Autor Tópico: internet sem rastreabilidade  (Lida 8002 vezes)

Offline Fat Cat

  • Usuário Ubuntu
  • *
  • Mensagens: 166
    • Ver perfil
internet sem rastreabilidade
« Online: 20 de Setembro de 2007, 21:47 »
Onde foi parar meu privoxy não estava em onde era para estar leiam o texto espero que gostem e respondamonde foi parar. foi retirado do viva o linux
TOR: A Internet sem rastreabilidade
Autor: Alessandro de Oliveira Faria <alessandrofaria at netitec.com.br>
Data: 30/09/2005

Introdução (Um pouco de história)

Seus passos na internet podem ser seguidos com diversas ferramentas, assim disponibilizando informações pessoais dos usuários. O SOFTWARE-LIVRE Tor remove informações dos pacotes de dados e cria uma rota alternativa e aleatória para o envio das informações, impedindo o rastreamento e interceptação das informações. Com isso, é possível proteger o conteúdo de e-mails, textos de softwares de mensagens instantâneas, IRC e outros aplicativos que usam o protocolo TCP. Porém, o produto se restringe ao envio de dados. Para navegar por sites anonimamente, é necessário adotá-lo em conjunto com softwares como o proxy gratuito de web Privoxy (www.privoxy.org), para bloquear o envio de informações de seu browser.

O mundo digital tem produzido alianças curiosas, como a que colocou pela primeira vez no mesmo lado da mesa dois centros militares de pesquisas, integrantes do poderoso aparato de defesa dos Estados Unidos e uma das entidades mais atuantes na defesa dos direitos civis. O objetivo dessa aparentemente estranha parceria é estimular a criação da internet invisível, uma área onde qualquer pessoa ou empresa possa navegar em segurança e total anonimato.

Uma versão beta do projeto, batizado como Tor, já está disponível para teste no endereço:

    * http://tor.eff.org/


O programa foi desenvolvido pelo Laboratório Central da Marinha para Segurança de Computadores, com a ajuda da Darpa (www.darpa.mil), a agência criada no auge da guerra fria com o objetivo de transformar os Estados Unidos em uma superpotência tecnológica. Para quem não se lembra, foi a Darpa (na época sem o D) quem coordenou os estudos para a construção de uma rede descentralizada de computadores, capaz de resistir a qualquer ataque localizado. Foi assim que nasceu a Arpanet, o embrião do que hoje chamamos internet.

O Tor andava meio esquecido, até que a Electronic Frontier Foundation, uma entidade civil que se destaca pelo vigor com que combate nos tribunais os abusos governamentais contra os direitos individuais, decidiu apoiar politicamente o projeto e contribuir financeiramente para que ele cresça, fique forte e consiga deixar cada vez mais gente invisível. A decisão é polêmica, até porque o projeto também é polêmico.

O Tor mantém o usuário livre de bisbilhoteiros, inclusive os do FBI e os da CIA, e impede (ou dificulta bastante) qualquer tipo de rastreamento. Na prática significa um salvo conduto ou até mesmo um habeas corpus preventivo, como preferem os juristas. A EFF justifica o apoio como forma de dar ao usuário condições tecnológicas (e legais) de garantir sua privacidade no ciberespaço.

E é exatamente isso que o Tor oferece. Em vez de seguir uma rota direta entre origem e destino, toda a informação transmitida por ele segue um caminho randômico, que se altera permanentemente, através de diversos servidores voluntários que cobrem a rota. Fica difícil para qualquer sistema saber quem você é, onde você está ou de onde veio, embora seja possível saber o que você está levando consigo.


Mesmo que alguém consiga interceptar o pacote de dados, o anonimato de quem o enviou estará garantido, pois cada servidor que atua na cadeia, recebe a "encomenda" e se encarrega de passá-la adiante, registrando apenas a máquina imediatamente anterior (quem entregou) e a máquina imediatamente posterior (para quem entregou), como elos de uma corrente não linear. Cada etapa é criptografada e novos trajetos são criados a cada instante sempre com o objetivo de impedir que a cadeia seja exposta.

Os advogados da EFF argumentam que a forma como o sistema foi projetado inviabiliza não só o rastreamento como também acaba com os relatório de tráfego, uma forma de vigilância que rouba a privacidade das pessoas e expõe de forma ilegal atividades ou relacionamentos confidenciais.

Análises de tráfegos são frequentemente usadas por empresas, governos e indivíduos para bisbilhotar, seja por quais motivos, o caminho trilhado por um determinado usuário na web, apontando com precisão de onde vieram para onde foram e o que fizeram durante o período em que permaneceram conectados. Várias empresas usam estas informações para construir perfis, que são revendidos sem o conhecimento ou consentimento do usuário.

Um laboratório farmacêutico, por exemplo, pode se valer de tais relatórios para monitorar um concorrente qualquer. Como? Bastar analisar detalhadamente a navegação na internet de funcionários e técnicos de uma empresa específica para antecipar passos importantíssimos na fabricação de um determinado medicamento. É a velha história (mais real do que possa parecer à primeira vista) do diga-me por onde navegas, que eu saberei no mínimo o que estás procurando.

O problema é que anonimato interessa tanto aos adolescentes chineses no escurinho de cibercafés quanto aos pedófilos que infestam a internet. E como o Tor é uma tecnologia aberta - o código está disponível para toda e qualquer implementação e desenvolvimento - é razoável imaginar que a tecnologia logo acabará servindo às conveniências ou interesses de cada um, incluindo, é claro, os milionários e abomináveis distribuidores de spams... Os defensores do Tor estão cientes dos riscos, mas acreditam que uma coisa não tem nada a ver com a outra - e talvez não tenha mesmo.

A EFF garante que o software em si não contraria as leis americanas, mas reconhece que "toda e qualquer nova tecnologia gera uma certa incerteza legal" e que com o novo software não será diferente. Para evitar problemas, os advogados recomendam que o programa não seja utilizado para atividades criminosas e que os usuários jamais mantenham na mesma máquina a posse ou guarda de "materiais potencialmente ilegais". Vale muito como recomendação legal, mas muito pouco como garantia de noites tranqüilas daqui para a frente.

Fonte do resumo:

    * http://www.mpsnet.net/virtualshop/Noticias_arquivos/not21042005.htm



Download e instalação

Os usuários de software proprietário podem efetuar a instalação a partir deste link:

    * http://tor.eff.org/cvs/tor/doc/tor-doc-win32.html


Já os usuários JEDIS dotados de liberdade, podem utilizar a força e seguir este artigo para efetuar a instalação a partir dos fontes.

O download do pacote deve ser feito em:

    * http://tor.eff.org/download.html


Neste link encontraremos versão do Tor para diversas plataformas e distribuições Linux.

Este artigo contempla as instruções de instalação a partir do código fonte. Antes de iniciar a instalação do pacote Tor, devemos resolver as dependências instalando a biblioteca libevent (biblioteca de notificação de eventos utilizada pelo pacote Tor) que encontraremos em:

    * http://www.monkey.org/~provos/libevent/


O pacote Web Proxy Privoxy (procure no cd de sua distribuição ou em www.privoxy.org) também é requerido para funcionamento do Tor.

Efetue o download da ultima versão da biblioteca libevent em:

http://www.monkey.org/~provos/libevent-1.1a.tar.gz

Descompacte o pacote com o comando tar, use o comando ./configure, make e make install como no exemplo abaixo:

$ tar -zxvf libevent-1.1a.tar.gz

Entre na pasta libevent-1.1a e execute:

$ cd libevent-1.1a/
$ ./configure

Para iniciar a compilação da biblioteca use o comando make:

$ make

Agora use o make install (como super-usuário) para instalar a biblioteca libevent:

$ su
# make install

Com a biblioteca libevent, vamos partir para a compilação e instalação do Tor. Em primeiro lugar descompacte o pacote:

$ tar -zxvf tor-0.1.1.7-alpha.tar.gz

Entre na pasta criada pelo comando tar:

$ cd tor-0.1.1.7-alpha

Execute o comando ./configure como no exemplo abaixo:

$ ./configure

Compile o pacote com o comando make:

$ make

Instale o Tor com o comando make install (como super-usuário):

$ su
# make install

Nesta etapa os pacotes libevent e o Tor estão instalados, não esqueça de instalar o pacote Privoxy. Não entrarei em detalhes com relação a instalação deste pacote pelo simples motivo de ter encontrado o Privoxy nos CDs da minha distribuição. No próximo capítulo iremos configurar o Tor e o Privoxy.

ATENÇÃO: O pacote Privoxy pode ser encontrado para quase todas plataformas em:

    * http://sourceforge.net/project/showfiles.php?group_id=11118



Configuração e execução do TOR

Antes de configurar o Tor, vamos efetuar alguns testes antes e depois da configuração. Execute o comando ifconfig para verificar o seu IP como no exemplo abaixo:

# ifconfig

eth0       Encapsulamento do Link: Ethernet  Endereço de HW 00:0F:1F:14:10:CB
          endereço inet6: fe80::20f:1fff:fe14:10cb/64 Escopo:Link
          UP BROADCASTNOTRAILERS RUNNING MULTICAST  MTU:1500  Métrica:1
          RX packets:10929 errors:0 dropped:0 overruns:0 frame:0
          TX packets:10622 errors:0 dropped:0 overruns:0 carrier:2
          colisões:8 txqueuelen:1000
          RX bytes:7468066 (7.1 Mb)  TX bytes:1669960 (1.5 Mb)
          IRQ:7

lo         Encapsulamento do Link: Loopback Local
          inet end.: 127.0.0.1  Masc:255.0.0.0
          endereço inet6: ::1/128 Escopo:Máquina
          UP LOOPBACKRUNNING  MTU:16436  Métrica:1
          RX packets:6064 errors:0 dropped:0 overruns:0 frame:0
          TX packets:6064 errors:0 dropped:0 overruns:0 carrier:0
          colisões:0 txqueuelen:0
          RX bytes:1962710 (1.8 Mb)  TX bytes:1962710 (1.8 Mb)

ppp0       Encapsulamento do Link: Protocolo Ponto-a-Ponto
          inet end.: 201.26.81.109  P-a-P:200.100.11.68  Masc:255.255.255.255
          UP POINTOPOINT RUNNING NOARP MULTICAST  MTU:1492  Métrica:1
          RX packets:8403 errors:0 dropped:0 overruns:0 frame:0
          TX packets:7938 errors:0 dropped:0 overruns:0 carrier:0
          colisões:0 txqueuelen:3
          RX bytes:5322941 (5.0 Mb)  TX bytes:1060985 (1.0 Mb)


Em meu caso, conectado com o Speedy, recebi o IP 201.26.81.109. Ao visitarmos a página http://ipid.shat.net, teremos o nosso IP estampado na tela como na imagem abaixo:


Agora vamos colocar o Tor em ação. Antes vamos configurar o Privoxy, entrando na pasta /var/lib/privoxy/etc e inserindo a linha "forward-socks4a / 127.0.0.1:9050 ." no final do arquivo config. Veja o exemplo abaixo:

# cd /var/lib/privoxy/etc
# vi config

No final do arquivo, insira a string "forward-socks4a / 127.0.0.1:9050 ."

# The "hide-console" option is specific to the MS-Win console version
# of Privoxy. If this option is used, Privoxy will disconnect from
# and hide the command console.
#
#hide-console
forward-socks4a / 127.0.0.1:9050 .

Inicie o serviço Privoxy como no exemplo abaixo:

# /etc/rc.d/privoxy start
Starting Privoxy done

Nesta etapa o Privoxy está configurado para conversar com o programa Tor. Agora basta executar o programa Tor para começar a brincadeira:

# tor
Sep 26 13:22:35.304 [notice] Tor v0.1.1.7-alpha. This is experimental software. Do not rely on it for strong anonymity.
Sep 26 13:22:35.305 [notice] Configuration file "/usr/local/etc/tor/torrc" not present, using reasonable defaults.
Sep 26 13:22:35.305 [notice] Initialized libevent version 1.1a using method epoll. Good.
Sep 26 13:22:35.305 [notice] connection_create_listener(): Opening Socks listener on 127.0.0.1:9050
Sep 26 13:22:39.749 [notice] Tor has successfully opened a circuit. Looks like it's working.

Pronto, o seu sistema está configurado para operar com o túnel do Tor, porém temos que alterar as configurações de proxy do navegador. Isto pode ser feito manualmente, entretanto aconselho aos usuários do Firefox utilizar o plugin SwitchProxy, que permite criar perfil de configuração proxy, assim permitindo a mudança dos parâmetros proxy durante a navegação. Ou seja, com um simples clique podemos habilitar ou desabilitar a utilização do Tor.

Para instalar o plugin, acesse o link abaixo e na página principal, clique no ícone install now:

    * https://addons.mozilla.org/extensions/...firefox&id=125


Depois de instalado o plugin SwitchProxy, clique no botão Add, para adicionar as configurações do Tor. Veja o exemplo da figura abaixo:


Na tela de seleção do tipo de proxy, clique na opção Standard e no botão NEXT.


Na próxima tela, insira localhost como endereço de proxy e 8118 como porta em todos os protocolos como no exemplo abaixo. Não esqueça de verificar se a opção Socks v4 esta selecionada.


Vamos começar a brincadeira, selecione a configuração de proxy TOR, pressione o botão APPLY e acesse novamente o link:

    * http://ipid.shat.net


Repare que o IP EXIBIDO NA TELA DO SITE NÃO É O SEU!!!


Espero que este documento não seja fonte de inspiração para o uso maligno desta tecnologia. Lembre-se:


Offline glaubergoncalves

  • Usuário Ubuntu
  • *
  • Mensagens: 511
  • Ubuntu User # 10537
    • Ver perfil
Re: internet sem rastreabilidade
« Resposta #1 Online: 21 de Setembro de 2007, 00:48 »
   Apenas lembrando que ambos Tor e Privoxy estão disponíveis nos repositórios. Aprendi a usar o Tor na época do bloqueio Cicarélico ao Youtube, acho interessante a forma como o sistema funciona. Gosto especialmente das implicações filosóficas, que remetem à relação Ciberespaço/Criptoespaço (ambos relacionados à Cibercultura). É algo bacana de se estudar! ;D

P.S.: quanto ao uso impróprio da tecnologia, acho que quem comete atrocidades na net, como pedofilia ou ódio racial, o fará com Tor ou sem Tor...

Offline Floyd

  • Usuário Ubuntu
  • *
  • Mensagens: 106
    • Ver perfil
Re: internet sem rastreabilidade
« Resposta #2 Online: 21 de Setembro de 2007, 10:35 »
P.S.: quanto ao uso impróprio da tecnologia, acho que quem comete atrocidades na net, como pedofilia ou ódio racial, o fará com Tor ou sem Tor...

Concordo. Muita gente mal-intencionada faz uso impróprio de tanta coisa e nem por isso proíbem. Um exemplo? Há quem use automóveis pra cometer crimes e nem por isso proíbem o uso dos automóveis.
 ;)
Sentir-se bem é o que basta.

Offline leandromdelima

  • Usuário Ubuntu
  • *
  • Mensagens: 272
  • My fate to live and die in the shadows.
    • Ver perfil
Re: internet sem rastreabilidade
« Resposta #3 Online: 21 de Setembro de 2007, 16:52 »
Alguém já instalou e configurou isso tudo?  Tem algum feedback sobre esse troço?  Funciona de verdade?
To pesando em testar, mas só de ler o artigo deu uma preguiiiiiiça...  :-\
Quando eu avançar, avancem comigo.  Se eu parar, me empurrem para frente.  Se eu der meia volta, matem-me.

Offline glaubergoncalves

  • Usuário Ubuntu
  • *
  • Mensagens: 511
  • Ubuntu User # 10537
    • Ver perfil
Re: internet sem rastreabilidade
« Resposta #4 Online: 21 de Setembro de 2007, 17:14 »
Alguém já instalou e configurou isso tudo?  Tem algum feedback sobre esse troço?  Funciona de verdade?
To pesando em testar, mas só de ler o artigo deu uma preguiiiiiiça...  :-\

   Tenho instalado. "Esse troço" como tu disse funciona sim, muito bem até. A essência do Tor, em conjunto com o webproxy Privoxy, é fazer a informação que tu envia/recebe na net passar pelos "nós" da rede de forma criptografada e aleatória, assegurando um bom grau de irrastreabilidade. O único contra disso é que a velocidade de navegação pode ficar bem baixa.

Offline catitao

  • Usuário Ubuntu
  • *
  • Mensagens: 113
    • Ver perfil
Re: internet sem rastreabilidade
« Resposta #5 Online: 12 de Janeiro de 2008, 01:53 »
As versões mudaram desde este tutorial iniciado pelo Cabelo (viva o linux) e não tá funcionando no ubuntu 7.10 nem baixando dos repositorios. Alguém achou uma atalização pra essa instalação ou há algo mais direto?

Obrigado se houver uma solução adoraria saber.
 pois mesmo passando por n erros não consegui instalar.
Vi$ta Business SP1 + Ubuntu 8.10 64Bits