|
[[!meta title="Limitations of the Tor network"]]
|
[[!meta title="Limitações da rede Tor"]]
|
|
Limitations of the Tor network
|
Limitações da rede Tor
|
|
[[!inline pages="doc/about/warning/tor.inline" raw="yes" sort="age"]] [[!toc levels=2]]
|
[[!inline pages="doc/about/warning/tor.inline.pt" raw="yes" sort="age"]] [[!toc levels=2]]
|
|
Tails makes it clear that you are using Tor and probably Tails
|
O uso do Tails deixa explícito os fatos de que você está usando a rede Tor e, provavelmente, Tails
|
|
Everything you do on the Internet from Tails goes through the Tor network.
|
Tudo que você faz na internet a partir do Tails passa pela rede Tor.
|
|
Tor and Tails don't protect you by making you look like any random Internet user, but by making all Tor and Tails users look the same. It becomes impossible to know who is who among them.
|
Quando Tor e Tails te protegem, não é fazendo você parecer um usuário aleatório de Internet, mas sim fazendo com que todos os usuários de Tor e Tails pareçam ser o mesmo. Assim torna-se impossível distinguir quem é quem entre esses usuários.
|
|
Your Internet service provider (ISP) and local network can see that you connect to the Tor network. They still cannot know what sites you visit. To hide that you connect to Tor, you can use a [[Tor bridge|doc/anonymous_internet/tor]].
|
O seu provedor de serviço de internet e a sua rede local podem ver que você conecta à rede Tor. Ainda assim, não sabem quais sites você visita. Para esconder o fato de que você está usando Tor, use uma [[ponte Tor|doc/anonymous_internet/tor]].
|
|
The sites that you visit can know that you are using Tor, because the <a href="https://metrics.torproject.org/exonerator.html">list of exit nodes of the Tor network</a> is public.
|
Os sites que você visita podem saber que você está usando Tor, pois a <a href="https://metrics.torproject.org/exonerator.html">lista de nós de saída da rede Tor</a> é pública.
|
|
Parental controls, Internet service providers, and countries with heavy censorship can identify and block connections to the Tor network that don't use Tor bridges.
|
Controles parentais, provedores de serviço de Internet e países com censura pesada podem identificar e bloquear conexões com a rede Tor que não estejam usando pontes Tor.
|
|
Many websites ask you to solve a CAPTCHA or block access from the Tor network.
|
Vários sites pedem que você preencha um CAPTCHA ou mesmo bloqueiam o acesso a partir da rede Tor.
|
|
Exit nodes can intercept traffic to the destination server
|
Nós de saída podem interceptar tráfego para o servidor de destino
|
|
Tor hides your location from destination servers, but it does not encrypt <i>all</i> your communication. The last relay of a Tor circuit, called the <i>exit node</i>, establishes the actual connection to the destination server. This last step can be unencrypted.
|
A rede Tor oculta a sua localização para os servidores de destino, porém não criptografa <i>toda</i> sua comunicação. O ultimo retransmissor do circuito Tor, chamado <i>nó de saída</i>, estabelece a conexão final com o servidor de destino. Esta ultima etapa pode não ser criptografada.
|
|
[[!img doc/anonymous_internet/tor/tor.svg size="600x" link="no" alt="A Tor connection goes through 3 relays with the last one establishing the actual connection to the final destination"]]
|
[[!img doc/anonymous_internet/tor/tor.svg size="600x" link="no" alt="A conexão Tor passa por 3 retransmissores, sendo que o último é quem de fato estabelece a conexão com o destino final"]]
|
|
The exit node can:
|
O nó de saída pode:
|
|
Observe your traffic. That is why <i>Tor Browser</i> and Tails include tools, like [[<i>HTTPS Everywhere</i>|doc/anonymous_internet/Tor_Browser#https-everywhere]], to encrypt the connection between the exit node and the destination server, whenever possible.
|
Observar seu tráfego. É por isso que o <i> Navegador Tor </i> e o Tails fornecem ferramentas como o [[<i>HTTPS Everywhere</i>|doc/anonymous_internet/Tor_Browser#https-everywhere]], para garantir uma conexão criptografada entre o nó de saída e o servidor de destino sempre que for possível.
|
|
Pretend to be the destination server, a technique known as <i>machine-in-the-middle</i> attack (MitM). That is why you should pay even more attention to the security warnings in <i>Tor Browser</i>. If you get such a warning, use the [[New Identity|doc/anonymous_internet/Tor_Browser#new-identity]] feature of <i>Tor Browser</i> to change exit node.
|
Fingir ser o servidor de destino, com uma técnica conhecida como ataque <i>machine-in-the-middle</i> (MitM). É por isso que você deve prestar ainda mais atenção aos avisos de segurança no <i>Navegador Tor</i>. Se você receber algum desses avisos, use a ferramenta de [[Nova Identidade|doc/anonymous_internet/Tor_Browser#new-identity]] do <i>Navegador Tor</i> para mudar de nó de saída.
|
|
[[!img ssl_warning.png link=no alt="Warning: Potential Security Risk Ahead"]]
|
[[!img ssl_warning.png link=no alt="Aviso: Potencial risco de segurança adiante"]]
|
|
To learn more about what information is available to someone observing the different parts of a Tor circuit, see the interactive graphics at <a href="https://support.torproject.org/https/https-1/">Tor FAQ: Can exit nodes eavesdrop on communications?</a>.
|
Para saber mais sobre quais informações ficam disponíveis para quem possa observar diferentes partes de um circuito Tor, veja o gráfico interativo em <a href="https://support.torproject.org/https/https-1/">Tor FAQ: Nós de saída podem escutar as comunicações?</a>.
|
|
Tor exit nodes have been used in the past to collect sensitive information from unencrypted connections. Malicious exit nodes are regularly identified and removed from the Tor network. For an example, see <a href="https://arstechnica.com/information-technology/2007/09/security-expert-used-tor-to-collect-government-e-mail-passwords/">Ars Technica: Security expert used Tor to collect government e-mail passwords</a>.
|
Nós de saída do Tor já foram usados no passado para coletar dados sensíveis de conexões não criptografadas. Nós de saída maliciosos geralmente são identificados e removidos da rede Tor. Por exemplo, veja <a href="https://arstechnica.com/information-technology/2007/09/security-expert-used-tor-to-collect-government-e-mail-passwords/">Ars Technica: Um profissional de segurança usou Tor para coletar senhas de emails governamentais</a>.
|
|
Adversaries watching both ends of a Tor circuit could identify users
|
Adversários que consigam monitorar ambas as pontas de um circuito Tor podem identificar usuários.
|