Como obter um endereço .onion costumizado

Você já se perguntou como faz para personalizar um link .onion? Sabe aqueles links que você vê com inicias legíveis, como por exemplo, ‘wiki…onion” ou algo semelhante. Pois bem, ensinarei como é fácil obter o seu próprio.

Primeiro iremos utilizar uma ferramenta chamada Shallot. Você pode acessá-la aqui.
Obtenha em seu diretório com o comando ‘git clone’

# git clone ‘https://github.com/katmagic/Shallot

Segundo, iremos compilar a ferramenta para que possamos usar futuramente.
Dentro da pasta, execute os seguintes comandos:

# ./configure && make

OBS: Você deve ter instalado em seu sistema ferramentas básicas de compilação como GCC, make, e afins. Em sistemas Debian/Ubuntu isto vem no pacote build-essentials.

Utilizando a ferramenta

A utilização é simples, basta rodar o seguinte comando.

# ./shallot ^NOME
Screenshot_20170626_041626

Lembrando que você tem um limite de caracteres, para entender melhor veja abaixo:

1 Caracteres: 1 segundo
2 Caracteres: 1 segundo
3 Caracteres: 1 segundo
4 Caracteres: 2 Segundos
5 Caracteres: 1 minuto
6 Caracteres: 30 minutos
7 Caracteres: 1 dia
8 Caracteres: 25 dias
9 Caracteres: 2 anos e meio
10 Caracteres: 40 anos
11 Caracteres: 640 Anos
12 Caracteres: 10 milênios
13 Caracteres: 160 milênios
14 Caracteres: 2 milhões e meio de anos.

Isto em um processador básico de 1.5 ghz, podendo variar.

Instalação no servidor TOR

Se você colocar a chave privada RSA (incluindo seu cabeçalho e rodapé) em um arquivo chamado private_key no HiddenServiceDir que você especificou no seu torrc, então, quando você reiniciar seu Tor, um arquivo de nome de host será criado no HiddenServiceDir que contém seu novo e brilhante endereço onion.

Anúncios

Medidas de segurança ao acessar à Deep Web

Quando falamos em “Deep Web”, o que vêm a sua cabeça? Se a resposta for; Gore ou algo absurdamente surreal, você já começou mal. Antes de mais nada você deve pensar na sua segurança, como; Será que estou seguro? Será que é confiável os softwares que estou utilizando?

Pois desde então sabemos que o Tor Browser não é mais aquela coisa que acreditávamos ser antigamente, “a melhor fonte de segurança e anonimato”. Hoje ele se mostra mais frágil e inseguro. Eu não confiaria minha segurança no Tor Browser, e você?

Adicional: O Tor Browser é baseado no Firefox ESR (Extended Suport Release), com algumas modificações e add-ons.

Mas para a nossa alegria, não existe apenas o Tor Browser, existe também o chamado “Expert Bundle”. Você visualiza ele na seção de downloads em ” View All Downloads”. Ah, e antes que eu esqueça, o Expert Bundle é redirecionado para usuários Windows, caso você esteja no Linux ou seja lá o que for, você encontrará nos repositórios oficial da sua distro com o nome de “tor”. Para maiores informações acesse a wiki da sua distro Linux.

Continuando… O uso dele é extremamente fácil, basta você baixar o arquivo zip, extrair na sua área de trabalho, entrar na pasta Tor e dar dois cliques no arquivo executável “Tor”. Aguarde iniciar e pronto!

Agora que chegamos até essa parte temos que selecionar um navegador. Eu recomendo que você utilize o Mozilla Firefox, a versão ao seu gosto, porém eu utilizo a Developer Edition. (Caso haja conflito de profiles do Firefox, crie um novo para acessar o TOR. Basta ir em executar e digitar “firefox -p”)

Pronto, escolhemos a versão adequada. Agora vamos as configurações do firefox:

Em Search escolha Duckduckgo como padrão.

Em Applications selecione todas as ações em “Always Ask”.

Em Privacy, Marque a opção Use Tracking Protection in Private Windows, e depois clique em manage your  Do Not Track settings e selecione novamente, logo abaixo, em History, selecione “Use custom settings for history”, marque a opção “Always use private browsing mode” e também marque “Accept cookies from sites”, em Accept third-party cookies, selecione Never. O restate das outras opções você desmarca.

Em Security, desmarque a opção “Remember logins for sites”.

Em Advanced, vá em Data Choices e desmarque tudo, após, vá em Network e clique em Settings, agora iremos configurar a proxy do Tor para que ele já reconheça. Selecione a opção Manual proxy configuration, e em Socks Host escreva: 127.0.0.1, e após, coloque a porta, em Port, 9050 e de um Ok. Pronto!

A configuração básica já foi e agora iremos utilizar configurações avançadas customizadas, e elas estão disponíveis para download aqui. Siga os procedimentos que está explicado no repositório. Agora pode fechar e abrir novamente o Firefox. Chegamos no último processo que é a escolha dos add-ons, que irá dar uma ajuda na sua segurança. Para isso é fácil, basta acessar o site de Addons do Mozilla, https://addons.mozilla.org, procurar os addons e instalar.

São esses addons que você terá que instalar no seu firefox: Noscript, Policeman, HTTP Everywhere, Random Agent Spoofer, Ublock, Self-Destructing Cookies, SSleuth. Após ter instalado tudo, reiniciado o firefox, iremos testar a conexão com o Tor. Acesse um link .onion e desfrute!

Lembrando que você também pode utilizar esse mesmo navegador para acessar outras redes, como Freenet, I2P, etc… só alterar as configurações de rede no navegador ;).

OBS: Essa é uma forma alternativa para quem não quer utilizar o Tor Browser.

OBS²: Para melhorar mais ainda, recomendo que utilize um VPN de sua confiança.

Considerações finais, antes de mais nada, gostaria de dizer que o usuário é a maior ferramenta de segurança. A forma que você utiliza a internet, os dados que você expõe, as coisas que você baixa, etc…

Espero que gostem, até mais.

O reflexo da Darknet

Quando eu comecei a entrar na I2P e no TOR, eu esperava encontrar mais ou menos uma “internet melhor”, algumas rede de pessoas com um público diferente e mais consciente, como a Clearnet talvez mas de forma criptografada. Claro que existem limitações de velocidade e tal, voltando um pouco ao estilo de 1999. Do lado técnico, tudo isso não seria tão ruim.

Mas agora, depois de se locomover muitas noites e fins de semana, eu apenas estou ficando cada vez mais frustrado com tudo. Aqui estão os pontos que me incomodam:

  • As pessoas usam TOR e I2P quase exclusivamente para atividades ilegais.

Isso começa com inocentes compartilhamentos de arquivos, que vão desde “sem sentido” que você encontra na primewire.ag de qualquer forma .. e mp3s que você encontra no YouTube, de qualquer maneira, pdfs e de coleções de arquivos estranhos sobre teorias da conspiração – parcialmente apenas conteúdo nutjob – não algo de importância política que você tem em mente. Se não for isso, aparece pornografia ilegal: mais notavelmente pornografia infantil, mais que muitas vezes não declarados como tal.

E não é como se pedófilos tiveram seu cantinho puro / gigante na darknet, não. É como eles fizeram dela a sua casa. Da mesma maneira você receber mensagens de spam irritantes em sua caixa de correio na Clearnet, você encontrará fotos de crianças nuas em toda parte na darknet. Se ele não é apenas sobre a publicidade “8 anos de idade ** beep” nos comentários de alguns site de notícias do TOR “normal”, o seu spam de fraudadores que embuste outros fraudadores, anunciando com cartão de crédito **beep e contratar hackers para obter bitcoins das pessoas. Na lanterna [link: kxojy6ygju4h6lwn.onion] existem 15 categorias de link, 7 deles que levam diretamente para atividades/ofertas ilegais. A maioria dos comentários são spam bots a partir ou não, e as pessoas confundindo-o com comentários reais. O resto é tanto documentos e implementações como navegar e se comunicar de forma anônima na rede, ou levar a meta-sites, que em sua maior parte novamente são todos sobre ilegalidades **beep. Quer dizer, até mesmo todo o alarido sobre o uso de moedas de criptografia e comunicação anônima, é para a maior parte óbvia de novo … apenas sobre facilitação de negócios e atividades ilegais. Na maioria dos fóruns no TOR, todo mundo está falando apenas de cartões de crédito, drogas, hacks e como melhor evitar ser pego. Na I2P que é menos assim, ainda que o mesmo padrão esteja subjacente.

Se você é como eu, não está interessado em qualquer tipo de atividade “ilegal” em tudo, então de repente > 90% do conteúdo e artigos que você encontrar são realmente apenas o ruído inútil e bastante desagradável. Para mim, do ponto de vista emocional, em todos os lugares que eu vá, parece que a rede é sequestrada e abusada por pedófilos e criminosos, como uma espécie de sinal sonoro.

Então eu tento cavar o conteúdo “real”. Ou seja: o conteúdo que não claramente giram em torno da rede e tecnologia em si, o anonimato, etc. E conteúdo que não giram em torno de atividades ilegais. Sem ofensa, mas todo o esforço para manter a rede viva e esforço para desenvolver novas tecnologias dentro dele… isso não é apenas muito interessante para alguém que realmente quer usá-lo para alguma coisa. I2P tem um monte de conteúdo dedicado apenas a si mesmo “I2P”. Mas o que dizer de um blog, um site pessoal, placa de imagem ou o que mais.

Isso me leva ao próximo pontos:

  • A maioria dos sites estão “mortos”.

O que é especialmente desagradável na I2P, porque você não pode dizer a diferença entre o problema ocasional de roteamento e que os atrasos aumentaram regularmente, e o servidor realmente fica offline. No TOR, a quantidade de “tempo perdido” por este problema, é, pelo menos, consideravelmente mais baixo. Muitos nomes I2P foram reservados, que agora são extintos em um ano.

  • Não há diretório povoado de sites, resultados de pesquisas são spam-ish

Em 1999, tivemos Yahoo, Zeal e o que mais eu não me lembro. Sim, eu encontrei algumas wikis / pseudo-diretórios / Lista de Links na I2P. E elas não estão realmente preenchidas com qualquer coisa, como se nada realmente era para ser encontrado nesta rede, exceto para o esforço para manter simples e usá-lo.

Então você procura resultados de pesquisas, peneira através de 80 páginas inundadas com uma centena de variações de ” 11 * beep * meninas pedo”, apenas o conteúdo sem pensar espelhado da Clearnet, sites mortos, sites configurados incorretamente, todos os tipos de ilegalidade * beep *, sites em línguas estrangeiras, como russos ou poloneses e outros … para encontrar talvez um link que é apenas “fatos sobre gatos” ou algo assim. Uma citação agradável, você pode pressionar um botão para uma nova cotação, mas foi só isso. Em 20 minutos, você encarou 800 páginas, principalmente nojentas **beep, ou seja, sexo com crianças, apenas para passarmos 2 minutos em um site sobre fatos sobre gatos, que você nem sequer procurar em primeiro lugar. E se não é fatos sobre gatos, então talvez seja um jogo de xadrez primitivo ou algum outro chamariz. Mais uma vez, você começa perguntando a si mesmo, se não houver nada de relevante a ser encontrado na I2P. E se você não deve apenas parar de olhar para a I2P.

Por isso, é tudo muito frustrante. Eu não posso te dizer o que eu realmente espero encontrar na I2P, mas aqui estão algumas coisas que eu posso dizer a partir da minha cabeça:

  • Pessoas que pelo menos inteligentes, para perceber a sua importância e, usara para o seu próprio bem..

Em contraste com as pessoas, que é reduzir habilidades para escrever mensagens de texto em um smartphone android pré-configurado. E que em índices são igualmente tanto da natureza inteligente. Lembra de 1995? Você teve que ser entusiasta, inteligente, ou rico, ou todos juntos, para usar corretamente um PC e da internet. Assim, o conteúdo era diferente, porque as audiências eram diferentes. Não foi apenas tudo sobre a satisfação de uma enorme massa de consumidores conformistas, que colocam tanto esforço mental para ler um artigo como eles colocam em descobrir o funcionamento interno da tecnologia que utilizam. Embora I2P não traz de volta os velhos tempos, pelo menos eu esperava que iria ser parcialmente similar.

  • Um grande passo de conteúdo comercialmente deformado.

Hoje em dia, você vê um vídeo no youtube e é projetado para vender. Você lê um post de blog, que foi escrito exatamente com o propósito de dizer às pessoas o que elas querem ouvir. Se ele não apenas vincular um produto em algum lugar que você deve comprar. Youtube funciona através de popularidade, por exemplo, chuta para fora pequenos canais científicos em favores de canais grandes e estúpidos, que são mais fáceis de compreender, a partir dos resultados de busca. Google funciona de forma semelhante. O propósito é meramente para chegar ao menor denominador comum, a fim de facilitar o máximo de lucro através de adsense. Por exemplo. Um treinador. Um cara fitness para ser um sucesso de perda de peso como fosse um milagre no youtube, apenas para vender algum produto de perda de peso, em seguida, ele anuncia em um videoclipe.

Tudo isso, esta realidade comercial orientada a popularidade falsa que ultrapassa a Clearnet, você dificilmente pode levantar essa bobagem na darknet. Uma vez que nenhum negócio legítimo tem interesse em aparelhamento e deformando conteúdo legítimo, permanecendo por trás dos muros do anonimato. Os respondedores de propaganda de mente simples, eles estão todos na Clearnet. Se não fosse por todas as pessoas, que são forçados no anonimato por causa de intenções criminosas. E assim, a mesma história se repete no TOR e I2P, apenas ainda pior.

  • As pessoas que têm medo de censura e de direitos de autor.

E eu não estou falando de filesharing, que está a fazer cópias exatas de alguma coisa. Criação de conteúdo real. Há muitos países em que você não pode sequer citar uma frase de alguém, sem violar direitos autorais. As agências são a pesca de infração de direitos autorais, por exemplo, com algoritmos de pesquisa de imagem que fazem a varredura de sites parciais de imagens que eles mesmos enviados na rede, para nenhuma outra finalidade do que escrever avisos legais e dinheiro em assentamentos. Isso é muito assustador se você está criando coisas para colocar lá fora. Mesmo com a música, vídeos, jogos, etc. I2P protege contra isso. Indivíduos isolados poderia usar I2P com bitcoin em uma forma à base de doação, até mesmo por seu nome real, e simplesmente alegam que alguém roubou sua identidade. Se tudo acontece em servidores criptografados em uma rede criptografada. Eu seria de esperar, pelo menos, para ver algo disso.

  • Serviços que já existem na Clearnet.

Mesmo que seja apenas algo como um clone de allrecipes.com … seria apenas interessante saber o que as pessoas na i2p estão favorecendo para o jantar. Outro reddit. Sites de notícias. Tanto faz.

Mas o que acontece em vez disso? A darknet é usada para hospedar tudo o que é completamente impossível para hospedar na Clearnet. Não como uma alternativa segura, mas como uma lixeira. Não parece haver qualquer esforço trabalhando para, pelo menos, categorizar o conteúdo legítimo longe do ilegal. É um pouco me afastar. Claro, eu posso criar algo aqui. Eu posso fazer as minhas coisas. Mas ele mesmo não parecem se encaixar. Eu ainda tento encaixar aqui, sendo um tipo de cara honesto, tentando servir a algum bem comum, ser excessivamente preocupado em seguir a lei, mas percebendo todos os seus problemas?

Então, quais são seus pensamentos sobre isso? É o futuro do I2P apenas para ser o anfitrião da ilegalidade, lunáticos e spam? Ou você imaginar um futuro diferente?

Como obter dupla encriptação com TOR + VPN

Tor é uma ótima solução para pessoas que procuram privacidade on-line e anonimato. Manter todos os lados positivos do Tor também deve-se levar em conta suas vulnerabilidades e riscos. Entre aqueles que são incompatibilidade com downloads P2P e velocidade de conexão variável (tudo depende nó exato que você conectar-se a cada vez). Há uma solução para ficar com Tor e esquecer todos os seus pontos fracos. Neste artigo, vamos mostrar como usar tecnologia popular com uma boa tecnologia VPN.

Vantagens de uso do VPN com o Tor
Esconder o fato de usar o Tor a partir do seu ISP
Se o seu tráfego está sendo monitorado por um nó malicioso de saída Tor, ele verá apenas o endereço IP do seu provedor de VPN. E, portanto, fornece um nível adicional de privacidade.

Assim, usando VPN + Tor vai nos ajudar a alcançar uma boa segurança e evitar nós corrompidos.

Quais são as maneiras de usar VPN + Tor?
Tails OS

Este é um dos sistemas operacionais mais populares orientados a segurança que você pode obter livremente. Ele é baseado no Linux e oferece interface de usuário old-school. Não é o sistema operacional mais bonito do mundo, mas leva sua segurança muito a sério. Ele oferece alguns recursos para proporcionar uma experiência bem segura, segue alguns pontos característico:
Navegador Tor (Iceweasel) é instalado por padrão
Todos os dados são armazenados na memória RAM (o que significa que todos são apagados quando você desligar o sistema)
Ele vem com toda a gama de ferramentas abertas de segurança que será útil para qualquer usuário de Internet com preocupações com a privacidade

Alguns usuários  afirmam que este sistema operacional não é algo que você pode usar em uma base diária. Em certa medida isso pode ser verdade. Não aconselho a usá-lo todos os dias, no entanto dizendo que você tem que iniciar uma nova sessão para cada tarefa, a fim de ter a melhor segurança.

1-tails

Use VPN + TOR no Tails OS
Usando VPN + TOR não difere do uso de uma VPN sozinha em qualquer sistema baseado em Linux. Recomendamos a utilização do protocolo OpenVPN. Uma vez que OpenVPN está instalado, execute-o para ativar a conexão VPN. Depois disso, você pode executar o Iceweasel e usar o Tor como se você estivesse usando apenas isso. Uma grande desvantagem deste método é que tanto Tor e VPN passar pelo mesmo canal, o que pode diminuir a sua velocidade de conexão. Você também não irá isolar a conexão VPN do Tor, que fornece o nível de segurança inferior e dá brecha adicional que pode ser usada por um invasor.

Whonix
Este sistema operacional é executado dentro de um ambiente virtual para evitar qualquer vazamento de DNS. Na verdade, duas máquinas virtuais separadas são necessárias para obter essa ambiente de trabalho:
Tor gateway Virtual Machine
Workstation virtual machine

Tor gateway VM usa hardware de rede do host do sistema operacional e se conectar diretamente à Internet via NAT. Uma vez que a conexão é estabelecida ele começa a forçar todo o tráfego através de nós do Tor este é realmente tudo sobre. O Workstation VM está ligado ao Tor gateway VM e essa é a única maneira como ele recebe conectividade com a Internet. Então, agora nós podemos encaminhar todo o nosso tráfego de Internet através do Tor sem o navegador Tor. A única desvantagem é que você precisa para obter um computador relativamente poderoso para realmente fazer este trabalho como você vai estar em execução de três sistemas operacionais (1 host e 2 VM) ao mesmo tempo.

2-whonix

VPN + TOR no Whonix
Infelizmente, não fomos capazes de configurar uma conexão VPN + TOR confiável no OS Whonix. Arquitetura do S.O não fornece a funcionalidade para utilizar tanto Tor e VPN ao mesmo tempo. Ativar uma VPN em uma VM Workstation provavelmente irá matar ligação à Internet. Whonix ainda é uma grande solução para os entusiastas do Tor.

A solução VPN + TOR
Existe uma maneira de obter uma VPN para trabalhar com TOR sem browsers específicos, VM e sistemas operacionais. Grande exemplo é Privatoria’s VPN plus TOR. O modo como funciona é simples que faz com que seja um must-try.
O pedido é enviado a partir da máquina do usuário para o servidor VPN via canal criptografado seguro. As rotas de servidor VPN que o tráfego através do Tor com nós Tor aleatórios para garantir a segurança ideal.

3-vpn

Este regime tem muito a oferecer, mais notavelmente:

  • Ele permitirá que você use VPN + TOR da maneira certa com cada um deles com seus próprios canais para obter uma melhor segurança e velocidade
    Ele irá poupá-lo das dores de instalação
    Ele funciona com qualquer sistema operacional e navegadores
    Vai garantir experiência integrada sem quebras devido a alternância dinamicamente dos nós com a verificação de sua qualidade em tempo real

Veja como você pode configurar VPN + TOR em qualquer distro Linux baseado em Debian / Ubuntu

42

51

61

7

8

9

No geral VPN + TOR  É ainda uma tecnologia nova, o que significa que existe um espaço para melhorias. Esta solução, no entanto, tem mais a oferecer que os seus componentes utilizados isoladamente. Portanto, nós recomendamos que você experimente e que informe-nos sobre a sua experiência.

Sites anônimos da ‘deep web’ é fácil de monitorar, diz estudo

Mais uma notícia está rolando por aí e novamente é sobre a segurança do TOR, já faz um tempo que a segurança do TOR vem se comprometendo, eu deixei de confiar no TOR após tantas especulações a respeito de sua segurança, mas enfim, segue a notícia publicada pelo G1 informando como é fácil o monitoramento de sites .onion

Dois pesquisadores de segurança realizaram um estudo e descobriram que o acesso aos sites anônimos da rede Tor, muitas vezes chamados de “sites da deep web”, pode ser facilmente monitorado. Os detalhes da pesquisa foram apresentados por Filipo Valsorda e George Tankersley na sexta-feira (29) na conferência de segurança Hack in the Box, em Amsterdã, na Holanda.

No lugar de “.com” ou “.com.br”, os sites da “deep web” do Tor usam endereços terminados em “.onion”. Essas páginas, chamadas de serviços ocultos, só podem ser acessadas com o uso do programa Tor, que tenta tornar o acesso à rede anônimo. Um internauta conectado à Tor utiliza intermediários para acessar a web, seja na internet comum ou em sites da própria rede.

Por causa dos intermediários na conexão, não é possível identificar a verdadeira origem de um acesso realizado por meio da rede Tor. Para que uma pessoa mal-intencionada não possa monitorar os usuários manipulando um único intermediário, são elencados diversos intermediários para cada conexão.

Mas os pesquisadores descobriram que o sistema que escolhe os intermediários para acessos dentro da própria rede Tor é falho. Usando um notebook Macbook Pro, a dupla conseguiu em 15 minutos “convencer” a rede Tor a elencar sistemas que eles controlavam como intermediários para acesso ao site do Facebook pela rede Tor (https://facebookcorewwwi.onion – o Facebook criou um endereço na rede Tor em outubro de 2014).

Controlando todos os seis sistemas intermediários, é possível realizar um “ataque de correlação”, em que o tráfego de entrada é comparado com o de saída. Com isso é possível analisar quem está acessando o quê. Autoridades policiais teriam mais facilidade para realizar esse monitoramento com a colaboração de provedores.

Segundo os pesquisadores, o mecanismo de intermediação dos sites “.onion” é mais vulnerável do que a intermediação de sites comuns a partir da rede Tor. Em outras palavras, acessar o site “facebook.com” pelo Tor é mais seguro do que acessar o endereço que o Facebook criou para acesso específico pela rede Tor.

A privacidade dos sites “.onion” é discutida desde novembro passado, quando uma operação policial prendeu 17 pessoas e derrubou diversos sites da rede Tor. Na ocasião, um desenvolvedor do Tor, que se identificou como “phobos”, afirmou que o mecanismo de serviços ocultos não tem recebido atenção e que não há recursos para investir no desenvolvimento de melhorias.

Fonte: G1

Estou totalmente anônimo utilizando o TOR?

Resolvi criar um post bem simples e informativo para explicar esse lance de segurança com o TOR, acredito que muitos tem duvidas em relação à isso, então não deixe de ler!

A pergunta mais comum é: Estou totalmente seguro/anônimo utilizando o TOR?

A resposta é: N-Ã-O!

Vamos a explicação…

Primeiro, Tor protege as comunicações de rede. Ele separa de onde você é, e onde você está indo na Internet. O conteúdo e os dados que você transmitir dentro do Tor é controlado por você. Se você acessar o Google ou o Facebook via Tor, o provedor ISP ou a rede local não vai saber que você está a visitar o Google ou o Facebook.

No entanto, desde que você tenha registrado em seus sites (Uma conta, por exemplo), eles sabem quem você é. Se você não desejar compartilhar informações, você está no controle.

Em segundo lugar, o conteúdo ativo, como Java, Javascript, Adobe Flash, Adobe Shockwave, QuickTime, RealAudio, controles ActiveX e VBScript, são aplicativos binários. Esses aplicativos binários executados como sua conta de usuário com as permissões em seu sistema operacional. Isso significa que esses aplicativos podem acessar qualquer coisa que sua conta de usuário pode acessar. Algumas destas tecnologias, tais como Java e Adobe Flash, por exemplo, é executado no que é conhecido como uma máquina virtual. Esta máquina virtual pode ter a capacidade de ignorar as configurações de proxy configurados e, portanto, ignorar o Tor e compartilhar as suas informações diretamente para outros sites na Internet. A máquina virtual pode ser capaz de armazenar dados, como cookies, completamente distintos do seu navegador ou sistema operacional armazenando os dados. Portanto, essas tecnologias deve ser desativado em seu navegador para usar o Tor com segurança.

É aí que vem o  Tor. Eles Produzem um web browser que está pré-configurado para ajudar a controlar os riscos para a sua privacidade e anonimato enquanto navega na Internet. Não são apenas  desativar as tecnologias acima para evitar vazamentos de identidade, o Navegador Tor também inclui extensões de navegador como o NoScript e Torbutton, bem como patches para o código-fonte do Firefox. Ao projetar uma solução segura, segura para navegar na web com o Tor, descobrimos que a configuração de outros navegadores para usar o Tor não é seguro.

Alternativamente, você pode encontrar um sistema operacional CD ou Live USB mais a seu gosto. A equipe Tails criou todo um sistema operacional inicializável configurado para manter o anonimato e privacidade na Internet.

Tor é um trabalho em progresso. Ainda há muito trabalho a fazer para uma solução forte, segura e completa.

Por tanto é isso, saiba que ao utilizar serviços, você acaba deixando vestígios e são nesses vestígios que revela quem você realmente é.

Como acessar links .onion

Se você é novo no mundo da Deep Web e tem muita curiosidade em entrar, esse post vai ser de extrema importância para você! Uma breve explicação sobre links .onion: .onion é um nível superior pseudo sufixo de domínio anfitrião (semelhante em conceito a essas terminações como .bitnet e .UUCP usado em épocas anteriores) que […]