Onde foi parar meu privoxy não estava em onde era para estar leiam o texto espero que gostem e respondamonde foi parar. foi retirado do viva o linux
TOR: A Internet sem rastreabilidade
Autor: Alessandro de Oliveira Faria <alessandrofaria at netitec.com.br>
Data: 30/09/2005
Introdução (Um pouco de história)
Seus passos na internet podem ser seguidos com diversas ferramentas, assim disponibilizando informações pessoais dos usuários. O SOFTWARE-LIVRE Tor remove informações dos pacotes de dados e cria uma rota alternativa e aleatória para o envio das informações, impedindo o rastreamento e interceptação das informações. Com isso, é possível proteger o conteúdo de e-mails, textos de softwares de mensagens instantâneas, IRC e outros aplicativos que usam o protocolo TCP. Porém, o produto se restringe ao envio de dados. Para navegar por sites anonimamente, é necessário adotá-lo em conjunto com softwares como o proxy gratuito de web Privoxy (
www.privoxy.org), para bloquear o envio de informações de seu browser.
O mundo digital tem produzido alianças curiosas, como a que colocou pela primeira vez no mesmo lado da mesa dois centros militares de pesquisas, integrantes do poderoso aparato de defesa dos Estados Unidos e uma das entidades mais atuantes na defesa dos direitos civis. O objetivo dessa aparentemente estranha parceria é estimular a criação da internet invisível, uma área onde qualquer pessoa ou empresa possa navegar em segurança e total anonimato.
Uma versão beta do projeto, batizado como Tor, já está disponível para teste no endereço:
*
http://tor.eff.org/ O programa foi desenvolvido pelo Laboratório Central da Marinha para Segurança de Computadores, com a ajuda da Darpa (
www.darpa.mil), a agência criada no auge da guerra fria com o objetivo de transformar os Estados Unidos em uma superpotência tecnológica. Para quem não se lembra, foi a Darpa (na época sem o D) quem coordenou os estudos para a construção de uma rede descentralizada de computadores, capaz de resistir a qualquer ataque localizado. Foi assim que nasceu a Arpanet, o embrião do que hoje chamamos internet.
O Tor andava meio esquecido, até que a Electronic Frontier Foundation, uma entidade civil que se destaca pelo vigor com que combate nos tribunais os abusos governamentais contra os direitos individuais, decidiu apoiar politicamente o projeto e contribuir financeiramente para que ele cresça, fique forte e consiga deixar cada vez mais gente invisível. A decisão é polêmica, até porque o projeto também é polêmico.
O Tor mantém o usuário livre de bisbilhoteiros, inclusive os do FBI e os da CIA, e impede (ou dificulta bastante) qualquer tipo de rastreamento. Na prática significa um salvo conduto ou até mesmo um habeas corpus preventivo, como preferem os juristas. A EFF justifica o apoio como forma de dar ao usuário condições tecnológicas (e legais) de garantir sua privacidade no ciberespaço.
E é exatamente isso que o Tor oferece. Em vez de seguir uma rota direta entre origem e destino, toda a informação transmitida por ele segue um caminho randômico, que se altera permanentemente, através de diversos servidores voluntários que cobrem a rota. Fica difícil para qualquer sistema saber quem você é, onde você está ou de onde veio, embora seja possível saber o que você está levando consigo.
Mesmo que alguém consiga interceptar o pacote de dados, o anonimato de quem o enviou estará garantido, pois cada servidor que atua na cadeia, recebe a "encomenda" e se encarrega de passá-la adiante, registrando apenas a máquina imediatamente anterior (quem entregou) e a máquina imediatamente posterior (para quem entregou), como elos de uma corrente não linear. Cada etapa é criptografada e novos trajetos são criados a cada instante sempre com o objetivo de impedir que a cadeia seja exposta.
Os advogados da EFF argumentam que a forma como o sistema foi projetado inviabiliza não só o rastreamento como também acaba com os relatório de tráfego, uma forma de vigilância que rouba a privacidade das pessoas e expõe de forma ilegal atividades ou relacionamentos confidenciais.
Análises de tráfegos são frequentemente usadas por empresas, governos e indivíduos para bisbilhotar, seja por quais motivos, o caminho trilhado por um determinado usuário na web, apontando com precisão de onde vieram para onde foram e o que fizeram durante o período em que permaneceram conectados. Várias empresas usam estas informações para construir perfis, que são revendidos sem o conhecimento ou consentimento do usuário.
Um laboratório farmacêutico, por exemplo, pode se valer de tais relatórios para monitorar um concorrente qualquer. Como? Bastar analisar detalhadamente a navegação na internet de funcionários e técnicos de uma empresa específica para antecipar passos importantíssimos na fabricação de um determinado medicamento. É a velha história (mais real do que possa parecer à primeira vista) do diga-me por onde navegas, que eu saberei no mínimo o que estás procurando.
O problema é que anonimato interessa tanto aos adolescentes chineses no escurinho de cibercafés quanto aos pedófilos que infestam a internet. E como o Tor é uma tecnologia aberta - o código está disponível para toda e qualquer implementação e desenvolvimento - é razoável imaginar que a tecnologia logo acabará servindo às conveniências ou interesses de cada um, incluindo, é claro, os milionários e abomináveis distribuidores de spams... Os defensores do Tor estão cientes dos riscos, mas acreditam que uma coisa não tem nada a ver com a outra - e talvez não tenha mesmo.
A EFF garante que o software em si não contraria as leis americanas, mas reconhece que "toda e qualquer nova tecnologia gera uma certa incerteza legal" e que com o novo software não será diferente. Para evitar problemas, os advogados recomendam que o programa não seja utilizado para atividades criminosas e que os usuários jamais mantenham na mesma máquina a posse ou guarda de "materiais potencialmente ilegais". Vale muito como recomendação legal, mas muito pouco como garantia de noites tranqüilas daqui para a frente.
Fonte do resumo:
*
http://www.mpsnet.net/virtualshop/Noticias_arquivos/not21042005.htm Download e instalação
Os usuários de software proprietário podem efetuar a instalação a partir deste link:
*
http://tor.eff.org/cvs/tor/doc/tor-doc-win32.html Já os usuários JEDIS dotados de liberdade, podem utilizar a força e seguir este artigo para efetuar a instalação a partir dos fontes.
O download do pacote deve ser feito em:
*
http://tor.eff.org/download.html Neste link encontraremos versão do Tor para diversas plataformas e distribuições Linux.
Este artigo contempla as instruções de instalação a partir do código fonte. Antes de iniciar a instalação do pacote Tor, devemos resolver as dependências instalando a biblioteca libevent (biblioteca de notificação de eventos utilizada pelo pacote Tor) que encontraremos em:
*
http://www.monkey.org/~provos/libevent/ O pacote Web Proxy Privoxy (procure no cd de sua distribuição ou em
www.privoxy.org) também é requerido para funcionamento do Tor.
Efetue o download da ultima versão da biblioteca libevent em:
http://www.monkey.org/~provos/libevent-1.1a.tar.gzDescompacte o pacote com o comando tar, use o comando ./configure, make e make install como no exemplo abaixo:
$ tar -zxvf libevent-1.1a.tar.gz
Entre na pasta libevent-1.1a e execute:
$ cd libevent-1.1a/
$ ./configure
Para iniciar a compilação da biblioteca use o comando make:
$ make
Agora use o make install (como super-usuário) para instalar a biblioteca libevent:
$ su
# make install
Com a biblioteca libevent, vamos partir para a compilação e instalação do Tor. Em primeiro lugar descompacte o pacote:
$ tar -zxvf tor-0.1.1.7-alpha.tar.gz
Entre na pasta criada pelo comando tar:
$ cd tor-0.1.1.7-alpha
Execute o comando ./configure como no exemplo abaixo:
$ ./configure
Compile o pacote com o comando make:
$ make
Instale o Tor com o comando make install (como super-usuário):
$ su
# make install
Nesta etapa os pacotes libevent e o Tor estão instalados, não esqueça de instalar o pacote Privoxy. Não entrarei em detalhes com relação a instalação deste pacote pelo simples motivo de ter encontrado o Privoxy nos CDs da minha distribuição. No próximo capítulo iremos configurar o Tor e o Privoxy.
ATENÇÃO: O pacote Privoxy pode ser encontrado para quase todas plataformas em:
*
http://sourceforge.net/project/showfiles.php?group_id=11118 Configuração e execução do TOR
Antes de configurar o Tor, vamos efetuar alguns testes antes e depois da configuração. Execute o comando ifconfig para verificar o seu IP como no exemplo abaixo:
# ifconfig
eth0 Encapsulamento do Link: Ethernet Endereço de HW 00:0F:1F:14:10:CB
endereço inet6: fe80::20f:1fff:fe14:10cb/64 Escopo:Link
UP BROADCASTNOTRAILERS RUNNING MULTICAST MTU:1500 Métrica:1
RX packets:10929 errors:0 dropped:0 overruns:0 frame:0
TX packets:10622 errors:0 dropped:0 overruns:0 carrier:2
colisões:8 txqueuelen:1000
RX bytes:7468066 (7.1 Mb) TX bytes:1669960 (1.5 Mb)
IRQ:7
lo Encapsulamento do Link: Loopback Local
inet end.: 127.0.0.1 Masc:255.0.0.0
endereço inet6: ::1/128 Escopo:Máquina
UP LOOPBACKRUNNING MTU:16436 Métrica:1
RX packets:6064 errors:0 dropped:0 overruns:0 frame:0
TX packets:6064 errors:0 dropped:0 overruns:0 carrier:0
colisões:0 txqueuelen:0
RX bytes:1962710 (1.8 Mb) TX bytes:1962710 (1.8 Mb)
ppp0 Encapsulamento do Link: Protocolo Ponto-a-Ponto
inet end.: 201.26.81.109 P-a-P:200.100.11.68 Masc:255.255.255.255
UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1492 Métrica:1
RX packets:8403 errors:0 dropped:0 overruns:0 frame:0
TX packets:7938 errors:0 dropped:0 overruns:0 carrier:0
colisões:0 txqueuelen:3
RX bytes:5322941 (5.0 Mb) TX bytes:1060985 (1.0 Mb)
Em meu caso, conectado com o Speedy, recebi o IP 201.26.81.109. Ao visitarmos a página
http://ipid.shat.net, teremos o nosso IP estampado na tela como na imagem abaixo:
Agora vamos colocar o Tor em ação. Antes vamos configurar o Privoxy, entrando na pasta /var/lib/privoxy/etc e inserindo a linha "forward-socks4a / 127.0.0.1:9050 ." no final do arquivo config. Veja o exemplo abaixo:
# cd /var/lib/privoxy/etc
# vi config
No final do arquivo, insira a string "forward-socks4a / 127.0.0.1:9050 ."
# The "hide-console" option is specific to the MS-Win console version
# of Privoxy. If this option is used, Privoxy will disconnect from
# and hide the command console.
#
#hide-console
forward-socks4a / 127.0.0.1:9050 .
Inicie o serviço Privoxy como no exemplo abaixo:
# /etc/rc.d/privoxy start
Starting Privoxy done
Nesta etapa o Privoxy está configurado para conversar com o programa Tor. Agora basta executar o programa Tor para começar a brincadeira:
# tor
Sep 26 13:22:35.304 [notice] Tor v0.1.1.7-alpha. This is experimental software. Do not rely on it for strong anonymity.
Sep 26 13:22:35.305 [notice] Configuration file "/usr/local/etc/tor/torrc" not present, using reasonable defaults.
Sep 26 13:22:35.305 [notice] Initialized libevent version 1.1a using method epoll. Good.
Sep 26 13:22:35.305 [notice] connection_create_listener(): Opening Socks listener on 127.0.0.1:9050
Sep 26 13:22:39.749 [notice] Tor has successfully opened a circuit. Looks like it's working.
Pronto, o seu sistema está configurado para operar com o túnel do Tor, porém temos que alterar as configurações de proxy do navegador. Isto pode ser feito manualmente, entretanto aconselho aos usuários do Firefox utilizar o plugin SwitchProxy, que permite criar perfil de configuração proxy, assim permitindo a mudança dos parâmetros proxy durante a navegação. Ou seja, com um simples clique podemos habilitar ou desabilitar a utilização do Tor.
Para instalar o plugin, acesse o link abaixo e na página principal, clique no ícone install now:
*
https://addons.mozilla.org/extensions/...firefox&id=125 Depois de instalado o plugin SwitchProxy, clique no botão Add, para adicionar as configurações do Tor. Veja o exemplo da figura abaixo:
Na tela de seleção do tipo de proxy, clique na opção Standard e no botão NEXT.
Na próxima tela, insira localhost como endereço de proxy e 8118 como porta em todos os protocolos como no exemplo abaixo. Não esqueça de verificar se a opção Socks v4 esta selecionada.
Vamos começar a brincadeira, selecione a configuração de proxy TOR, pressione o botão APPLY e acesse novamente o link:
*
http://ipid.shat.net Repare que o IP EXIBIDO NA TELA DO SITE NÃO É O SEU!!!
Espero que este documento não seja fonte de inspiração para o uso maligno desta tecnologia. Lembre-se: