Tor não é a solução perfeita de anonimato e privacidade. Ele tem várias limitações e riscos importantes, que você deve saber se vai usá-lo.
Nós de Saída Podem Ser Cheirados
Leia nossa discussão sobre como o Tor trabalha para uma visão mais detalhada de como o Tor fornece seu anonimato. Em resumo, quando você usa o Tor, seu tráfego de Internet é roteado pela rede do Tor e passa por vários relés selecionados aleatoriamente antes de sair da rede Tor. Tor é projetado de forma que é teoricamente impossível saber qual computador realmente solicitou o tráfego. Seu computador pode ter iniciado a conexão ou pode estar apenas atuando como um retransmissor, transmitindo o tráfego criptografado para outro nó do Tor.
No entanto, a maioria do tráfego Tor deve eventualmente emergir da rede Tor. Por exemplo, digamos que você esteja se conectando ao Google por meio do Tor - seu tráfego é passado por vários retransmissores Tor, mas ele deve emergir da rede Tor e se conectar aos servidores do Google. O último nó Tor, onde o tráfego deixa a rede Tor e entra na Internet aberta, pode ser monitorado. Este nó onde o tráfego sai da rede Tor é conhecido como um "nó de saída" ou "relé de saída".
No diagrama abaixo, a seta vermelha representa o tráfego não criptografado entre o nó de saída e o “Bob”, um computador na Internet.
As pessoas devem consentir em executar nós de saída, já que a execução de nós de saída os coloca em um risco mais legal do que apenas executar um nó de retransmissão que transmite tráfego. É provável que os governos executem alguns nós de saída e monitorem o tráfego que os deixa, usando o que aprendem para investigar criminosos ou, em países repressivos, punindo ativistas políticos.
Este não é apenas um risco teórico. Em 2007, um pesquisador de segurança interceptou senhas e mensagens de e-mail para cem contas de e-mail, executando um nó de saída do Tor. Os usuários em questão cometeram o erro de não usar criptografia em seu sistema de e-mail, acreditando que o Tor os protegeria de alguma forma com sua criptografia interna. Mas não é assim que o Tor funciona.
Lição: Ao usar o Tor, certifique-se de usar sites criptografados (HTTPS) para qualquer coisa sensível. Tenha em mente que seu tráfego pode ser monitorado - não apenas pelos governos, mas por pessoas maliciosas que procuram dados privados.
JavaScript, plug-ins e outros aplicativos podem vazar seu IP
O pacote do navegador Tor, que abordamos quando explicamos como usar o Tor, vem pré-configurado com configurações seguras. O JavaScript está desativado, os plug-ins não podem ser executados e o navegador avisa se você tentar baixar um arquivo e abri-lo em outro aplicativo.
Normalmente, o JavaScript não é um risco de segurança, mas se você estiver tentando ocultar seu IP, não deseja usar JavaScript. O mecanismo de JavaScript do seu navegador, plug-ins como o Adobe Flash e aplicativos externos, como o Adobe Reader ou até mesmo um player de vídeo, podem potencialmente "vazar" seu endereço IP real para um site que tente adquiri-lo.
O pacote do navegador Tor evita todos esses problemas com suas configurações padrão, mas você pode potencialmente desativar essas proteções e usar JavaScript ou plug-ins no navegador Tor. Não faça isso se estiver falando sério sobre o anonimato - e, se você não estiver falando sério sobre o anonimato, não deveria estar usando o Tor em primeiro lugar.
Isso não é apenas um risco teórico. Em 2011, um grupo de pesquisadores adquiriu os endereços IP de 10.000 pessoas que estavam usando clientes BitTorrent através do Tor. Como muitos outros tipos de aplicativos, os clientes do BitTorrent são inseguros e capazes de expor seu endereço IP real.
Lição: Deixe as configurações seguras do navegador Tor no lugar. Não tente usar o Tor com outro navegador - mantenha-se fiel ao pacote do navegador Tor, que foi pré-configurado com as configurações ideais. Você não deve usar outros aplicativos com a rede Tor.
Executar um nó de saída coloca você em risco
Se você acredita muito no anonimato on-line, pode estar motivado para doar sua largura de banda executando um revezamento Tor. Isso não deve ser um problema legal - um revezamento do Tor apenas passa o tráfego criptografado para dentro e para fora dentro da rede Tor. Tor alcança o anonimato através de relés executados por voluntários.
No entanto, você deve pensar duas vezes antes de executar um retransmissor de saída, que é um lugar onde o tráfego Tor sai da rede anônima e se conecta à Internet aberta. Se os criminosos usarem o Tor para coisas ilegais e o tráfego sair do seu revezamento de saída, esse tráfego será rastreável ao seu endereço de IP e você poderá receber uma batida na sua porta e seu equipamento de computador confiscado. Um homem na Áustria foi invadido e acusado de distribuir pornografia infantil para executar um nó de saída do Tor.A execução de um nó de saída Tor permite que outras pessoas façam coisas ruins que podem ser rastreadas até você, assim como operar uma rede Wi-Fi aberta - mas é muito, muito mais provável que você se envolva em problemas. As conseqüências podem não ser penalidade criminal. Você pode apenas enfrentar uma ação judicial por baixar conteúdo protegido por direitos autorais ou ação sob o Copyright Alert System nos EUA.
Lição: Nunca execute um nó de saída Tor - a sério.
O projeto Tor tem recomendações para executar um nó de saída, se você realmente quiser. Suas recomendações incluem a execução de um nó de saída em um endereço IP dedicado em uma instalação comercial e o uso de um ISP amigável ao Tor. Não tente isto em casa! (A maioria das pessoas nem deveria tentar isso no trabalho.)
Tor não é uma solução mágica que lhe garante anonimato. Ele alcança o anonimato passando inteligentemente o tráfego criptografado por uma rede, mas esse tráfego precisa surgir em algum lugar - o que é um problema tanto para os usuários do Tor como para os operadores de nós de saída. Além disso, o software executado em nossos computadores não foi projetado para ocultar nossos endereços IP, o que resulta em riscos ao fazer qualquer coisa além de visualizar páginas HTML simples no navegador Tor.