Usuário Growroom Jesus Negão Postado February 7, 2011 Usuário Growroom Denunciar Share Postado February 7, 2011 Introdução (Um pouco de história) Seus passos na internet podem ser seguidos com diversas ferramentas, assim disponibilizando informações pessoais dos usuários. O SOFTWARE-LIVRE Tor remove informações dos pacotes de dados e cria uma rota alternativa e aleatória para o envio das informações, impedindo o rastreamento e interceptação das informações. Com isso, é possível proteger o conteúdo de e-mails, textos de softwares de mensagens instantâneas, IRC e outros aplicativos que usam o protocolo TCP. Porém, o produto se restringe ao envio de dados. Para navegar por sites anonimamente, é necessário adotá-lo em conjunto com softwares como o proxy gratuito de web Privoxy (www.privoxy.org), para bloquear o envio de informações de seu browser. O mundo digital tem produzido alianças curiosas, como a que colocou pela primeira vez no mesmo lado da mesa dois centros militares de pesquisas, integrantes do poderoso aparato de defesa dos Estados Unidos e uma das entidades mais atuantes na defesa dos direitos civis. O objetivo dessa aparentemente estranha parceria é estimular a criação da internet invisível, uma área onde qualquer pessoa ou empresa possa navegar em segurança e total anonimato. O programa foi desenvolvido pelo Laboratório Central da Marinha para Segurança de Computadores, com a ajuda da Darpa (www.darpa.mil), a agência criada no auge da guerra fria com o objetivo de transformar os Estados Unidos em uma superpotência tecnológica. Para quem não se lembra, foi a Darpa (na época sem o D) quem coordenou os estudos para a construção de uma rede descentralizada de computadores, capaz de resistir a qualquer ataque localizado. Foi assim que nasceu a Arpanet, o embrião do que hoje chamamos internet. O Tor andava meio esquecido, até que a Electronic Frontier Foundation, uma entidade civil que se destaca pelo vigor com que combate nos tribunais os abusos governamentais contra os direitos individuais, decidiu apoiar politicamente o projeto e contribuir financeiramente para que ele cresça, fique forte e consiga deixar cada vez mais gente invisível. A decisão é polêmica, até porque o projeto também é polêmico. O Tor mantém o usuário livre de bisbilhoteiros, inclusive os do FBI e os da CIA, e impede (ou dificulta bastante) qualquer tipo de rastreamento. Na prática significa um salvo conduto ou até mesmo um habeas corpus preventivo, como preferem os juristas. A EFF justifica o apoio como forma de dar ao usuário condições tecnológicas (e legais) de garantir sua privacidade no ciberespaço. E é exatamente isso que o Tor oferece. Em vez de seguir uma rota direta entre origem e destino, toda a informação transmitida por ele segue um caminho randômico, que se altera permanentemente, através de diversos servidores voluntários que cobrem a rota. Fica difícil para qualquer sistema saber quem você é, onde você está ou de onde veio, embora seja possível saber o que você está levando consigo. Mesmo que alguém consiga interceptar o pacote de dados, o anonimato de quem o enviou estará garantido, pois cada servidor que atua na cadeia, recebe a "encomenda" e se encarrega de passá-la adiante, registrando apenas a máquina imediatamente anterior (quem entregou) e a máquina imediatamente posterior (para quem entregou), como elos de uma corrente não linear. Cada etapa é criptografada e novos trajetos são criados a cada instante sempre com o objetivo de impedir que a cadeia seja exposta. Os advogados da EFF argumentam que a forma como o sistema foi projetado inviabiliza não só o rastreamento como também acaba com os relatório de tráfego, uma forma de vigilância que rouba a privacidade das pessoas e expõe de forma ilegal atividades ou relacionamentos confidenciais. Análises de tráfegos são frequentemente usadas por empresas, governos e indivíduos para bisbilhotar, seja por quais motivos, o caminho trilhado por um determinado usuário na web, apontando com precisão de onde vieram para onde foram e o que fizeram durante o período em que permaneceram conectados. Várias empresas usam estas informações para construir perfis, que são revendidos sem o conhecimento ou consentimento do usuário. Um laboratório farmacêutico, por exemplo, pode se valer de tais relatórios para monitorar um concorrente qualquer. Como? Bastar analisar detalhadamente a navegação na internet de funcionários e técnicos de uma empresa específica para antecipar passos importantíssimos na fabricação de um determinado medicamento. É a velha história (mais real do que possa parecer à primeira vista) do diga-me por onde navegas, que eu saberei no mínimo o que estás procurando. O problema é que anonimato interessa tanto aos adolescentes chineses no escurinho de cibercafés quanto aos pedófilos que infestam a internet. E como o Tor é uma tecnologia aberta - o código está disponível para toda e qualquer implementação e desenvolvimento - é razoável imaginar que a tecnologia logo acabará servindo às conveniências ou interesses de cada um, incluindo, é claro, os milionários e abomináveis distribuidores de spams... Os defensores do Tor estão cientes dos riscos, mas acreditam que uma coisa não tem nada a ver com a outra - e talvez não tenha mesmo. A EFF garante que o software em si não contraria as leis americanas, mas reconhece que "toda e qualquer nova tecnologia gera uma certa incerteza legal" e que com o novo software não será diferente. Para evitar problemas, os advogados recomendam que o programa não seja utilizado para atividades criminosas e que os usuários jamais mantenham na mesma máquina a posse ou guarda de "materiais potencialmente ilegais". Vale muito como recomendação legal, mas muito pouco como garantia de noites tranqüilas daqui para a frente. DOWNLOAD ->>>>> http://www.torproject.org/ Citar Link para o comentário Compartilhar em outros sites More sharing options...
Usuário Growroom I Love Ganjah Postado February 7, 2011 Usuário Growroom Denunciar Share Postado February 7, 2011 Não tem como ficar invisível na internet, se a federal quiser pega ligeirinho mesmo usando esses programas. O melhor é usar um proxy pago e camuflar o endereço MAC (placa de rede), mas mesmo assim é impossível, esses programas são furada, usei por um tempo já. Citar Link para o comentário Compartilhar em outros sites More sharing options...
Usuário Growroom Jesus Negão Postado February 7, 2011 Autor Usuário Growroom Denunciar Share Postado February 7, 2011 Não tem como ficar invisível na internet, se a federal quiser pega ligeirinho mesmo usando esses programas. O melhor é usar um proxy pago e camuflar o endereço MAC (placa de rede), mas mesmo assim é impossível, esses programas são furada, usei por um tempo já. O tor é um programa que vazou do serviço secreto americano. Chineses usam ele para driblar as restrições que o governo impoem, egipcios usam ele para acessar a internet tbm O tor funciona, é o mesmo sistema de freenet. Citar Link para o comentário Compartilhar em outros sites More sharing options...
Usuário Growroom na moita Postado February 7, 2011 Usuário Growroom Denunciar Share Postado February 7, 2011 mas nós que plantamos pra uso individual e assim pararmos de comprar a nossa " cerveja " estamos ajudando a acabar com o comércio de cannabis . será que os bandidos vão querer nos impedir ?ou nos caçar ? a polícia ñ está no nosso encalço , eles só atendem a denuncias anônimas por serem obrigados . acredito que não estejam nos perseguindo . somos apenas pessoas instruidas querendo mais saúde e respeito e conseguir legalmente seuir os moldes americanos ,holandeses,argentinos,espanhois ,franceses,canadenses e etc ... ou seja os paises desenvolvidos e atualizados ! Citar Link para o comentário Compartilhar em outros sites More sharing options...
Usuário Growroom I Love Ganjah Postado February 12, 2011 Usuário Growroom Denunciar Share Postado February 12, 2011 Sim cara o tor pode funciona, mas se a federal quiser não tem jeito, mesmo os servidores sendo anônimos o tráfego tem que passar pelos backbones das operadoras, aí não tem jeito. Eu tenho bastante conhecimento em redes e posso de afirmar isso. Quem não atender ao pedido de quebra de sigilo vai preso, e eles não vão se ralar por nós. Mas antes isso do que nada né, mas acho desnecessário isso, eles não caçam growers pela internet. Citar Link para o comentário Compartilhar em outros sites More sharing options...
Recommended Posts
Join the conversation
You can post now and register later. If you have an account, sign in now to post with your account.