sábado, 3 de janeiro de 2015

Deep Web (Sobre o Tails) 03 - Qual a diferença entre Tor, Vidalia e Tails? - Atualizado em 21-Mar-2017




    Eu ainda vejo muitos internautas confundindo-se sobre o que é realmente o navegador Tor, o Vidália e a distro Linux Tails. Tem gente baixando o navegador Tor como se este fosse um Firefox diferenciado, ou pensando que é a forma "compacta" de baixar a distro Tails.

 
    O Vidália é um controlador gráfico multiplataforma para o software Tor, construído usando o Framework Qt. O Vidália é executado na maioria das plataformas suportadas pelo Qt 4.3 ou posterior, incluindo Microsoft Windows, Apple OS X, e Linux ou outras variantes do Unix usando o sistema de janelas X11.

    Simplificando, o Vidália é parte do "pacote" do navegador Tor e é o software por detrás da conexão com a Rede Tor.

 O Vidália permite iniciar e parar o Tor, ver quanta largura de banda que você está consumindo, ver quantos circuitos que você tem atualmente ativos, ver onde estes circuitos são conectados em um mapa global, visualizar mensagens de Tor sobre o seu progresso e estado atual, e deixá-lo configurar o teu cliente Tor, ponte, ou relé com uma interface simples. Incluído no Vidália um extenso sistema de ajuda para você entender todas as opções disponíveis. Todos esses recursos são convertidos para um grande número de idiomas.



     Outro destaque do Vidália é o Mapa da rede Tor, que permite que o usuário veja a localização geográfica dos relés na rede Tor, bem como onde o tráfego de aplicativos do usuário está indo.

     O nome vem da cebola Vidália uma alusão ao fato do navegador Tor também usar o roteamento .onion (cebola em inglês).


     O usuário Windows pode baixar o Vidália para fazer a conexão com a Rede Tor utilizando o seu navegador padrão, porém isto não basta. Ao conectar a tua máquina à Rede Tor, esta fica completamente vulnerável a todo e qualquer tipo de malware que exista na Deep Web (DW) - completamente desconhecidos dos antivírus - além de ataques de hackers, principalmente crackers.






    Ativar a Rede Tor num computador completamente despreparado é como jogar os teus dados dentro de uma panela com óleo fervente! E isto não é exagero, pois além de todas as instruções que eu já passei, eu não mencionei as configurações de portas no firewall, as configurações avançadas no teu navegador (que não encontram-se no menu "opções"), nem as configurações do plugin NoScript Security Suite.



    O navegador Tor já traz embutido o Vidália, os plugins necessários (que devem ser configurados), mas a real anonimidade e segurança na Rede Tor ainda fica comprometida se o Tor for usado de forma indiscriminada no Windows. Ou seja não basta instalar e usar. O usuário tem que fazer todo aquele "dever de casa", algo já não tão crítico, se você estiver usando uma distro Linux ou BSD... Ou seja, quando você ler Linux, tudo também irá valer para o BSD independente da distro ou "variante" de cada (afinal os dois são "quase irmãos").

    E você deve está pensando: "aonde é que está o Vidália?"... Sabe aquela cebola verde? É aí que está o Vidália
(clique na imagem para ampliar).


       O Linux por outro lado, é imune aos vírus feitos para a plataforma Windows (que pipocam na DW), além de realmente o usuário ter o controle real da conta de administrador, o que dificulta muito algum invasor alterar as configurações de rede e do sistema sem o consentimento do próprio administrador. Ou seja, nada é instalado ou baixado sem a devida permissão, não há "backdoors" como tem de sobra no Windows.

    Isso ocorre por vários motivos, um deles é o fato de o Linux ter código aberto e várias pessoas realmente dedicadas a resolver os problemas que uns poucos vivem tentando criar.

    Isso contribui para que ele apresente um número muito menor de falhas de segurança, o que significa menos brechas a ser exploradas. Outro fato é que o grande alvo de quem desenvolve softwares maliciosos são os usuários e, como o Linux tem menos usuários, torna-se menos atrativo para os criminosos virtuais.

    Mas não vá cair naquela besteira de acreditar que só não há muitos vírus para Linux porque ele é "pouco usado". Ledo engano, o Linux, BSD e o UNIX reinam nos servidores e Data Centers mundo afora (mesmo naqueles que usam o Windows Server) algo em torno de 90%! Pois nem a própria Microsoft abriu mão de ter em uma de suas camadas uma distro Linux. Redes sociais como o Facebook, Instagram, G+, WhatsApp, Vibe, etc; sites de torrents ou áudio e vídeo via streaming, além de serviços de nuvem (cloud computing) trabalham em Linux ou BSD. Isto sem contar os milhares de sites de notícias e blogues...

    Então, o que acontece é que não há vírus efetivo para Linux, pode-se dizer então que "não existe vírus para Linux" se formos comparar com o que ocorre com o Windows.

     Na verdade, não são produzidos vírus eficientes, que cause preocupação, os poucos produzidos na história do sistema não causaram estrago e já foram extintos. Um dos motivos pra isso é que seria necessário dar autorização
de administrador para que o vírus entre! Surpreso né? Sim, aparece um recado na tela perguntando se você quer que seja instalado (quem faria isso?).

     Mas vamos supor que algum idiota permitisse que o vírus fosse instalado; que permitisse a instalação do vírus (tudo com autorização da pessoa diante de um aviso na tela e autorizando com senha de administrador), como o sistema é modular e suas permissões de escrita somente ocorrem quando autorizada, com a senha pelo administrador.


    Desta forma o vírus não se alastra pelo sistema de diretórios e nem danifica nenhum arquivo, pois além de exigir a senha de administrador na instalação é preciso da senha pra escrever nos diretórios importantes. O vírus seria um arquivo que não faria nada!

     No Windows o vírus entra sem perguntar nada e sem você perceber, se instala sozinho e começa a escrever nos diretórios. Essa é a diferença do Linux, BSD e UNIX em comparação ao Windows.

     Se você procurar na internet vai achar antivírus para Linux, só que não é para arquivos do Linux, é para arquivos do Windows. Isso é particularmente usado para quem instala programas do Windows no Linux via Wine ou quem tem um servidor e não quer repassar para a rede arquivos do Windows contaminado.


      Na questão de invasão também o Linux é mais seguro que o Windows:

     Não existe sistema impenetrável, e o Linux também vive sendo atacado por hackers e crackers (explorando as falhas de segurança e usando a preguiça de pessoas que não atualizam o sistema), mas o Linux tem diretrizes de segurança mais avançadas que o Windows (além da permissão de escrita somente para administrador), o firewall é embutido no kernel (iptables). Um dos famosos componentes de segurança é o SELinux, que também está integrado ao kernel, ele foi desenvolvido em conjunto pela Red Hat, IBM e NSA (Agência Nacional de Segurança dos EUA), ou você acha que a NSA usa o Windows? Continue sonhando...


     Uma infecção assim é muito mais fácil de ser eliminada e os danos são irrelevantes. Isso levado em conta que, não é difícil de compreender porque a criação de vírus para o sistema Linux é difícil, desinteressante, altamente trabalhosa e muito pouco rentável.





    Agora o Tails é uma distro Linux, ou seja, é um sistema operacional completo (como qualquer distro Linux) com o diferencial de que este foi projetado com o foco na segurança, privacidade e anonimato.

    O usuário do Tails até pode alterar algumas configurações para acessar alguma outra rede além da Rede Tor, ou no caso dos paranoicos da "conspiração do fim do mundo" que querem evitar de serem perseguidos...

    O Tails sempre vai isolar as outras partições (áreas lógicas do teu HD que podem ou não ser usadas pelo teu Windows), permitindo o seu uso apenas com a senha de administrador, e até mesmo a própria partição. Caso você tenha instalado o Tails em um pendrive, este pendrive vai exigir sempre uma senha em outro sistema baseado em Unix e no caso do Windows, este simplesmente nem vai lê-lo, apenas uma janela irá aparecer e perguntar se o usuário quer formatá-lo (afinal o sistema de arquivos do Linux não é reconhecido pelo Windows).

    Até agora a distro Tails é uma das poucas que formam um sistema operacional que pode te dar a maior segurança do que os outros sistemas e demais distros Linux/BSD. É claro que o Tails não é um sistema perfeito, "blindado", isto não existe! Por isso não iluda-se, você pode até montar uma máquina "segura", mas essa segurança sempre vai depender do equilíbrio entre o hardware e o software. Não existe sistema operacional milagroso!

    Há um detalhe sobre o Tails que me deixou curioso. Mas não trata-se de um bug ou de uma falha, pelo contrário. Eu tentei diversas vezes atualizá-lo - uso o meu instalado em um pendrive - pois assim que o sistema carrega, caso haja uma atualização disponível, você é logo avisado e convidado a realizar a atualização (recomendado). Pois é, mas desta vez, eu tinha habilitado o diretório (ou pasta se preferir) Persistent.

    Ao final da atualização, o Tails desconecta-se da rede automaticamente e implementa as atualizações  que baixou para então reiniciar com a versão mais nova  (recomendado). Contudo, surgia uma mensagem avisando que o Tails não havia conseguido desconectar-se. Refiz o processo mais 2 vezes e nada, aí resolvi reiniciar o Tails sem usar o Persistent. E aí deu certo! Pode ser meio paranoico, mas o Persistent é uma partição que é usada para salvar algum arquivo da WEB, e por segurança, o Tails não vai atualizar-se com alguma partição montada, além do sistema, minando qualquer possibilidade de algum malware "entrar de carona" noutra partição.

    Outra coisa que talvez pegue os usuários Linux acostumados a atualizar via terminal, é que as atualizações do Tails não são integrais quando feita de uma versão antiga para uma mais nova. Se já houverem atualizações intermediárias, o Tails vai realizar cada uma dessas atualizações por vez. Um exemplo: Você está com a versão 0.5 e quando você usá-lo já saiu a versão 1.2. Você não vai passar da tua atual versão para a ultima mas, vai realizar todas as atualizações intermediárias, e uma de cada vez até a mais atual. Isto traz menos riscos, pois cada atualização deixa um código para indicar a próxima atualização a ser feita com segurança, não existe nenhum "bypass" para ir direto para a última versão. A não ser que você queira baixar uma imagem da última versão,  queimá-la na mídia, rodar e reinstalá-lo de volta no pendrive formatando-o novamente... Nem é preciso dizer que trabalho isso vai dar. Mas se você acha que vale a pena tentar...

    Mas se você está pensando em usar o terminal e usar o tradicional # apt-get update, o Tails vai agir como qualquer distro baseada em Debian e não vai te dar nenhum aviso especial.

    E se você em seguida usar # apt-get upgrade, o Tails vai agir normalmente e até instalar os arquivos dos repositórios... Porém aquele código não vai ser atualizado e o teu Tails ainda vai estar inseguro e a tua privacidade e anonimato em risco.

    No início de 2012 surgiu uma distro Linux, baseada no Ubuntu 10.04. A distribuição assemelhava-se muito a outra distro Linux, o BackTrack que já foi descontinuada. Esta nova distro foi criada para "fins educacionais" para "verificação da segurança de páginas da Web," de acordo com a página Anonymous-OS Tumblr.

    O nome desta distro era (ou melhor ainda é, pois ainda está disponível) Anonymous-OS Versão 0.1 (parece que não passou disso). Embora esta distribuição Linux claramente faz o uso da iconografia do Anonymous, incluindo a máscara de Guy Fawkes onipresente. Porém o próprio Anonymous negou que esta distro tinha alguma relação com este movimento de ideias, à propósito, no blog Anonymous Brasil declara-se o seguinte:

   "Anonymous é uma ideia de mudança, um desejo de renovação. Somos uma ideia de um mundo onde a corrupção não exista, onde a liberdade de expressão não seja apenas  uma promessa altruísta, e onde as pessoas não tenham que morrer lutando por seus direitos. Não somos um grupo.".

    Ou seja, quem projetou esta distro Anonymous-OS foi algum programador, talvez querendo homenagear o movimento Anonymous. Porém ninguém pode representar este movimento, pois ele não é um grupo, não há lideres ou hierarquia. Qualquer um é um Anonymous, e cada um age ao seu modo e no seu próprio tempo. Ninguém tem que seguir ninguém! Jamais esqueça: Siga apenas a tua consciência e no que você acredita ser o correto.

    Eu sei que houve muita polêmica sobre esta distro e parece que esta não era tão "altruísta". Na verdade o Anonymous-OS está mais para um sistema para realizar ataques pois é repleto de aplicativos para isto, o que pode ser perigoso para o usuário ingênuo em dividir com ele um dual boot com o Windows ou mesmo usando um Live CD.

    Pelo fato de levar o título "Anonymous" muita gente pensou que esta distro proporcionaria um anonimato ao usuário, quando na verdade os aplicativos que esta trazia são todos para penetração ou invasão de arquivos, sistemas e redes.

    De resto, ele no máximo não passa de uma distro Linux disfarçada de "especial", pois todos os aplicativos que há nela podem ser baixados por qualquer outra distro Linux ou outras variantes do Unix usando o sistema de janelas X11. A propósito, esta distro que foi hospedada no sourceforge.net foi logo retirada, e até hoje há um aviso de segurança sobre esta distro. Da mesma forma, esta nem aparece entre as milhares de distros no DistroWatch, o principal site de distros Linux ou outras variantes do Unix usando o sistema de janelas X11.

    Particularmente, eu testei-a numa máquina virtual e pelo que analisei parece estar cheio de trojans, pois  ao conectar-se a internet,  automaticamente sobe o trafego de rede, o que por si só já é muito suspeito.

    Contudo, você pode conferir algumas páginas do Tumblr que tem opiniões sobre esta distro "especial":

    É claro que há muitas outras opiniões em outros sites ou blogs especializados em TI, provavelmente por isso não foi à toa que a página do Anonymous-OS se deu mal:

    Eu ainda guardo no meu backup uma cópia desta distro (.iso) para estudos. Quem quiser estudá-la é só pedir... Mas para quem quer uma distro no estilo que o Anonymous-OS se apresentou, veja (aqui).

    Apesar de não ser suficiente, uma parte efetiva do anonimato online deve-se a toda a distro que é criada a partir do zero cada vez que você usá-la, e destruída logo que a sessão terminou. Isso garante que nenhum cookie ou malware que você pode obter permanecerá lá para fazer mais danos na próxima vez que você voltar a ficar online.

     E já que o assunto chegou até aqui, você pode conferir algumas distros Linux (além do Tails) que podem ser seguras no sentido de privacidade e anonimato (aqui). É bom lembrar que são poucas as distros focadas na privacidade e anonimato.

    Toda distro Linux é segura mas (o maldito mas...), a segurança depende em muito do próprio usuário, de como ele conecta-se, do que ele instala (ou deixa instalado sem usar), das suas senhas, configurações do navegador, etc. Eu já escrevi várias vezes que não existe sistema operacional blindado e tudo está literalmente nas mãos do usuário.

    Há uma outra postagem (que muitos não dão bola) que fala sobre a falta de segurança do Linux (aqui), é ler e conferir.

    Eu também já escrevi (em alguma postagem) que o Projeto Tor tem tornado-se o "carro-chefe" na ampla divulgação da DW através da distro Tails e dado ampla visibilidade à rede Tor, Freenet, I2P além de outras, e há pouco tempo, rede Tor foi homologada pelo IANA e pelo ICANN (aqui).



    Espero ter te ajudado.

    (rever a anterior)   



See more at: New Linux Distro Promoted as Anonymous-OS http://wp.me/p3AjUX-jR 

quinta-feira, 1 de janeiro de 2015

Deep Web (Sobre o Tails) 02 - Navegação em modo privado - Atualizado em 21-Mar-2017




    É muito interessante eu encontrar inúmeros comentários sobre a Deep Web (DW) no estilo "tradicional", ou seja, que a DW não presta, é perigosa, tua máquina vai ser "devorada" por vírus, etc e tal...



    Tudo bem que há uma certa "verdade" nisto, mas como eu deixei claro, isto apenas poderá ocorrer se e somente se, você quiser! A máquina é tua e se você não a configura e instala os aplicativos básicos de proteção e otimização, a culpa não vai ser da DW, até porque se a tua máquina está entregue à própria sorte, nem vai ser preciso você mergulhar na DW para o teu sistema ser invadido por tudo que é tipo de malwares. Aqui na superfície tem praga de sobra para o usuário irresponsável.



    Eu tenho um sobrinho que toda vez que usa a minha máquina, ele escolhe a navegação em modo privado, acreditando que assim ele não será rastreado e nem ninguém descobrirá as suas senhas (logo na minha máquina...) e estará completamente anônimo na WEB. Tadinho dele... E é desta ilusão que agora eu vou escrever.

    A navegação em modo privado é um recurso capaz de suprir diversas necessidades de internautas que desejam realizar ações discretas. Fazer com que teu histórico não seja armazenado por outro navegador, de fato te dá uma certa privacidade, mas te torna "invisível" online?

    A realidade não é bem assim. Apesar de parecer seguro confiar nas opções de navegação privativa, alguns dados podem ser ainda monitorados mesmo que o teu navegador esteja usando algum tipo de plugins "ghost".
 
    Mesmo que seja possível "esconder" as pesquisas e os sites visitados por você durante o uso do modo privado, teu provedor de internet é capaz de rastrear páginas que foram acessadas em sessões online privadas.

Saiba como as tuas informações podem ser consultadas em " modo anônimo" de navegação ativados junto aos navegadores mais usados, como o Chrome, Opera, Firefox, Safari e Edge.

     Você pode até se "esconder" dos outros que usam esta máquina, mas não vai poder esconder-se dos provedores. Eles vão continuar sabendo de tudo.

 

 

      Não é nenhum mistério que todo o dispositivo capaz de acessar a internet possui um IP (Protocolo de Internet). Ou seja, que teu computador é, ao mesmo tempo, um "identificador" e "localizador": Teu IP diz quem você é e também informa aos provedores de internet e também sites, a localização da tua máquina. Sempre que um comando online é dado, portanto, teu IP é também revelado (e o que não falta são comandos em HTML em cada página).



    Está na cara de que é fácil entender como a tua navegação no modo privado pode ser rastreada: Todo sistema capaz de monitorar IPs pode descobrir a tua localização e tua identidade em ambiente online.

    Muitas pessoas esquecem-se de que por dentro da WEB há sempre algum controle, padrões e protocolos que garantem uma certa segurança e possibilidade de acesso pelas autoridades competentes de cada país, principalmente na superfície.

    Este mecanismo de rastreamento, inclusive, é utilizado pela NSA para coletar dados de internautas com o objetivo de "identificar a composição de redes online terroristas", e nem adianta fazer cara feia, pois a NSA vai cada vez mais estar mais presente e atuante na WEB. Muitos não fazem a ideia da mega-estrutura que é a NSA usando um dos mais poderosos computadores quânticos - lembra do que eu escrevi sobre as "camadas da DW"? (aqui).


 
    Simplificando, eu quero dizer que a navegação privativa ou anônima é capaz de manter o teu histórico escondido de usuários "curiosos", mas (sempre tem um "mas"...) teu endereço de IP sempre vai ser identificado pelos sites acessados pela tua máquina.

    E este nem é o único método adotado por mecanismos de coleta de informações online (com certeza você já está pensando no Google). Até mesmo os certificados de segurança emitidos por sites são objetos que podem fornecer possíveis identificações (isto sem contar com plugins usados pela maioria dos internautas, tipo Java Scrip, Adobe Flash, etc).

     Você talvez deve ter pensado no Certified Information Security Manager (CISM) mas não é disto que eu estou falando...

 

 

     O tráfego online entre servidores e computadores é realizado por meio das tecnologias Secure Sockets Layer (SSL) e Transport Layer Security (TLS), os mesmos que foram vítimas do Heartbleed e provavelmente de hackers, meses antes desta falha ser divulgada.

    Com o objetivo de fazer com que os certificados de segurança sejam emitidos de forma eficaz, a maioria dos sites adota o pacote de código aberto OpenSSL. Ou seja, isto quer dizer que determinadas permissões são concedidas a certos domínios por meio da ativação de SSLs. Alguns algoritmos famosos de criptografia utilizam o protocolo SSL, vejamos então:

          1) DES e DSA - algoritmo de criptografia usado pelo governo americano;
          2) KEA - também usado para a troca de chaves pelo governo americano;
          3) SHA-1 - também usado pelo governo americano;
          4) MD5 – muito usado por desenvolvedores de software para que o usuário tenha certeza que o aplicativo não foi alterado, é largamente utilizado pelos usuários por softwares de código aberto;
          5) RSA - Algoritmo de chave pública para criptografia e autenticação.

    Vejamos como é conhecido esse "modo privado" nos navegadores, e o que a maioria dos internautas deixam de ler mais a respeito do mesmo:

Firefox (clique na imagem para ampliar)

 

 

    Vejamos o que diz na página do Mozilla (e não apenas o que está escrito como na figura acima):

    "Quando você navega na web, o Firefox se lembra de muita informação para você - como os sites que você visitou. No entanto, pode haver momentos em que você não quer que outros usuários tenham acesso a tais informações. A Navegação Privativa permite que você navegue na Internet sem guardar informações sobre os sites e páginas que você visitou.

    Importante: A Navegação Privativa não o torna anônimo na Internet. O provedor de serviços de internet ou os próprios sites ainda podem rastrear as páginas que você visitou. Além disso, a Navegação Privativa não lhe protege de keyloggers ou spywares que podem estar alojados em seu computador".

    O que quer dizer que ao navegar sob modo privado no Firefox, os certificados TLS baixados vão ainda assim manter registradas algumas de suas solicitações (como o cancelamento de pop-ups ou a não autorização ao armazenamento de cookies). Estas informações são então guardadas pelo navegador – o que não garante sigilo absoluto de dados informados durante sessões privadas.

    Esta peculiaridade é conhecida desde 2010 e foi tema de estudo por parte de pesquisadores da universidade de Stanford (aqui), em inglês.


Chrome (clique na imagem para ampliar)

 

 

    Vejamos o que a página do Google Chrome descreve a respeito:

 

    "Observação: o modo de visitante está disponível apenas em algumas versões do Google Chrome.


    O modo de navegação anônima e o modo visitante são modos de navegação temporários, mas existem algumas diferenças básicas entre eles.

    Modo de navegação anônima: você não deixa o histórico de navegação e cookies no seu computador, mas ainda pode ver o histórico já existente, favoritos, senhas, dados de preenchimento automático e outras configurações do
Chrome.

    Modo visitante: um usuário em modo visitante não deixa nenhum histórico de navegação, nem cookies no computador. Além disso, ele não pode ver ou modificar o perfil do Google
Chrome do proprietário do computador.

    Importante: o modo de navegação anônima e o modo visitante não deixam você invisível na Web. As páginas web que você, teu empregador ou teu provedor de serviços visita ainda podem ver tua atividade de navegação.
".



     Tudo bem, o seu negócio não é surfar com o Firefox pois você é fã do Chrome/Chromium (ou qualquer outro derivado deste , tipo Spark, Dragon, etc.).

    Se você fizer login pelo Chrome mesmo em modo de navegação privada, o navegador vai fazer com que cookies sejam listados em sessões futuras. Acontece que tuas preferências enquanto consumidor, por exemplo, serão listadas pelo navegador do Google do mesmo jeito que o modo tradicional é usado.

    Ou seja, se você busca alguma coisa e clica sobre determinado anúncio durante o modo "anônimo", pode ser que a surpresa seja comprometida pela "aparição de spoilers" em acessos por meio de páginas "tradicionais".

     Será que eu ainda tenho que mostrar o que o Edge, Opera e Safari tem para dizer sobre a "navegação privada ou anônima"? Eu acredito que não...

 

     Ah! A maioria que faz uso deste modo de "navegação privada ou anônima", não presta a atenção que ao usar, uma nova janela é aberta pelo navegador (mas a janela no modo normal continua aberta...), então que privacidade é essa na qual a tua máquina está com o mesmo navegador rodando dos dois modos?


O modo de navegação anônima de navegadores populares tem o objetivo de não fornecer a usuários de uma mesma máquina o acesso a atividades realizadas de forma discreta. Por meio desses conhecidos navegadores, eliminar os teus rastros online pelos servidores não é possível. Meta uma coisa na cabeça: Navegação anônima ou privada não quer dizer navegação criptografada.

    Agora que "a ficha caiu"...

Há, porém, formas de navegar de modo privado internet afora (e esta você já conhece neste blog). Eu estou falando do navegador Tor e obviamente da rede Tor.

    Eu sei que eu dei informações mais sobre a distro Linux Tails, pois neste, as configurações do navegador Tor já vem, digamos assim, prontas para o usuário comum (ou seja, aquele que não é nenhum nerd, geek, hacker, ou fissurado por TI).

    Aprender a "calibrar" o navegador Tor não vai ser tão difícil quanto qualquer outro navegador, pois todos os navegadores possuem uma "página de acesso" à uma infinidade de variáveis que bem configuradas, podem literalmente torná-lo mais seguro.

    Mas é bom sempre lembrar que há o fato de que nenhum sistema é capaz de evitar eventuais ataques. E não te esqueça: As condições de uso do modo de "navegação anônima ou privada" dos navegadores estabelecem uma série de diretrizes (para fins de investigação criminal), a justiça pode até acessar dados hospedados por servidores coletados durante sessões privadas.

 
A nossa querida WEB está sempre passível de quebras de segurança, vulnerabilidade esta que, pode surgir de ataques sob as formas mais diferentes de ações e das mais variadas finalidades.

    Se você deseja verdadeiramente privacidade e anonimato, não há melhor opção do que usar o Tails (principalmente usuários Windows). Usar o Tails não implica a necessidade de viajar pela DW, pois você pode limitar a tua navegação apenas na superfície.

    Apenas evite tentar acessar as tuas contas de e-mail padrão ou as redes sociais que você tem conta, pois isto só vai te dar "dor de cabeça". Relembre o porquê disto (aqui).

    Eu sei que muita gente usa o navegador Tor no Windows e acredita que está seguro, pois aparentemente nada demais aconteceu até gora. Que eu saiba, eu nunca afirmei que a tua máquina ou sistema iria ser "devorado" por algum malware.

    Todo cracker que se preze, prefere deixar a máquina da vítima (hospedeiro) rodando legal, exatamente para poder utilizá-la do jeito que quiser, de preferência de forma silenciosa. Por isso muita gente acha que não é necessário tantas medidas de segurança. Quem realmente conhece o Windows, sabe que até hoje (seja que versão for - pode incluir o W10) a Microsoft peca neste quesito: Segurança.

    Existem configurações específicas que devem ser feitas no próprio Tor dependendo do tipo de máquina ou da rede privada que você está usando. Eu já vi usuários usando o navegador Tor no XP e sem firewall... Então, fazer o que né?

    (rever a anterior) (ir para a próxima sobre DW)