scripts, consulte /usr/share/doc/torbrowser-launcher/examples/.

Você também pode ler esses scripts aqui se estiver interessado: https://anonscm.debian.org/git/pkg-privacy/packages/torbrowser-launcher.git/tree/debian/examples?h=debian/sid


Bugs e problemas conhecidos


Esclarecendo confusões comuns

Tor não é ilegal para se usar

Enquanto em alguns países extremamente autoritários o Tor pode ter riscos legais, em geral tudo está bem. Nos Estados Unidos e na maior parte da Europa, o pior que você pode esperar é ser potencialmente colocado(a) em uma lista de vigilância. Seu provedor de Internet é incapaz de ver o que você está fazendo pelo Tor, mas podem ver que você está usando Tor.

Se o seu governo ou provedor de Internet tentar bloquear o Tor, muitos sites de espelho oferecem downloads do browser bundle, e você deve considerar usar links https* em seu SourcesList para baixá-lo com segurança dos repositórios. As pontes Tor (tor bridges) também estão disponíveis caso a conexão com a própria rede seja censurada.

* Começando com o APT versão 1.5 e mais recentes, o APT suporta links https. Porque o pacote apt-transport-https foi transferido para o APT. Em outras palavras, com o APT 1.5 ou mais recente, o apt-transport-https não é necessário. Para a versão 1.4 ou mais antiga do APT, o pacote apt-transport-https foi necessário para links https.

A deep web/dark web não são perigosos para se navegar, e não irão expô-lo(a) a hackers e malwares

Embora os termos sejam frequentemente usados como sinônimos, tipicamente, a "web profunda" (deep web) refere-se a qualquer site não indexado por motores de busca como o Google, e a "web escura" (dark web) refere-se a sites que exigem um serviço como Tor para serem vistos.

Em ambos os casos, não são inerentemente perigosos. Eles carregam o mesmo risco que qualquer site pequeno, e exigem uma vulnerabilidade no seu navegador para servirem um malware. Desde que atualize regularmente, geralmente há pouco risco.

Tor não é somente usado para propósitos ilegais

Mesmo que Tor seja usado por muitas razões terríveis, jornalistas, ativistas de liberdade de expressão e denunciantes fazem uso do Tor a fim de fazer um trabalho importante para o bem comum. Cidadãos(ãs) de países opressivos também fazem uso do Tor para acessar informações importantes que de outra forma seriam restritas.

Há inúmeras razões legais para usar Tor também, como se comunicar com pessoas através de fronteiras autoritárias, ou acessar conteúdo legal que você, no entanto, quer manter escondido de seu provedor de Internet por qualquer motivo.

Você não vai ser preso(a) ou ter problemas com seu provedor de Internet ou com outra pessoa por executar o Tor

Você só precisa se preocupar com isso se estiver rodando um nó de saída Tor (Tor exit node). Há também alguns recursos excelentes criados pela equipe Tor; leia-os.

Tor e streaming/torrenting

A velocidade de Tor vem dos recursos que são fornecidos por pessoas generosas. Torrent ou streaming sobre Tor não somente vaza seu endereço IP, mas também retarda a rede para todas as outras pessoas. [[https://blog.torproject.org/bittorrent-over-tor-isnt-good-idea| Tor não é para torrent].

Você pode achar interessante as páginas de Métricas Tor, quer exibem o quão comum é o uso do Tor em seu país:

Fonte: https://wiki.installgentoo.com/index.php/Tor


Extensões para Firefox

O Projeto Tor diz:

"Devo instalar um novo complemento ou extensão no navegador Tor, como ?AdBlock Plus ou uBlock Origin?

É fortemente desencorajado instalar novos add-ons no Tor Browser, porque podem comprometer sua privacidade e segurança.

Instalar novas extensões pode afetar o Tor Browser de maneiras imprevistas e potencialmente tornar única a impressão digital do seu navegador Tor. Se a sua cópia do Tor Browser tiver uma impressão digital única, suas atividades de navegação podem ser deanonimizadas e rastreadas mesmo que você esteja usando o Tor Browser.

Basicamente, as configurações e recursos de cada navegador criam o que é chamado de "impressão digital do navegador". A maioria dos navegadores inadvertidamente criar uma impressão digital única para cada usuário(a) que pode ser rastreada através da Internet. Tor Browser é especificamente projetado para ter uma impressão digital quase idêntica (não somos perfeitos(as)!) para todos(as) os seus(suas) usuários(as). Isso significa que cada usuário(a) do Tor Browser parece com qualquer outro(a) usuário(a) do Tor Browser, tornando difícil rastrear qualquer usuário(a) individual.

Há também uma boa chance de um novo add-on aumentar a superfície de ataque do Tor Browser. Isso pode permitir que dados confidenciais sejam vazados ou permitir que um(a) atacante infecte o Tor Browser. A própria extensão pode até ser maliciosomente projetada para espionar você.

Tor Browser já vem instalado com dois add-ons — HTTPS Everywhere e ?NoScript — e adicionar qualquer outra coisa poderia deanonimizá-lo(a).

Quer saber mais sobre a impressão digital do navegador? Aqui está um artigo no blog do Tor."

Outras discussões estão aqui e aqui.


Veja também


Referências


CategorySoftware | CategoryNetworkApplication | CategoryWebBrowser