Autor Tópico: Internet sem rastreabilidade.  (Lida 4802 vezes)

Offline Fat Cat

  • Usuário Ubuntu
  • *
  • Mensagens: 166
    • Ver perfil
Internet sem rastreabilidade.
« Online: 20 de Setembro de 2007, 21:39 »

Interessante assunto que peguei no viva o linux

TOR: A Internet sem rastreabilidade
Autor: Alessandro de Oliveira Faria <alessandrofaria at netitec.com.br>
Data: 30/09/2005

Introdução (Um pouco de história)

Seus passos na internet podem ser seguidos com diversas ferramentas, assim disponibilizando informações pessoais dos usuários. O SOFTWARE-LIVRE Tor remove informações dos pacotes de dados e cria uma rota alternativa e aleatória para o envio das informações, impedindo o rastreamento e interceptação das informações. Com isso, é possível proteger o conteúdo de e-mails, textos de softwares de mensagens instantâneas, IRC e outros aplicativos que usam o protocolo TCP. Porém, o produto se restringe ao envio de dados. Para navegar por sites anonimamente, é necessário adotá-lo em conjunto com softwares como o proxy gratuito de web Privoxy (www.privoxy.org), para bloquear o envio de informações de seu browser.

O mundo digital tem produzido alianças curiosas, como a que colocou pela primeira vez no mesmo lado da mesa dois centros militares de pesquisas, integrantes do poderoso aparato de defesa dos Estados Unidos e uma das entidades mais atuantes na defesa dos direitos civis. O objetivo dessa aparentemente estranha parceria é estimular a criação da internet invisível, uma área onde qualquer pessoa ou empresa possa navegar em segurança e total anonimato.

Uma versão beta do projeto, batizado como Tor, já está disponível para teste no endereço:

    * http://tor.eff.org/


O programa foi desenvolvido pelo Laboratório Central da Marinha para Segurança de Computadores, com a ajuda da Darpa (www.darpa.mil), a agência criada no auge da guerra fria com o objetivo de transformar os Estados Unidos em uma superpotência tecnológica. Para quem não se lembra, foi a Darpa (na época sem o D) quem coordenou os estudos para a construção de uma rede descentralizada de computadores, capaz de resistir a qualquer ataque localizado. Foi assim que nasceu a Arpanet, o embrião do que hoje chamamos internet.

O Tor andava meio esquecido, até que a Electronic Frontier Foundation, uma entidade civil que se destaca pelo vigor com que combate nos tribunais os abusos governamentais contra os direitos individuais, decidiu apoiar politicamente o projeto e contribuir financeiramente para que ele cresça, fique forte e consiga deixar cada vez mais gente invisível. A decisão é polêmica, até porque o projeto também é polêmico.

O Tor mantém o usuário livre de bisbilhoteiros, inclusive os do FBI e os da CIA, e impede (ou dificulta bastante) qualquer tipo de rastreamento. Na prática significa um salvo conduto ou até mesmo um habeas corpus preventivo, como preferem os juristas. A EFF justifica o apoio como forma de dar ao usuário condições tecnológicas (e legais) de garantir sua privacidade no ciberespaço.

E é exatamente isso que o Tor oferece. Em vez de seguir uma rota direta entre origem e destino, toda a informação transmitida por ele segue um caminho randômico, que se altera permanentemente, através de diversos servidores voluntários que cobrem a rota. Fica difícil para qualquer sistema saber quem você é, onde você está ou de onde veio, embora seja possível saber o que você está levando consigo.


Mesmo que alguém consiga interceptar o pacote de dados, o anonimato de quem o enviou estará garantido, pois cada servidor que atua na cadeia, recebe a "encomenda" e se encarrega de passá-la adiante, registrando apenas a máquina imediatamente anterior (quem entregou) e a máquina imediatamente posterior (para quem entregou), como elos de uma corrente não linear. Cada etapa é criptografada e novos trajetos são criados a cada instante sempre com o objetivo de impedir que a cadeia seja exposta.

Os advogados da EFF argumentam que a forma como o sistema foi projetado inviabiliza não só o rastreamento como também acaba com os relatório de tráfego, uma forma de vigilância que rouba a privacidade das pessoas e expõe de forma ilegal atividades ou relacionamentos confidenciais.

Análises de tráfegos são frequentemente usadas por empresas, governos e indivíduos para bisbilhotar, seja por quais motivos, o caminho trilhado por um determinado usuário na web, apontando com precisão de onde vieram para onde foram e o que fizeram durante o período em que permaneceram conectados. Várias empresas usam estas informações para construir perfis, que são revendidos sem o conhecimento ou consentimento do usuário.

Um laboratório farmacêutico, por exemplo, pode se valer de tais relatórios para monitorar um concorrente qualquer. Como? Bastar analisar detalhadamente a navegação na internet de funcionários e técnicos de uma empresa específica para antecipar passos importantíssimos na fabricação de um determinado medicamento. É a velha história (mais real do que possa parecer à primeira vista) do diga-me por onde navegas, que eu saberei no mínimo o que estás procurando.

O problema é que anonimato interessa tanto aos adolescentes chineses no escurinho de cibercafés quanto aos pedófilos que infestam a internet. E como o Tor é uma tecnologia aberta - o código está disponível para toda e qualquer implementação e desenvolvimento - é razoável imaginar que a tecnologia logo acabará servindo às conveniências ou interesses de cada um, incluindo, é claro, os milionários e abomináveis distribuidores de spams... Os defensores do Tor estão cientes dos riscos, mas acreditam que uma coisa não tem nada a ver com a outra - e talvez não tenha mesmo.

A EFF garante que o software em si não contraria as leis americanas, mas reconhece que "toda e qualquer nova tecnologia gera uma certa incerteza legal" e que com o novo software não será diferente. Para evitar problemas, os advogados recomendam que o programa não seja utilizado para atividades criminosas e que os usuários jamais mantenham na mesma máquina a posse ou guarda de "materiais potencialmente ilegais". Vale muito como recomendação legal, mas muito pouco como garantia de noites tranqüilas daqui para a frente.

Fonte do resumo:

    * http://www.mpsnet.net/virtualshop/Noticias_arquivos/not21042005.htm



Download e instalação

Os usuários de software proprietário podem efetuar a instalação a partir deste link:

    * http://tor.eff.org/cvs/tor/doc/tor-doc-win32.html


Já os usuários JEDIS dotados de liberdade, podem utilizar a força e seguir este artigo para efetuar a instalação a partir dos fontes.

O download do pacote deve ser feito em:

    * http://tor.eff.org/download.html


Neste link encontraremos versão do Tor para diversas plataformas e distribuições Linux.

Este artigo contempla as instruções de instalação a partir do código fonte. Antes de iniciar a instalação do pacote Tor, devemos resolver as dependências instalando a biblioteca libevent (biblioteca de notificação de eventos utilizada pelo pacote Tor) que encontraremos em:

    * http://www.monkey.org/~provos/libevent/


O pacote Web Proxy Privoxy (procure no cd de sua distribuição ou em www.privoxy.org) também é requerido para funcionamento do Tor.

Efetue o download da ultima versão da biblioteca libevent em:

http://www.monkey.org/~provos/libevent-1.1a.tar.gz

Descompacte o pacote com o comando tar, use o comando ./configure, make e make install como no exemplo abaixo:

$ tar -zxvf libevent-1.1a.tar.gz

Entre na pasta libevent-1.1a e execute:

$ cd libevent-1.1a/
$ ./configure

Para iniciar a compilação da biblioteca use o comando make:

$ make

Agora use o make install (como super-usuário) para instalar a biblioteca libevent:

$ su
# make install

Com a biblioteca libevent, vamos partir para a compilação e instalação do Tor. Em primeiro lugar descompacte o pacote:

$ tar -zxvf tor-0.1.1.7-alpha.tar.gz

Entre na pasta criada pelo comando tar:

$ cd tor-0.1.1.7-alpha

Execute o comando ./configure como no exemplo abaixo:

$ ./configure

Compile o pacote com o comando make:

$ make

Instale o Tor com o comando make install (como super-usuário):

$ su
# make install

Nesta etapa os pacotes libevent e o Tor estão instalados, não esqueça de instalar o pacote Privoxy. Não entrarei em detalhes com relação a instalação deste pacote pelo simples motivo de ter encontrado o Privoxy nos CDs da minha distribuição. No próximo capítulo iremos configurar o Tor e o Privoxy.

ATENÇÃO: O pacote Privoxy pode ser encontrado para quase todas plataformas em:

    * http://sourceforge.net/project/showfiles.php?group_id=11118



Configuração e execução do TOR

Antes de configurar o Tor, vamos efetuar alguns testes antes e depois da configuração. Execute o comando ifconfig para verificar o seu IP como no exemplo abaixo:

# ifconfig

eth0       Encapsulamento do Link: Ethernet  Endereço de HW 00:0F:1F:14:10:CB
          endereço inet6: fe80::20f:1fff:fe14:10cb/64 Escopo:Link
          UP BROADCASTNOTRAILERS RUNNING MULTICAST  MTU:1500  Métrica:1
          RX packets:10929 errors:0 dropped:0 overruns:0 frame:0
          TX packets:10622 errors:0 dropped:0 overruns:0 carrier:2
          colisões:8 txqueuelen:1000
          RX bytes:7468066 (7.1 Mb)  TX bytes:1669960 (1.5 Mb)
          IRQ:7

lo         Encapsulamento do Link: Loopback Local
          inet end.: 127.0.0.1  Masc:255.0.0.0
          endereço inet6: ::1/128 Escopo:Máquina
          UP LOOPBACKRUNNING  MTU:16436  Métrica:1
          RX packets:6064 errors:0 dropped:0 overruns:0 frame:0
          TX packets:6064 errors:0 dropped:0 overruns:0 carrier:0
          colisões:0 txqueuelen:0
          RX bytes:1962710 (1.8 Mb)  TX bytes:1962710 (1.8 Mb)

ppp0       Encapsulamento do Link: Protocolo Ponto-a-Ponto
          inet end.: 201.26.81.109  P-a-P:200.100.11.68  Masc:255.255.255.255
          UP POINTOPOINT RUNNING NOARP MULTICAST  MTU:1492  Métrica:1
          RX packets:8403 errors:0 dropped:0 overruns:0 frame:0
          TX packets:7938 errors:0 dropped:0 overruns:0 carrier:0
          colisões:0 txqueuelen:3
          RX bytes:5322941 (5.0 Mb)  TX bytes:1060985 (1.0 Mb)


Em meu caso, conectado com o Speedy, recebi o IP 201.26.81.109. Ao visitarmos a página http://ipid.shat.net, teremos o nosso IP estampado na tela como na imagem abaixo:


Agora vamos colocar o Tor em ação. Antes vamos configurar o Privoxy, entrando na pasta /var/lib/privoxy/etc e inserindo a linha "forward-socks4a / 127.0.0.1:9050 ." no final do arquivo config. Veja o exemplo abaixo:

# cd /var/lib/privoxy/etc
# vi config

No final do arquivo, insira a string "forward-socks4a / 127.0.0.1:9050 ."

# The "hide-console" option is specific to the MS-Win console version
# of Privoxy. If this option is used, Privoxy will disconnect from
# and hide the command console.
#
#hide-console
forward-socks4a / 127.0.0.1:9050 .

Inicie o serviço Privoxy como no exemplo abaixo:

# /etc/rc.d/privoxy start
Starting Privoxy done

Nesta etapa o Privoxy está configurado para conversar com o programa Tor. Agora basta executar o programa Tor para começar a brincadeira:

# tor
Sep 26 13:22:35.304 [notice] Tor v0.1.1.7-alpha. This is experimental software. Do not rely on it for strong anonymity.
Sep 26 13:22:35.305 [notice] Configuration file "/usr/local/etc/tor/torrc" not present, using reasonable defaults.
Sep 26 13:22:35.305 [notice] Initialized libevent version 1.1a using method epoll. Good.
Sep 26 13:22:35.305 [notice] connection_create_listener(): Opening Socks listener on 127.0.0.1:9050
Sep 26 13:22:39.749 [notice] Tor has successfully opened a circuit. Looks like it's working.

Pronto, o seu sistema está configurado para operar com o túnel do Tor, porém temos que alterar as configurações de proxy do navegador. Isto pode ser feito manualmente, entretanto aconselho aos usuários do Firefox utilizar o plugin SwitchProxy, que permite criar perfil de configuração proxy, assim permitindo a mudança dos parâmetros proxy durante a navegação. Ou seja, com um simples clique podemos habilitar ou desabilitar a utilização do Tor.

Para instalar o plugin, acesse o link abaixo e na página principal, clique no ícone install now:

    * https://addons.mozilla.org/extensions/...firefox&id=125


Depois de instalado o plugin SwitchProxy, clique no botão Add, para adicionar as configurações do Tor. Veja o exemplo da figura abaixo:


Na tela de seleção do tipo de proxy, clique na opção Standard e no botão NEXT.


Na próxima tela, insira localhost como endereço de proxy e 8118 como porta em todos os protocolos como no exemplo abaixo. Não esqueça de verificar se a opção Socks v4 esta selecionada.


Vamos começar a brincadeira, selecione a configuração de proxy TOR, pressione o botão APPLY e acesse novamente o link:

    * http://ipid.shat.net


Repare que o IP EXIBIDO NA TELA DO SITE NÃO É O SEU!!!


Espero que este documento não seja fonte de inspiração para o uso maligno desta tecnologia. Lembre-se:


Offline clcampos

  • Administrador
  • Usuário Ubuntu
  • *****
  • Mensagens: 10.790
  • .:: User Linux #439596 ::.
    • Ver perfil
Re: Internet sem rastreabilidade.
« Resposta #1 Online: 21 de Setembro de 2007, 10:44 »
Cristiano/Timóteo - MG
.: Como Fazer Perguntas de Forma Inteligente :.                
Com dúvida? pesquise!

Offline agente100gelo

  • Administrador
  • Usuário Ubuntu
  • *****
  • Mensagens: 4.369
  • @Ceará
    • Ver perfil
Re: Internet sem rastreabilidade.
« Resposta #2 Online: 21 de Setembro de 2007, 10:54 »
São proibidos tópicos duplicados.
Trancado!
Advogado e analista de sistema cearense.
Twitter: @glaydson