BitTorrent for Beginners: Protegendo sua privacidade

Índice:

BitTorrent for Beginners: Protegendo sua privacidade
BitTorrent for Beginners: Protegendo sua privacidade

Vídeo: BitTorrent for Beginners: Protegendo sua privacidade

Vídeo: BitTorrent for Beginners: Protegendo sua privacidade
Vídeo: Tutorial Evernote para Iniciantes (15 min) - YouTube 2024, Abril
Anonim
Image
Image

Foto de Benjamin Gustafsson

Sempre que você faz conexões com qualquer coisa fora de sua rede, a segurança deve ser uma preocupação, e isso é duplamente verdadeiro para os usuários do BitTorrent, que estão recebendo dados de todos os tipos de fontes desconhecidas. Veja como se proteger.

Nota: Esta é a terceira parte da nossa série que explica o BitTorrent - tenha certeza e leia a primeira parte da série, onde explicamos o que é o BitTorrent e como funciona, e depois a segunda parte, onde explicamos como criar seus próprios torrents.

Ameaças à segurança

É importante entender quais tipos de ameaças estão disponíveis para bloqueá-las de forma eficaz, então vamos dar uma olhada.

Vírus e outras formas de malware são as ameaças mais básicas. Os arquivos baixados são estrangeiros e você deve tratá-los como tal; digitalizá-los imediatamente após baixá-los. A maioria dos programas antivírus tem a capacidade de adicionar pastas para verificação automática, que é provavelmente a solução ideal se você não tiver tempo ou não quiser perder tempo fazendo as coisas manualmente.

Foto por fitbloggersguide
Foto por fitbloggersguide

No lado mais sério, não deve ser nenhuma surpresa que seu endereço IP seja muito fácil de rastrear. Embora muitas pessoas nunca tenham tido problemas, isso não significa que você não deveria se preocupar com as coisas. Além de pessoas apenas escutando suas conexões, seus downloads também podem sofrer. Há cada vez mais incidentes de "tráfego ruim", peers que enviam dados corrompidos em resposta a chamadas do BitTorrent, forçando os usuários a baixar novamente essas seções de seus arquivos. Os usuários que transferem material que infringe direitos autorais também precisam se preocupar em serem pegos por esses mesmos métodos. Nós da How-To Geek não toleramos a pirataria, é claro, mas apoiamos a segurança, e a melhor maneira de permanecer seguro é ficarmos informados.

Encriptação

Uma maneira de ajudar a aliviar esses problemas é ativar a criptografia para suas conexões. Isso impede que os dados enviados entre dois pares sejam compreendidos pelos espectadores, embora isso não os impeça de ver seus endereços IP ou determinados detalhes do rastreador, como a quantidade de dados transferidos.

Esta não é uma solução perfeita, no entanto. A criptografia também precisa ser suportada pelos seus colegas e eles podem não ter seus clientes configurados para usá-la. Alguns rastreadores nem permitem a criptografia, mas, se o seu fizer, não é uma má ideia ativar preferindo conexões criptografadas, mas permitindo transferências não criptografadas, se nenhuma estiver presente.

Ativar criptografia no uTorrent

Abra o uTorrent, vá para Opções> Preferênciase clique em onde diz BitTorrent à esquerda.

Image
Image

Sob onde diz "Protocolo de criptografia", escolha ativado e clique em Permitir conexões herdadas recebidas. Isso permitirá a criptografia de saída, mas ainda aceitará conexões não criptografadas quando não houver conexões criptografadas disponíveis.

Ativar criptografia na transmissão

Abra Transmissão e clique em Editar> Preferências (Linux) ou Transmissão> Preferências (Mac OS). Então clique no Privacidade guia (Linux) ou o Pares separador (Mac OS).

Image
Image

Na caixa suspensa "Modo de criptografia", selecione Prefiro criptografia. Isso ainda aceitará conexões não criptografadas quando houver falta de conexões criptografadas disponíveis.

Bloqueadores IP

Outra coisa que você pode fazer é usar um bloqueador de IP. Esses programas são executados ao lado de um firewall existente (você tem um firewall, não é?) E do seu cliente BitTorrent e eles filtram endereços IP com base em listas de bloqueio. Listas de bloqueio compõem os intervalos de IPs que contêm problemas conhecidos, como o monitoramento e a transferência incorreta de pacotes. O quão bem eles trabalham está em debate, e não há consenso sobre se eles fazem alguma coisa. Sites e rastreadores que estão bem às vezes são bloqueados, e você tem que permitir manualmente.

Se você é uma pessoa cautelosa, no entanto, não é uma má ideia executar um bloqueador de IP apenas por precaução. Os mais conhecidos são PeerBlock para Windows e Moblock para Linux, e Transmission para Mac e Linux tem a capacidade de usar uma lista de bloqueio. O PeerBlock, uma vez instalado, permite que você baixe e atualize listas de bloqueio e automaticamente inicie o bloqueio de endereços IP.

Instalar e configurar o PeerBlock no Windows

Baixe PeerBlock do seu site. A versão beta é bastante estável e fornece os recursos mais úteis e é compatível com o Windows XP, Vista e 7 (todas as versões).

Image
Image

A instalação é muito fácil, e assim que terminar e você abrir o PeerBlock, ele iniciará o assistente de configuração. Acertar Próximo.

Image
Image

Nesta tela, você pode escolher em quais tipos de listas de bloqueio se inscrever. Você pode ver aqui que nós escolhemos P2P, e jogou em Spyware para uma boa medida também. Se você é novo nesse tipo de coisa, provavelmente é melhor escolher Permitir sempre HTTP também, já que permite todo o tráfego através dessa porta. Se você não escolher essa opção, sua navegação poderá ser afetada e você terá que permitir manualmente determinados sites. Clique Próximo quando você terminar.0

Image
Image

Em seguida, você pode programar o que e com que frequência atualizá-lo. O padrão está perfeitamente bem aqui, então clique Próximo.

Image
Image

Você verá um pop-up e as listas de bloqueio selecionadas serão atualizadas automaticamente. Quando terminarem, o Perto o botão não ficará esmaecido e você poderá clicar nele.

Você será recebido com a tela principal PeerBlock, na qual poderá ver o histórico de tentativas bloqueadas de acessar seu computador, gerenciar suas listas, verificar atualizações manualmente e assim por diante. Você pode sair através do ícone na bandeja do sistema.
Você será recebido com a tela principal PeerBlock, na qual poderá ver o histórico de tentativas bloqueadas de acessar seu computador, gerenciar suas listas, verificar atualizações manualmente e assim por diante. Você pode sair através do ícone na bandeja do sistema.

Bloqueio de IPs no Linux e Mac OS

O Moblock é um pouco mais poderoso e complicado, e embora exista uma GUI com o nome de Mobloquer disponível, não é uma caminhada no parque para ser configurada. Além disso, funciona apenas no Linux e não há uma grande variedade de ferramentas comparáveis disponíveis no Mac OS que funcionem bem. Por acaso, para nós, no entanto, a Transmission pode baixar e utilizar blocklists com muita facilidade!

Abra Transmissão e clique em Editar> Preferências (Linux) ou Transmissão> Preferências (Mac OS). Então clique no Privacidade guia (Linux) ou Pares aba (Mac OS) novamente.

Image
Image

Clique nas marcas de verificação ao lado da Ativar lista de bloqueio e Ativar atualizações automáticas caixas e, em seguida, clique no Atualizar botão. Transmissão irá automaticamente baixar e utilizar a lista de bloqueio P2P e irá exibir o número total de regras a serem seguidas. É isso aí!

Rastreadores Particulares

Ficar seguro é importante porque você não sabe quem (ou o que) está por aí. Mas, e se você tivesse uma fonte confiável? Os rastreadores privados servem como uma solução ideal a longo prazo devido a alguns motivos principais:

  1. Uma comunidade fechada e confiável: O rastreador exige registro e há um processo de triagem. A quebra de regras pode levar à proibição e, em muitos casos, se as pessoas que você convidar para a comunidade fizer algo para ser banido, você também será banido. Embora isso pareça uma imensa nuvem de tempestade, desde que você tenha cuidado, você estará protegido contra a maioria das ameaças, assim como todos os outros.
  2. Regras rígidas de conexão: Apenas clientes e métodos aprovados são permitidos. Isso reduz as taxas de falsificação, leeching, etc. e, simultaneamente, dita como as conexões devem ser feitas para maximizar a velocidade e a segurança.
  3. Padrões para torrents: Os arquivos enviados têm padrões de qualidade e formato, além de serem livres de vírus e malware. A maioria dos trackers exige pré-visualizações para desambiguação de torrents semelhantes.
  4. Índices: Cada usuário é obrigado a manter uma determinada proporção de uploads para downloads. Isso geralmente é avaliado pelo valor total em MB, embora adicionar novos torrents possam lhe dar um bônus, ou pode haver benefícios baseados em doações. Isso garante que os arquivos tenham alta disponibilidade e ajudem na velocidade, embora isso varie com base nos próprios torrents individuais.

Como você pode ver, isso forma uma solução de longo prazo muito boa para muitos problemas que você poderia encontrar ao usar o BitTorrent. Você ganha muitas vantagens quando adere a um rastreador particular e há muitos por aí. A principal desvantagem é que você tem que esperar pelo registro ou então encontrar alguém que possa lhe enviar um convite, o que pode levar algum tempo.

Se você é do tipo cauteloso, não seria difícil combinar essas estratégias para reduzir as ameaças de segurança e privacidade. Com o cibercrime um perigo muito real, é uma boa ideia assumir o controle da segurança do seu computador por meio de ferramentas como essas, sem comprometer demais suas atividades na Internet. A coisa mais importante que você pode fazer, no entanto, é tomar decisões inteligentes, tanto no que você faz o download quanto para onde você vai, e fica informado sobre o que está por aí. Fazer sua pesquisa é a melhor maneira de se manter seguro.

Edit: A guia em Preferences for Transmission no Mac OS foi corrigida. Agora, refere-se corretamente à guia "Peers".

Recomendado: