Você está correto, cada aplicativo deve ser configurado individualmente para usar o TOR. Aplicativos que não podem ser configurados, não usarão o TOR e a conexão não será ofuscada. Esse Fuga de Aplicativo (especialmente para DNS) pode colocar em risco o seu anonimato, para observadores que podem ver sua atividade de conexões locais. Proxy Leakage não apresenta um risco no extremo da conexão.
Embora o vazamento de aplicativos vaze no terminal local e exponha suas atividades ao ISP, Fuga de dados pode expor informações sobre você aos observadores após sair da rede. Se você transmitir sua chave de licença Kaspersky para validar uma atualização e essa chave for observada, um adversário poderá identificá-lo perguntando ao Kaspersky. Seu applet de previsão do tempo pode enviar seu CEP ou endereço ao solicitar atualizações. Quem sabe o que o MS envia com a atualização do Windows. A TOR NÃO NADA para se proteger contra esse tipo de divulgação. Por esse motivo, a primeira regra de uso do TOR é não mesclar operações anônimas e não anônimas no mesmo sistema. Quando você usa tor, deve ser tudo ou nada para ser eficaz. Eu recomendo usar o Tails como um Live CD (veja abaixo) ao usar o TOR porque ele não tem nenhum dado sobre você para vazar.
Existem várias abordagens que você pode adotar para limitar ou eliminar Vazamento de aplicativos .
-
O mais confiável é usar um roteador de hardware como Safeplug , que se conecta à sua rede entre o roteador existente e o ISP demarc (modem a cabo / dsl). passa todo o tráfego passado para ele através tor automaticamente. Essa abordagem tem mais vulnerabilidade ao vazamento de dados, no entanto. Aplicativos móveis que possuem recursos de GPS usando a rede podem ter um endereço IP europeu, mas se os dados contiverem as coordenadas GPS dos dispositivos, seria trivial para alguém observar o relé de saída dizer onde você está.
-
O mais seguro é usar uma máquina virtual ou inicializar a partir de um Live CD, especialmente configurado para use tor e use-o somente quando e para aplicativos nos quais você precisa anonimato. Um tal Live CD é Caudas .
-
O menos confiável e seguro, mas geralmente o mais fácil de configurar, é um transparent or proxy isolado. Essa abordagem é suscetível a um subconjunto de vazamento de aplicativos e a uma grande quantidade de vazamento de dados, o que é realmente difícil de controlar, a menos que você dedique a caixa a atividades anônimas.
Por fim, observe que o TOR trata do sigilo de encaminhamento (obscurecendo a origem ou o destino de uma comunicação de observadores) e não da criptografia. O TOR criptografa dados enquanto está na rede, para evitar riscos de pessoas instalando relés TOR maliciosos, mas uma vez que seu tráfego deixe a rede, ele será criptografado somente se o site remoto negociar SSL como parte da conexão (por exemplo: você conectou com um URL https?). Seu endereço IP ficará oculto, mas se você colocar um texto simples no seu texto original quando ele aparecer do outro lado.