Você está correto, cada aplicativo deve ser configurado individualmente para usar o TOR. Aplicativos que não podem ser configurados dessa forma, não usarão o TOR e a conexão não será ofuscada. este Vazamento de Aplicação (especialmente para DNS) pode colocar seu anonimato em risco, para observadores que podem ver sua atividade de conexões locais. Proxy Leakage não apresenta um risco no extremo da conexão.
Embora o vazamento de aplicativos vaze na extremidade local e possa expor suas atividades ao ISP, Vazamento de informações pode expor informações sobre você aos observadores depois que você sair da rede. Se você transmitir sua chave de licença Kaspersky para validar uma atualização e essa chave for observada, um adversário poderá identificá-lo perguntando ao Kaspersky. Seu applet de previsão do tempo pode enviar seu CEP ou endereço ao solicitar atualizações. Quem sabe o que o MS envia com a atualização do Windows. A TOR NÃO NADA para se proteger contra esse tipo de divulgação. Por esse motivo, a primeira regra de uso do TOR é não mesclar operações anônimas e não anônimas no mesmo sistema. Quando você usa tor, deve ser tudo ou nada para ser eficaz. Eu recomendo usar o Tails como um Live CD (veja abaixo) ao usar o TOR porque ele não tem nenhum dado sobre o seu vazamento.
Existem várias abordagens que você pode tomar para limitar ou eliminar Vazamento de Aplicação .
O mais confiável é usar um roteador de hardware como Safeplug ,
que se conecta à sua rede entre o roteador existente e o ISP
demarc (modem a cabo / dsl). passa todo o tráfego passado para ele através
tor automaticamente. Essa abordagem tem a maior vulnerabilidade ao vazamento de dados, no entanto. Aplicativos móveis que possuem recursos de GPS usando a rede podem ter um endereço IP europeu, mas se os dados contiverem as coordenadas GPS dos dispositivos, seria trivial para alguém observar o relé de saída dizer onde você está.
O mais seguro é usar uma máquina virtual ou inicializar a partir de um Live CD, especialmente configurado para
use tor e use-o somente quando e para aplicativos nos quais você precisa
anonimato. Um tal Live CD é Caudas .
O menos confiável e seguro, mas geralmente o mais fácil de configurar, é um transparente ou isolado proxy. Essa abordagem é suscetível a um subconjunto de vazamento de aplicativos e a uma grande quantidade de vazamento de dados, o que é realmente difícil de controlar, a menos que você dedique a caixa a atividades anônimas.
Por fim, observe que o TOR trata do sigilo de encaminhamento (obscurecendo a origem ou o destino de uma comunicação de observadores) e não da criptografia. O TOR criptografa dados enquanto está na rede, para evitar riscos de pessoas instalando relés TOR maliciosos, mas uma vez que seu tráfego deixe a rede, ele será criptografado somente se o site remoto negociar SSL como parte da conexão (por exemplo: você se conectou com um URL https?). Seu endereço IP ficará oculto, mas se você colocar o texto sem formatação no seu texto original quando ele aparecer do outro lado.
O tráfego da Internet que você envia através do navegador Tor será protegido. Não serviços como atualizações do Windows, atualizações de antivírus e coisas do tipo. O tor Browser é simplesmente um navegador e não uma solução VPN de ponta a ponta. Aqui está uma solução para Linux . Desculpe nenhum para windows no momento.
fonte