Baixaki - Milhares de apps e jogos para você
Tor Browser
Verificado

Tor Browser

Pacote de ferramentas para quem deseja segurança e anonimato na internet

Windows
53.81 MB
-
53.81 MBBandeira do Brasil

Pacote de ferramentas para quem deseja segurança e anonimato na internet

Sobre o App

Avatar de: Renan Hamann

Por Renan Hamann

Atualizado em 30/08/2023 02h06min

Tor é um pacote de ferramentas para organizações e pessoas que desejam mais segurança na internet. Usando-o, o tráfego de dados gerado por mensageiros instantâneos, navegadores, SSH e outros aplicativos que usam o protocolo TCP se torna anônimo.

O programa funciona a partir de um grande conjunto de servidores, mantidos por usuários para manter a privacidade durante a navegação, bem como eliminar a censura de conteúdos.O Tor também fornece uma plataforma na qual os desenvolvedores podem construir novos aplicativos baseados no anonimato, segurança e privacidade.

O tráfego é mais seguro ao usar o Tor, pois as comunicações são ligadas através de uma rede distribuída de servidores, chamados roteadores onion (Onion Router), um projeto que visa a proteção e o direito do usuário de permanecer anônimo na internet.

Em vez de direcionar a rota da fonte para o destino, os pacotes de dados da rede Tor assumem um caminho aleatório através de vários servidores que cobrem os traços para que nenhum observador inoportuno saiba de onde vieram e para onde vão. O propósito dessa tecnologia é proteger os usuários da internet contra a "análise de tráfego", uma forma de monitoramento de rede que ameaça o anonimato e a privacidade, atividades comerciais confidenciais e relacionamentos, além da segurança de Estado.

Interface gráfica e configurações

A interface gráfica do Tor chama-se Vidalia. Ela é instalada automaticamente e permite que o usuário acesse as configurações do aplicativo com facilidade.

Além disso, um complemento para o navegador Firefox permite habilitar/desabilitar a utilização do Tor durante a navegação; trata-se do Tor Button, que é gratuito e está incluído na instalação.

Análise de tráfego

A análise de tráfego — também conhecida por traffic shaping — é usada diariamente por corporações, governos e indivíduos que desejam manter um banco de dados do que fazem pessoas e organizações na internet. Em vez de procurar o teor das comunicações, a análise de tráfego rastreia de onde vêm e para onde vão os seus dados, assim como quando foram enviados e a quantidade.

Por exemplo, companhias usam a análise de tráfego para armazenar um registro de que páginas da internet você visitou para construir um perfil dos seus interesses. Vamos supor que uma indústria farmacêutica use essa análise ao pesquisar um nicho de mercado, monitorando o website do concorrente para saber quais produtos interessam a você. Uma lista de patentes pode ser consultada, rastreando todas as buscas feitas.

Uma das grandes vantagens é que o Tor dificulta a análise de tráfego ao evitar o rastreamento de dados online, permitindo que você decida se deseja se identificar ou não ao se comunicar. A segurança é aperfeiçoada enquanto mais pessoas se voluntariam a executar servidores. Parte do objetivo do projeto Tor é fazer um experimento com o público, ensinando as melhores saídas para obter privacidade online.

Ler menos

Opinião dos editores

Tor é uma ferramenta essencial para quem quer navegar anonimamente pela internet. Isso significa que os sites acessados não podem rastrear sua utilização — a menos que você esteja navegando em sites que exigem login  — ou instalar cookies no seu computador. O Tor torna-se muito necessário para quem não quer ter o sigilo de navegação quebrado, como acontece com navegadores comuns.

Para garantir mais qualidade na navegação, o aplicativo utiliza o navegador Firefox como base, sendo carregado paralelamente ao software da Mozilla. A interface de controle dele — Vidalia — é muito simples e garante facilidade na utilização das principais funções, o que inclui a renovação de identidades de navegação e também na criação de um retransmissor para as redes Tor.

Antes de utilizá-lo irrestritamente, lembre-se que todas as suas informações ficam anônimas, mas passam por alguns servidores remotos que funcionam como “peneiras”. Por isso, recomenda-se que o acesso de páginas que exijam contas e senhas continue sendo realizado por navegadores comuns que já fazem parte da sua utilização por padrão.

Para os usuários mais experientes, a possibilidade de configurar totalmente o software pode ser uma grande vantagem. Com isso, você pode fazer com que todo o acesso seja personalizado, garantindo mais segurança e desempenho — de acordo com a base de conhecimento de cada pessoa envolvida.

Vale lembrar também que o acesso às páginas carregadas acontece por servidores proxy alheios ao padrão de navegação. Por isso, é bem possível que alguns dos sites passem por demoras nesses momentos, fazendo com que sua conexão pareça um pouco mais lenta do que realmente é.

Ler mais

Notícias

Informações Técnicas

Assistir vídeo?

Seu download vai começar após o anúncio.