Ir para conteúdo

[Segurança] Ficando Invisível Na Internet


Jesus Negão

Recommended Posts

  • Usuário Growroom

Introdução (Um pouco de história)

Seus passos na internet podem ser seguidos com diversas ferramentas, assim disponibilizando informações pessoais dos usuários. O SOFTWARE-LIVRE Tor remove informações dos pacotes de dados e cria uma rota alternativa e aleatória para o envio das informações, impedindo o rastreamento e interceptação das informações. Com isso, é possível proteger o conteúdo de e-mails, textos de softwares de mensagens instantâneas, IRC e outros aplicativos que usam o protocolo TCP. Porém, o produto se restringe ao envio de dados. Para navegar por sites anonimamente, é necessário adotá-lo em conjunto com softwares como o proxy gratuito de web Privoxy (www.privoxy.org), para bloquear o envio de informações de seu browser.

O mundo digital tem produzido alianças curiosas, como a que colocou pela primeira vez no mesmo lado da mesa dois centros militares de pesquisas, integrantes do poderoso aparato de defesa dos Estados Unidos e uma das entidades mais atuantes na defesa dos direitos civis. O objetivo dessa aparentemente estranha parceria é estimular a criação da internet invisível, uma área onde qualquer pessoa ou empresa possa navegar em segurança e total anonimato.

O programa foi desenvolvido pelo Laboratório Central da Marinha para Segurança de Computadores, com a ajuda da Darpa (www.darpa.mil), a agência criada no auge da guerra fria com o objetivo de transformar os Estados Unidos em uma superpotência tecnológica. Para quem não se lembra, foi a Darpa (na época sem o D) quem coordenou os estudos para a construção de uma rede descentralizada de computadores, capaz de resistir a qualquer ataque localizado. Foi assim que nasceu a Arpanet, o embrião do que hoje chamamos internet.

O Tor andava meio esquecido, até que a Electronic Frontier Foundation, uma entidade civil que se destaca pelo vigor com que combate nos tribunais os abusos governamentais contra os direitos individuais, decidiu apoiar politicamente o projeto e contribuir financeiramente para que ele cresça, fique forte e consiga deixar cada vez mais gente invisível. A decisão é polêmica, até porque o projeto também é polêmico.

O Tor mantém o usuário livre de bisbilhoteiros, inclusive os do FBI e os da CIA, e impede (ou dificulta bastante) qualquer tipo de rastreamento. Na prática significa um salvo conduto ou até mesmo um habeas corpus preventivo, como preferem os juristas. A EFF justifica o apoio como forma de dar ao usuário condições tecnológicas (e legais) de garantir sua privacidade no ciberespaço.

E é exatamente isso que o Tor oferece. Em vez de seguir uma rota direta entre origem e destino, toda a informação transmitida por ele segue um caminho randômico, que se altera permanentemente, através de diversos servidores voluntários que cobrem a rota. Fica difícil para qualquer sistema saber quem você é, onde você está ou de onde veio, embora seja possível saber o que você está levando consigo.

image01.jpg

Mesmo que alguém consiga interceptar o pacote de dados, o anonimato de quem o enviou estará garantido, pois cada servidor que atua na cadeia, recebe a "encomenda" e se encarrega de passá-la adiante, registrando apenas a máquina imediatamente anterior (quem entregou) e a máquina imediatamente posterior (para quem entregou), como elos de uma corrente não linear. Cada etapa é criptografada e novos trajetos são criados a cada instante sempre com o objetivo de impedir que a cadeia seja exposta.

Os advogados da EFF argumentam que a forma como o sistema foi projetado inviabiliza não só o rastreamento como também acaba com os relatório de tráfego, uma forma de vigilância que rouba a privacidade das pessoas e expõe de forma ilegal atividades ou relacionamentos confidenciais.

Análises de tráfegos são frequentemente usadas por empresas, governos e indivíduos para bisbilhotar, seja por quais motivos, o caminho trilhado por um determinado usuário na web, apontando com precisão de onde vieram para onde foram e o que fizeram durante o período em que permaneceram conectados. Várias empresas usam estas informações para construir perfis, que são revendidos sem o conhecimento ou consentimento do usuário.

Um laboratório farmacêutico, por exemplo, pode se valer de tais relatórios para monitorar um concorrente qualquer. Como? Bastar analisar detalhadamente a navegação na internet de funcionários e técnicos de uma empresa específica para antecipar passos importantíssimos na fabricação de um determinado medicamento. É a velha história (mais real do que possa parecer à primeira vista) do diga-me por onde navegas, que eu saberei no mínimo o que estás procurando.

O problema é que anonimato interessa tanto aos adolescentes chineses no escurinho de cibercafés quanto aos pedófilos que infestam a internet. E como o Tor é uma tecnologia aberta - o código está disponível para toda e qualquer implementação e desenvolvimento - é razoável imaginar que a tecnologia logo acabará servindo às conveniências ou interesses de cada um, incluindo, é claro, os milionários e abomináveis distribuidores de spams... Os defensores do Tor estão cientes dos riscos, mas acreditam que uma coisa não tem nada a ver com a outra - e talvez não tenha mesmo.

A EFF garante que o software em si não contraria as leis americanas, mas reconhece que "toda e qualquer nova tecnologia gera uma certa incerteza legal" e que com o novo software não será diferente. Para evitar problemas, os advogados recomendam que o programa não seja utilizado para atividades criminosas e que os usuários jamais mantenham na mesma máquina a posse ou guarda de "materiais potencialmente ilegais". Vale muito como recomendação legal, mas muito pouco como garantia de noites tranqüilas daqui para a frente.

:party0023:

Link para o comentário
Compartilhar em outros sites

  • Usuário Growroom

Não tem como ficar invisível na internet, se a federal quiser pega ligeirinho mesmo usando esses programas. O melhor é usar um proxy pago e camuflar o endereço MAC (placa de rede), mas mesmo assim é impossível, esses programas são furada, usei por um tempo já.

Link para o comentário
Compartilhar em outros sites

  • Usuário Growroom

Não tem como ficar invisível na internet, se a federal quiser pega ligeirinho mesmo usando esses programas. O melhor é usar um proxy pago e camuflar o endereço MAC (placa de rede), mas mesmo assim é impossível, esses programas são furada, usei por um tempo já.

O tor é um programa que vazou do serviço secreto americano.

Chineses usam ele para driblar as restrições que o governo impoem, egipcios usam ele para acessar a internet tbm

O tor funciona, é o mesmo sistema de freenet.

Link para o comentário
Compartilhar em outros sites

  • Usuário Growroom

mas nós que plantamos pra uso individual e assim pararmos de comprar a nossa " cerveja " estamos ajudando a acabar com o comércio de cannabis . será que os bandidos vão querer nos impedir ?ou nos caçar ? a polícia ñ está no nosso encalço , eles só atendem a denuncias anônimas por serem obrigados . acredito que não estejam nos perseguindo . somos apenas pessoas instruidas querendo mais saúde e respeito e conseguir legalmente seuir os moldes americanos ,holandeses,argentinos,espanhois ,franceses,canadenses e etc ... ou seja os paises desenvolvidos e atualizados !

Link para o comentário
Compartilhar em outros sites

  • Usuário Growroom

Sim cara o tor pode funciona, mas se a federal quiser não tem jeito, mesmo os servidores sendo anônimos o tráfego tem que passar pelos backbones das operadoras, aí não tem jeito. Eu tenho bastante conhecimento em redes e posso de afirmar isso. Quem não atender ao pedido de quebra de sigilo vai preso, e eles não vão se ralar por nós. Mas antes isso do que nada né, mas acho desnecessário isso, eles não caçam growers pela internet.

Link para o comentário
Compartilhar em outros sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Visitante
Responder

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Processando...
×
×
  • Criar Novo...