Somente com o TOR o sigilo e a privacidade são garantidos

A privacidade é agora o principal problema da web.
As empresas nos espionam, coletam dados (de forma anônima) sobre o que buscamos, o que lemos e as preferências que damos usando os vários botões "curtir" ou +1.
Além disso, tudo o que é feito na rede pode ser monitorado pelas autoridades e é importante saber que, quando você visita um site, deixa um rastro indelével de sua presença que, em teoria, pode ser rastreado.
Você não deve se assustar de qualquer maneira, contanto que esteja na internet para ler jornais, blogs e Facebook, não há nada a temer e o fato de os anúncios serem baseados nos seus interesses pode não ser ruim (veja como não ser rastreado pelas agências de publicidade online).
O fato é que, em alguns casos, pode ser desejável ocultar sua identidade na Internet, protegê-la e garantir que a conexão não possa ser localizada .
A maneira mais fácil de fazê-lo e também a maneira usada por quem vive em países sem liberdade é através do projeto Tor .
Este projeto, único e sem alternativas, permite mascarar sua identidade online, para que os servidores aos quais você se conecta (ou seja, sites) não possam identificá-lo, mantendo o anonimato na Internet.
Dessa maneira, você pode fazer o que quiser, sem arriscar consequências, navegando para que seja impossível identificá-lo .
Você pode se surpreender ao saber quantas pessoas usam o " Projeto Tor " e o site do projeto nos mantém mostrando que tipo de pessoas o usam e com que fins e benefícios.
Sem dúvida, o Tor é uma ferramenta usada por hackers ou grupos de pessoas que atuam em atividades ilegais (por exemplo, aqueles que participam dos ataques do Anonymous), mas o projeto também é explorado para fins mais nobres, para superar as restrições impostas pelos países ou para acessar sites inacessíveis em sua localização.
O site também lista ativistas, jornalistas e outros usuários que usam o serviço para divulgar as notícias e informações que eles têm, sem fornecer informações identificáveis ​​aos servidores e outros espiões.
O serviço Tor funciona direcionando o tráfego da web do computador para algo chamado " rede de roteamento de cebola ", um termo chique para dizer que todo o tráfego é redirecionado aleatoriamente através de vários nós ("camadas") até chegar ao seu destino.
Praticamente o seu computador se conecta primeiro a outro PC (nó), depois, deste para outro e assim por diante até chegar ao site.
O servidor que hospeda um site, portanto, vê o tráfego recebido, mas o identifica como proveniente do último computador do caminho e não pode rastrear absolutamente a origem.
Navegando na Internet, a conexão passa por outros caminhos gerados aleatoriamente a cada vez; portanto, aos olhos do servidor, o tráfego parece vir de muitos computadores diferentes.
Embora isso seja evidente para os especialistas em rastreamento, não há nada que eles possam fazer para identificar o primeiro computador.
É história recente que o líder do grupo de hackers chamado LulzSec usou o TOR para todas as suas atividades e foi identificado e capturado apenas por isso. uma vez, ele entrou em um servidor de bate-papo IRC sem ativar a rede TOR em seu computador.
O uso dos serviços do Tor é muito fácil : na verdade, basta baixar o pacote Tor Browser, que inclui todos os aplicativos necessários, ou seja: um painel de controle chamado Vidalia, uma versão modificada do Firefox e uma extensão para o Firefox.
Sem fazer instalações, basta descompactar o arquivo baixado em uma pasta ou em um pendrive e iniciar o Tor Browser.
Para obter o máximo de privacidade, você precisa ter cuidado e desativar todos os plug-ins de navegadores, incluindo Flash, Java ou outros componentes.
Você também pode usar o Tor com outro navegador ou com outros programas que se conectam à Internet.
No painel de controle da Vidalia, você pode alterar a porta de conexão e configurar o Tor no navegador padrão, ativando o proxy com o endereço 127.0.0.1 e com a porta 8118.
Em outro artigo, o guia para navegar com ip estrangeiro com o Tor .
Além do TOR, outro artigo indica outros métodos para navegação anônima na Internet.
Além disso, existem programas para criar VPN e criptografar a conexão para protegê-la e liberar listas de proxy para navegar em sites bloqueados ou obscurecidos.

Deixe O Seu Comentário

Please enter your comment!
Please enter your name here