A navegação segura é algo que parece remoto devido às imensas ameaças que encontramos na rede tanto local como externamente e que ao menor erro de nossa parte agirá danificando arquivos básicos ou delicados e em casos mais extremos completamente o dispositivo. Se falamos de dispositivos móveis, especificamente Android, as ameaças se tornam ainda mais abundantes devido a fatores como:
- Conexão a redes públicas como aeroportos, cafés, bibliotecas, etc.
- Configuração de conectividade automática
- Senhas fracas
- Navegação constante na web que pode ser redirecionada para sites maliciosos
- Receber spam com código malicioso que podemos abrir facilmente e muitas outras ameaças.
Embora existam várias maneiras de nos protegermos no Android, o Solvetic abordará uma das maneiras mais simples, seguras e poderosas de melhorar todos os aspectos da segurança da navegação: usando o Tor.
O que é TorO Tor foi desenvolvido como um grupo de servidores cujo principal objetivo e missão é melhorar e otimizar a privacidade e a segurança na Internet. Quando nos conectarmos à rede Tor, estaremos nos conectando através de uma série de túneis virtuais que evitam ter que estabelecer uma conexão direta que é, em muitos casos perigosa, desta forma cada usuário Tor pode compartilhar suas informações através de redes públicas sem colocar o seu privacidade em risco.
O Tor foi projetado como uma ferramenta para escapar da censura, que permite que todos os usuários acessem o conteúdo bloqueado ou bloqueado. Mesmo assim, a Solvetic recomenda ser sempre responsável com os locais visitados sem violar nenhuma lei local ou internacional que possa ter algum tipo de repercussão jurídica.
Outra vantagem do Tor é que ele pode ser usado como um modelo de criação para desenvolvedores de software, a fim de dar origem a novas ferramentas de comunicação que incluem novas políticas de privacidade. Os serviços Tor permitem que os usuários postem em páginas e outros serviços sem ter que exibir informações de localização original do site, o que é uma forma de privacidade e integridade avançadas.
Em um mundo conectado como o de hoje, existe algo chamado análise de tráfego que pode ser usado, e é usado a cada segundo, para verificar quem está falando com quem através de uma rede pública e desta forma você pode chegar a informações confidenciais, como saber a fonte e destino desse tráfego da Internet e, assim, acompanhar todos os comportamentos e interesses que, posteriormente, são vendidos a grupos interessados nesta informação. Agora, para entender por que a análise de tráfego tem esse impacto, devemos entender como ela funciona, todos os pacotes de dados da Internet são compostos de duas partes:
- uma carga útil de dados
- um cabeçalho usado para roteamento.
Com a carga de dados nos referimos aos dados que são enviados, como uma mensagem de e-mail, uma página da web, etc., e o pior disso é que, embora a carga de dados seja criptografada, a análise de tráfego está na capacidade de acesso este conteúdo como esta análise foca no cabeçalho, que revela a origem, destino, tamanho, hora e mais detalhes da mensagem enviada.
Se optarmos por usar o Tor, poderemos reduzir os riscos de uma análise de tráfego, já que todas as transações executadas na rede serão lançadas de vários lugares da Internet, de forma que nenhum ponto poderá vincular essa mensagem a um determinado destino. Todos os pacotes de dados na rede Tor usam um caminho aleatório para evitar detectar de onde os dados estão vindo ou para onde estão indo.
Para criar uma rede privada com Tor, o software ou cliente do usuário é construído de forma incremental com um circuito de conexões criptografadas usando relés na rede e nenhum relé conhece em detalhes o caminho completo que um pacote de dados percorreu precisamente para evitar a informação de ser comprometido e revelado, o cliente negocia um conjunto separado de chaves de criptografia para garantir que cada salto não possa rastrear essas conexões.
O que é a dark webAgora, com todo o avanço das tecnologias, encontramos um novo termo no nível da rede chamado dark web (dark network) e esse tipo de rede é uma porção da Internet que foi intencionalmente escondida dos mecanismos de busca tradicionais, fazendo uso de mascarada Endereços IP e acessíveis apenas por meio de um navegador da web especial.
Ao usar uma dark web você corre o risco de ser atacado por algum tipo de hacker e é aí que o Tor será de grande ajuda junto com o proxy Orbot.
O Solvetic explicará como entrar na dark web usando o Tor.
1. Instale o navegador Tor no Andriod
Este está em beta e é o único navegador móvel compatível com o Tor Project. Para esta versão beta também será necessário instalar o Orbot, o lime é um aplicativo proxy que é responsável por conectar o navegador Tor para Android com a rede Tor.
CaracteristicasEntre os recursos deste navegador, temos:
- Bloqueio de rastreadores
- Evite vigilância de navegação
- Restringir o uso do leitor de impressão digital
- Criptografia multicamadas
- Navegação grátis e grátis
Passo 1
Para iniciar este processo, devemos instalar o navegador Tor através do seguinte link da Play Store:
Passo 2
Ao acessar a Play Store veremos o seguinte. Lá clicamos no botão "Instalar" para realizar a instalação do Tor no Android.
2. Instale o proxy Orbot no Android
CaracteristicasEntre suas características encontramos:
- Navegação na web privada
- Uso de aplicativos privados
- Mensagens privadas
- Tem um modo de uso chamado universal
Passo 1
Agora devemos instalar o Orbot para garantir a privacidade e confidencialidade da navegação, para isso, o Orbot oferece três interfaces na rede Tor:
- Proxy SOCKS 4A / 5 127.0.0.1:9050
- Proxy HTTP 127.0.0.1:8118
- Proxy transparente (apenas em alguns dispositivos)
Passo 2
O Orbot está disponível para download no seguinte link:
etapa 3
Lá clicamos no botão "Instalar" para realizar o processo.
3. Configure e use o Tor com proxy Orbot no Android
Passo 1
Assim que os dois aplicativos forem instalados no Android, primeiro executaremos o proxy Orbot e veremos o seguinte:
Passo 2
Aí clicamos no botão Iniciar e, se desejarmos, podemos configurar a rede VPN para ocultar a nossa localização real na rede. Podemos ver que ele inicia o processo de conexão do Orbot:
etapa 3
Podemos verificar se a conexão foi bem-sucedida quando o ícone de cebola ficar verde e a mensagem Parar. Agora que a rede está segura, podemos abrir o navegador Tor e ver isso. Lá temos uma introdução ao uso do Tor e podemos começar a navegar na web, aqui a única diferença é que será possível acessar., Páginas Onion que pertencem à rede TOR, sendo uma das mais populares no Dark Web.
Assim, estamos acessando uma navegação anônima, mas segura, forte e confiável, graças à integração do Tor com o Orbot Proxy.