Se você enfrenta restrições ao acessar a rede Tor, as bridges podem ser a solução ideal para superar bloqueios e proteger sua privacidade online. Bridges são servidores ocultos que atuam como intermediários na conexão com a rede Tor, oferecendo uma camada adicional de anonimato e permitindo acesso em ambientes onde o Tor é censurado. Neste artigo, exploraremos o funcionamento das bridges, como configurá-las corretamente no Tails Linux OS para garantir uma navegação segura, e discutiremos as melhores práticas para manter sua anonimidade e segurança. Prepare-se para descobrir como as bridges podem ajudar a contornar censuras e como configurar seu sistema para evitar rastros e proteger sua privacidade digital.
1. Desvio de Bloqueios: Bridges são servidores não listados publicamente na rede Tor. Ao usar uma bridge, você se conecta a um desses servidores intermediários, que então encaminha sua conexão para a rede Tor, ajudando a evitar bloqueios que possam estar em vigor.
2. Privacidade Adicional: Como as bridges não são conhecidas publicamente, elas oferecem uma camada extra de anonimato ao ocultar sua tentativa de conexão à rede Tor.
3. Acesso Contornado: Elas são especialmente úteis em países ou ambientes onde o acesso ao Tor é restrito ou censurado. Usar uma bridge pode ajudar a garantir que você consiga acessar a rede Tor mesmo quando enfrentando tais restrições.
4. Tipos de Bridges: Para mais informações sobre os tipos de bridges e como usá-las, visite este guia.
Atualmente, existem vários tipos de bridges disponíveis para ajudar a contornar a censura e melhorar a privacidade ao usar a rede Tor. Cada tipo de bridge oferece vantagens específicas para lidar com diferentes métodos de bloqueio e restrição. Aqui estão os principais tipos de bridges e suas vantagens:
obfs4
As bridges obfs4 utilizam técnicas avançadas para ofuscar o tráfego Tor, tornando-o parecer aleatório. Isso dificulta a identificação e o bloqueio das bridges por censores que tentam escanear e identificar padrões de tráfego. Comparadas com suas antecessoras, as bridges obfs3, as obfs4 são muito mais eficazes em evitar bloqueios, proporcionando uma camada adicional de segurança e privacidade para os usuários.
meek
Os transportes meek são projetados para disfarçar o tráfego Tor como tráfego de sites populares, tornando-o menos detectável. O meek-azure, por exemplo, faz com que o tráfego pareça proveniente de um site da Microsoft, como o Azure. Essa abordagem ajuda a evitar bloqueios e censura que podem estar direcionados especificamente para o tráfego da rede Tor, fazendo com que a sua conexão pareça legítima e difícil de diferenciar do tráfego normal da web.
Snowflake
O Snowflake é uma bridge inovadora que roteia sua conexão por meio de proxies operados por voluntários. Ele faz parecer que você está realizando uma videochamada em vez de usar a rede Tor. Essa técnica de disfarce ajuda a contornar restrições que visam bloquear tráfego associado ao Tor, aproveitando a aparência normal de uma videochamada para escapar da detecção.
WebTunnel
O WebTunnel oferece uma solução para camuflar a conexão Tor, fazendo com que pareça que você está acessando um site via HTTPS. Esse método de disfarce é útil para evitar a detecção em ambientes onde o tráfego HTTPS é mais aceito ou menos restrito. Ao mascarar a conexão como tráfego HTTPS, o WebTunnel facilita o acesso à rede Tor em redes que podem bloquear ou limitar o tráfego Tor diretamente.
Cada tipo de bridge é projetado para enfrentar diferentes desafios de censura e bloqueio, proporcionando uma abordagem flexível e adaptável para manter o acesso à rede Tor em várias condições de rede. Ao escolher a bridge mais adequada, você pode melhorar significativamente sua capacidade de contornar restrições e manter sua privacidade online.
Para conectar-se a bridges no Tails, comece utilizando a bridge padrão incluída no sistema. No entanto, é recomendável usar diferentes bridges e alterá-las a cada sessão para aumentar o anonimato durante suas navegações na rede Tor. Veja a figura abaixo:
Erro de Anonimidade LETAL: Evite solicitar bridges através de e-mails ou contas de Telegram que possam identificar você, como e-mails pessoais de provedores como Gmail ou Yahoo. Se você solicitar bridges por e-mail para bridges@torproject.org e um governo tiver acesso ao seu e-mail, eles poderão rastrear sua tentativa de usar a rede Tor através da bridge que você solicitou. É mais seguro usar um e-mail anônimo criado especificamente para esse propósito. Telegram anônimo é mais complexo, pois requer um número de telefone, o que pode comprometer seu anonimato.
A melhor prática é utilizar a bridge padrão fornecida pelo Tails e visitar bridges.torproject.org para solicitar várias bridges. Para garantir que você receba novas bridges, reinicie o navegador Tor após solicitar as bridges, pois apenas mudar de identidade pode deixar cookies na sessão e impedir a entrega de novas bridges.
Armazene suas bridges no KeePass do Tails (um banco de dados criptografado para senhas) e guarde esse arquivo em uma partição pequena de um HD externo de 100 MB, configurada para modo persistente e criptografada. Para garantir a segurança, apague o arquivo com a técnica zero fill e urandom fill usando o comando dd
. O método recomendado é realizar a operação 37 vezes para aumentar a segurança:
Método US Army AR 380-19:
Comandos Linux no Terminal:
sudo dd if=/dev/zero of=/dev/sdx;
sudo dd if=/dev/urandom of=/dev/sdx;
sudo dd if=/dev/zero of=/dev/sdx;
onde sdx é a partição criada para colocar o arquivo do keepass com as anotações de bridges a serem usadas e que serão apagadas com essa técnica periodicamente.
Apesar de o KeePass ser criptografado, é prudente apagar o arquivo KeePass regularmente, pois novos exploits podem comprometer a criptografia. O Tails atualmente utiliza LUKS2 para proteger a unidade persistente após vulnerabilidades anteriores com LUKS1.
Lembre-se, bridges do Tor são metadados que podem ser usados para investigar e comprometer seu anonimato. A segurança e o anonimato são vitais, e a prática de manutenção rigorosa é essencial para protegê-los.
Uma tática eficaz para manter suas bridges seguras é anotá-las usando um código que você mesmo criou e que apenas você conhece. Embora isso possa exigir um esforço significativo, essa abordagem adiciona uma camada adicional de segurança. Aqui está um exemplo de como você pode anotar uma bridge:
obfs4 90.65.88.106:8080 5D77CA40321E0F5DE06E233A14D9778B3F1625B6 cert=TheRTuIdjRkfPkhae1rhoaBlbdWwjqg6Ck0Xqa/3+MbSiU/GRDrHRIozT3kfij5BfF/gSA iat-mode=0
Você pode codificar essas informações utilizando um código que você inventou, como por exemplo, em tabelas de Excel, onde usa posições específicas de linhas diagonais que só você conhece. Essa técnica é conhecida como criptografia na escrita, e mesmo que seu KeePass seja comprometido, será muito mais difícil para um invasor decodificar as bridges anotadas.
O algoritmo de codificação deve ser memorizado para que, no caso de uma invasão ou roubo, não haja anotações que revelem como decodificar as bridges. Embora essa abordagem possa ser mais trabalhosa e demore mais, ela é significativamente mais segura do que confiar apenas na criptografia do KeePass ou no LUKS2, que podem ter vulnerabilidades desconhecidas.
O Tor Browser é uma ferramenta poderosa para proteger sua privacidade online, especialmente quando usado com bridges para contornar a censura. No entanto, mesmo ao utilizar bridges, existem riscos de rastreamento se o sistema não for configurado para garantir a privacidade total. A seguir, exploramos como esses rastros podem ser recuperáveis e a importância de usar sistemas como o Tails para proteção completa.
Testando a Presença de Rastros em Sistemas Não Failsafe
Se você estiver usando uma instalação padrão do Linux, que grava tudo no seu HD ou SSD, é possível deixar rastros de suas atividades com o Tor Browser, incluindo o uso de bridges. Aqui está um exemplo de como esses rastros podem ser recuperáveis:
./Browser/TorBrowser/Data/Tor/torrc
torrc
, você encontrará a bridge que foi utilizada.torrc
. Isso significa que muitas das bridges que você usou podem ser descobertas, e informações sobre sua conexão com a rede Tor podem ser extraídas.torrc
, isso indica uma conexão com a rede Tor. Peritos forenses podem identificar metadados, como horários de uso, e correlacionar isso com suas atividades online.Soluções para Proteger Seus Rastros
Para minimizar o risco de deixar rastros recuperáveis:
/dev/shm
), que é uma parte da memória RAM. Isso pode ajudar a garantir que arquivos temporários não sejam armazenados permanentemente. No entanto, tenha em mente que os registros de logs do sistema podem ainda conter informações sobre a bridge usada.systemd-nspawn
ou outras soluções de contêineres para isolar o Tor Browser e executá-lo inteiramente na memória RAM. Embora seja uma solução mais complexa, ela proporciona uma camada adicional de segurança.Limitação de Rastreabilidade
Mesmo que o Tor Browser seja executado na memória RAM, o ISP, o administrador da rede ou o roteador ao qual você está conectado pode registrar atividades de rede. Embora esses registros não identifiquem diretamente que você está usando uma bridge do Tor, podem eventualmente descobrir se o ip que você se conectou é bridge da rede Tor.
Se alguém tiver acesso físico ao seu computador, a utilização de sistemas como o Tails reduz significativamente o risco de rastreamento. Com o Tails, não há registros persistentes de bridges no sistema após o desligamento.
Tor é 100% seguro? Não é garantido! Veja os riscos dos exit nodes para entender como hackers podem explorar a rede Tor.
Não instale extensões no navegador Tor! O Tor Browser funciona com segurança sem a necessidade de extensões adicionais. As extensões pré-instaladas foram verificadas pela equipe do Tails para garantir a segurança no uso com o Tor Browser. Se for usar uma wallet de criptomoedas, como a MetaMask, faça-o exclusivamente para isso e, preferencialmente, com uma hardware wallet para maior proteção. Essa prática ajuda a evitar que a MetaMask ou qualquer outra wallet de navegador colete seu IP real e associe esses IPs aos seus endereços de criptomoedas. O uso da MetaMask no Tor Browser pode comprometer a anonimidade da sua navegação se usada para outras atividades além de criptomoedas.
Troque de bridges sempre que possível! Use uma bridge diferente para cada atividade! No Tails, isso só é possível ao iniciar novas sessões com novas bridges, o que pode ser uma desvantagem. Em sistemas Linux normais, você pode trocar de bridges para cada site ou periodicamente.
Por que adotar essa prática? Embora possa haver listas de bridges do Tor conhecidas, uma blacklist abrangente de todas as bridges existentes é difícil de manter, especialmente com a constante adição de novas bridges à rede. Ao alternar frequentemente entre bridges, você reduz o risco de se conectar a uma bridge que já esteja na blacklist de algum ISP, administrador de rede ou agente governamental. Dessa forma, você minimiza a possibilidade de exposição.
Usar a mesma bridge por muito tempo pode comprometer sua anonimidade. Se for identificado que um IP é uma bridge do Tor, o objetivo de ocultar o uso da rede Tor pode falhar. Portanto, troque sempre de bridges para proteger sua privacidade!
Doar monero para ajudar no crescimento desse projeto: Clique aqui!