Congratulations. You are using Tor.

Tor (anteriormente um acrônimo para The Onion Router)[2] é um software livre e de código aberto para proteger o anonimato pessoal ao navegar na Internet e atividades online, protegendo contra a censura e protegendo a privacidade pessoal. A maioria das distribuições GNU/Linux disponibilizam pacotes do Tor, embora haja versões para diferentes sistemas operacionais, tais como Windows e Mac OS. A rede Tor é uma rede de túneis http (com tls) sobrejacente à Internet, onde os roteadores da rede são computadores de usuários comuns rodando um programa e com acesso web (apenas). O objetivo principal do projeto é garantir o anonimato do usuário que está acessando a web

pois é isso mesmo, por diversas vezes somos impossibilitadas de acessar o conteudo que queremos, as servidoras que adminstramos, seja no trabalho ou na faculdade, entao, vamos mudar isso ja! :)

Os riscos possíveis e como se proteger

SEGURANÇA PARA OS DENUNCIANTES

Ao enviar informações confidenciais, você deve considerar os riscos envolvidos em levar essa ação de revelar a verdade, já que você pode estar sujeito a retaliações por aqueles que não gostam do que você tem a dizer.

É por isso que você deve tomar todas as medidas possíveis para preservar seu anonimato. Você precisa estar ciente dos riscos sociais e técnicos,assim como também deve tomar as medidas adequadas para se proteger. As estratégias de proteção mais aplicáveis dependem do cenário, especialmente as relacionadas com os riscos sociais.

Primeiramente, quando você vazar ou compartilhar informações confidenciais sempre há alguns riscos envolvidos que poderiam ameaçar o seu anonimato. Como primeiro passo e como autor da denúncia, se o envio da informação de forma Confidencial e totalmente criptografada (via HTTPS) não for suficiente, e você precisa de um maior anonimato, nós sugerimos que você baixe e instale o navegador Tor,para ser capaz de acessar a Internet e o WildLeaks. Naturalmente, não faça isso no seu trabalho com os computadores pertencentes a seu empregador. Faça isso a partir de casa e com um computador privado, ou a partir de um cibercafé usando nossa opção Confidential (HTTPS).

O navegador Tor é fácil e rápido de instalar. Clique aqui para ver as instruções.

O seguinte resumo de riscos, truques e conselhos vão ajudá-lo a proteger-se:

RISCOS SOCIAIS/GERAL

A coisa mais importante a ser considerada é o que pode acontecer após o envio, se a informação que você forneceu é usada para uma investigação ou nos meios de comunicação. Por favor, pense o seguinte antes de enviar qualquer informação:

Você é a única pessoa que tem acesso às informações que você enviou?
Se as informações apresentadas ganham a atenção do público, alguém vai perguntar algo sobre isso? A informação é diretamente rastreável somente por você?
Você está ciente de que, após a informação ser utilizada para uma investigação ou publicada nos meios de comunicação, as pessoas em torno de você podem perguntar sobre a informação que vazou?
Você pode lidar com a pressão psicológica de uma investigação interna ou externa (alguém perguntando sobre alguma coisa) sobre o envio?

Para melhor proteger a você mesmo, você deve tomar, no mínimo, o seguinte conjunto de ações:

Antes de fazer uma apresentação ao WildLeaks, não revele a sua intenção a ninguém.
Depois de fazer uma apresentação, não diga o que fez para ninguém.
Se a notícia sobre a apresentação sair nos meios de comunicação, tenha muito cuidado de não expressar sua opinião sobre o assunto com ninguém.
Certifique-se de que não há sistemas de vigilância (câmeras ou outros) no lugar em que você obtém e envía a informação.
Não procure, em sites de buscas on-line, notícias sobre as informações que você enviou (isso revelaria que você sabia sobre isso mais cedo).

Estes são apenas um conjunto de ações de proteção social que você deve considerar.

RISCOS TÉCNICOS

Você deve estar ciente do fato de que ao usar um computador e a internet para troca de informações, a maioria das ações que você toma deixam vestígios (registros informáticos) que poderiam levar um investigador a identificar sua identidade e localização.

Por esta razão, você deve ter em conta as estratégias de mitigação de riscos e adotar precauções muito específicas para evitar deixar rastros tecnológicos de suas ações.

Você pode deixar vestígios do seu computador enquanto:

  • Pesquisa sobre a informação a ser submetida.
  • Adquire sobre a informação a ser submetida.
  • Lê esta página web.
  • Envia a informações para nós.
  • Troca dados com receptores de seu envio.
  • Baixa um software, incluindo o pacote de navegação Tor.

As ações de proteção tecnológicas poderiam ser as mais complicadas de entender, devido à complexidade técnica subjacente a sistemas de computação e rede atuais.

Para alcançar uma garantia de 100% de segurança do ponto de vista técnico, é preciso ter os conhecimentos informáticos suficientes para compreender plenamente todos os riscos.

No entanto, seguindo rigorosamente os procedimentos e dicas abaixo, você estará suficientemente seguro:

Como você pode se proteger e melhorar o seu anonimato?

  • Use o software do pacote de pacote de navegação Tor para a “navegação Anônima”. Clique aqui para fazer o download. Use BleachBit que remove muitos rastros do seu computador.

    *Envie informações do seu computador pessoal, e não do seu empregador/empresa. Mantenha o código de recepção que você recebe de WildLeaks após o upload de uma informação em um lugar seguro. Remova todas as informações de seu computador após o upload. Se possível mantenha uma cópia da informação enviada em um lugar seguro, não no trabalho. Depois de carregar a informação certifique-se de não deixar nenhum rastro nos sistemas de TIC e outros que podem ser usados para rastrear a sua identidade. Por exemplo, se você usar um cartão / chave USB, apague todos os arquivos que você carregou e substitua por outros arquivos, como fotos, vídeos e música. Por favor, esteja ciente da informação de metadados que podem ser associadas às informações que você enviou, como nome do autor, data de redação, etc. Você pode usar programas como o MAT para remover os metadados de seus arquivos.

Aplicando os procedimentos acima descritos, você estará suficientemente seguro. Suficientemente seguro não significa 100% seguro.

Você pode encontrar informação adicional sobre como proteger-se em Dicas e Sugestões para Denunciantes e em Segurança em uma caixa