TOR: A Internet sem rastreabilidade

Autor: Alessandro de Oliveira Faria (A.K.A. CABELO) <alessandrofaria at netitec.com.br >

Introdução (Um pouco de história)

Seus passos na internet podem ser seguidos com diversas
ferramentas, assim disponibilizando informações pessoais dos
usuários. O SOFTWARE-LIVRE Tor remove informações dos
pacotes de dados e cria uma rota alternativa e aleatória para
o envio das informações, impedindo o rastreamento e interceptação
das informações. Com isso, é possível proteger o conteúdo de
e-mails, textos de softwares de mensagens instantâneas, IRC e
outros aplicativos que usam o protocolo TCP. Porém, o produto se
restringe ao envio de dados. Para navegar por sites anonimamente,
é necessário adotá-lo em conjunto com softwares como o proxy
gratuito de web Privoxy (www.privoxy.org), para bloquear o envio de informações de seu browser.

O mundo digital tem produzido alianças curiosas, como a que
colocou pela primeira vez no mesmo lado da mesa dois centros
militares de pesquisas, integrantes do poderoso aparato de defesa
dos Estados Unidos e uma das entidades mais atuantes na defesa
dos direitos civis. O objetivo dessa aparentemente estranha parceria
é estimular a criação da internet invisível, uma área onde qualquer
pessoa ou empresa possa navegar em segurança e total anonimato.

Uma versão beta do projeto, batizado como Tor, já está disponível
para teste no endereço:

O programa foi desenvolvido pelo Laboratório Central da Marinha para
Segurança de Computadores, com a ajuda da Darpa (www.darpa.mil),
a agência criada no auge da guerra fria com o objetivo de transformar
os Estados Unidos em uma superpotência tecnológica. Para quem não se
lembra, foi a Darpa (na época sem o D) quem coordenou os estudos para a
construção de uma rede descentralizada de computadores, capaz de
resistir a qualquer ataque localizado. Foi assim que nasceu a Arpanet, o embrião do que hoje chamamos internet.

O Tor andava meio esquecido, até que a Electronic Frontier Foundation,
uma entidade civil que se destaca pelo vigor com que combate nos
tribunais os abusos governamentais contra os direitos individuais,
decidiu apoiar politicamente o projeto e contribuir financeiramente
para que ele cresça, fique forte e consiga deixar cada vez mais gente
invisível. A decisão é polêmica, até porque o projeto também é
polêmico.

O Tor mantém o usuário livre de bisbilhoteiros, inclusive os
do FBI e os da CIA, e impede (ou dificulta bastante) qualquer tipo de
rastreamento. Na prática significa um salvo conduto ou até mesmo um
habeas corpus preventivo, como preferem os juristas. A EFF justifica o
apoio como forma de dar ao usuário condições tecnológicas (e legais) de
garantir sua privacidade no ciberespaço.

E é exatamente isso que o Tor oferece. Em vez de seguir uma
rota direta entre origem e destino, toda a informação transmitida por
ele segue um caminho randômico, que se altera permanentemente, através
de diversos servidores voluntários que cobrem a rota. Fica difícil para
qualquer sistema saber quem você é, onde você está ou de onde veio,
embora seja possível saber o que você está levando consigo.

Mesmo que alguém consiga interceptar o
pacote de dados, o anonimato de quem o enviou estará garantido, pois
cada servidor que atua na cadeia, recebe a "encomenda" e se encarrega
de passá-la adiante, registrando apenas a máquina imediatamente
anterior (quem entregou) e a máquina imediatamente posterior (para quem
entregou), como elos de uma corrente não linear. Cada etapa é
criptografada e novos trajetos são criados a cada instante sempre com o
objetivo de impedir que a cadeia seja exposta.

Os advogados da EFF argumentam que a forma como o sistema foi
projetado inviabiliza não só o rastreamento como também acaba com os
relatório de tráfego, uma forma de vigilância que rouba a privacidade
das pessoas e expõe de forma ilegal atividades ou relacionamentos
confidenciais.

Análises de tráfegos são frequentemente usadas por empresas,
governos e indivíduos para bisbilhotar, seja por quais motivos, o
caminho trilhado por um determinado usuário na web, apontando com
precisão de onde vieram para onde foram e o que fizeram durante o
período em que permaneceram conectados. Várias empresas usam estas
informações para construir perfis, que são revendidos sem o
conhecimento ou consentimento do usuário.

Um laboratório farmacêutico, por exemplo, pode se valer de
tais relatórios para monitorar um concorrente qualquer. Como? Bastar
analisar detalhadamente a navegação na internet de funcionários e
técnicos de uma empresa específica para antecipar passos
importantíssimos na fabricação de um determinado medicamento. É a velha
história (mais real do que possa parecer à primeira vista) do diga-me
por onde navegas, que eu saberei no mínimo o que estás procurando.

O problema é que anonimato interessa tanto aos adolescentes
chineses no escurinho de cibercafés quanto aos pedófilos que infestam a
internet. E como o Tor é uma tecnologia aberta – o código está
disponível para toda e qualquer implementação e desenvolvimento – é
razoável imaginar que a tecnologia logo acabará servindo às
conveniências ou interesses de cada um, incluindo, é claro, os
milionários e abomináveis distribuidores de spams… Os defensores do
Tor estão cientes dos riscos, mas acreditam que uma coisa não tem nada
a ver com a outra – e talvez não tenha mesmo.

A EFF garante que o software em si não contraria as leis
americanas, mas reconhece que "toda e qualquer nova tecnologia gera uma
certa incerteza legal" e que com o novo software não será diferente.
Para evitar problemas, os advogados recomendam que o programa não seja
utilizado para atividades criminosas e que os usuários jamais mantenham
na mesma máquina a posse ou guarda de "materiais potencialmente
ilegais". Vale muito como recomendação legal, mas muito pouco como
garantia de noites tranqüilas daqui para a frente.

Fonte do resumo:

Download e instalação

Os usuários de software proprietário podem efetuar a instalação a partir deste link:

Já os usuários JEDIS dotados de liberdade, podem utilizar
a força e seguir este artigo para efetuar a instalação a partir dos
fontes.

O download do pacote deve ser feito em:

Neste link encontraremos versão do Tor para diversas plataformas e distribuições Linux.

Este artigo contempla as instruções de instalação a partir do
código fonte. Antes de iniciar a instalação do pacote Tor, devemos
resolver as dependências instalando a biblioteca libevent (biblioteca de notificação de eventos utilizada pelo pacote Tor) que encontraremos em:

O pacote Web Proxy Privoxy (procure no cd de sua distribuição ou em www.privoxy.org) também é requerido para funcionamento do Tor.

Efetue o download da ultima versão da biblioteca libevent em:

http://www.monkey.org/~provos/libevent-1.1a.tar.gz

Descompacte o pacote com o comando tar, use o comando ./configure, make e make install como no exemplo abaixo:

$ tar -zxvf libevent-1.1a.tar.gz

Entre na pasta libevent-1.1a e execute:

$ cd libevent-1.1a/
$ ./configure

Para iniciar a compilação da biblioteca use o comando make:

$ make

Agora use o make install (como super-usuário) para instalar a
biblioteca libevent:

$ su
# make install

Com a biblioteca libevent, vamos partir para a compilação e instalação do Tor. Em primeiro lugar descompacte o pacote:

$ tar -zxvf tor-0.1.1.7-alpha.tar.gz

Entre na pasta criada pelo comando tar:

$ cd tor-0.1.1.7-alpha

Execute o comando ./configure como no exemplo abaixo:

$ ./configure

Compile o pacote com o comando make:

$ make

Instale o Tor com o comando make install (como super-usuário):

$ su
# make install

Nesta etapa os pacotes libevent e o Tor estão instalados, não esqueça
de instalar o pacote Privoxy. Não entrarei em detalhes com relação a
instalação deste pacote pelo simples motivo de ter encontrado o Privoxy
nos CDs da minha distribuição. No próximo capítulo iremos configurar o
Tor e o Privoxy.

ATENÇÃO: O pacote Privoxy pode ser encontrado para quase todas plataformas em:

Configuração e execução do TOR

Antes de configurar o Tor, vamos efetuar alguns testes antes e depois da configuração. Execute o comando ifconfig para verificar o seu IP como no exemplo abaixo:

# ifconfig

eth0       Encapsulamento do Link: Ethernet  Endereço de HW 00:0F:1F:14:10:CB
endereço inet6: fe80::20f:1fff:fe14:10cb/64 Escopo:Link
UP BROADCASTNOTRAILERS RUNNING MULTICAST MTU:1500 Métrica:1
RX packets:10929 errors:0 dropped:0 overruns:0 frame:0
TX packets:10622 errors:0 dropped:0 overruns:0 carrier:2
colisões:8 txqueuelen:1000
RX bytes:7468066 (7.1 Mb) TX bytes:1669960 (1.5 Mb)
IRQ:7

lo Encapsulamento do Link: Loopback Local
inet end.: 127.0.0.1 Masc:255.0.0.0
endereço inet6: ::1/128 Escopo:Máquina
UP LOOPBACKRUNNING MTU:16436 Métrica:1
RX packets:6064 errors:0 dropped:0 overruns:0 frame:0
TX packets:6064 errors:0 dropped:0 overruns:0 carrier:0
colisões:0 txqueuelen:0
RX bytes:1962710 (1.8 Mb) TX bytes:1962710 (1.8 Mb)

ppp0 Encapsulamento do Link: Protocolo Ponto-a-Ponto
inet end.: 201.26.81.109 P-a-P:200.100.11.68 Masc:255.255.255.255
UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1492 Métrica:1
RX packets:8403 errors:0 dropped:0 overruns:0 frame:0
TX packets:7938 errors:0 dropped:0 overruns:0 carrier:0
colisões:0 txqueuelen:3
RX bytes:5322941 (5.0 Mb) TX bytes:1060985 (1.0 Mb)

Em meu caso, conectado com o Speedy, recebi o IP 201.26.81.109. Ao visitarmos a página http://ipid.shat.net, teremos o nosso IP estampado na tela como na imagem abaixo:

Agora vamos colocar o Tor em ação. Antes
vamos configurar o Privoxy, entrando na pasta /var/lib/privoxy/etc e
inserindo a linha "forward-socks4a / 127.0.0.1:9050 ." no final do
arquivo config. Veja o exemplo abaixo:

# cd /var/lib/privoxy/etc
# vi config

No final do arquivo, insira a string "forward-socks4a / 127.0.0.1:9050 ."

# The "hide-console" option is specific to the MS-Win console version
# of Privoxy. If this option is used, Privoxy will disconnect from
# and hide the command console.
#
#hide-console

forward-socks4a / 127.0.0.1:9050 .
Inicie o serviço Privoxy como no exemplo abaixo:

# /etc/rc.d/privoxy start
Starting Privoxy done

Nesta etapa o Privoxy está configurado para conversar com o
programa Tor. Agora basta executar o programa Tor para começar a
brincadeira:

# tor
Sep 26 13:22:35.304 [notice] Tor v0.1.1.7-alpha. This is experimental software. Do not rely on it for strong anonymity.
Sep 26 13:22:35.305 [notice] Configuration file "/usr/local/etc/tor/torrc" not present, using reasonable defaults.
Sep 26 13:22:35.305 [notice] Initialized libevent version 1.1a using method epoll. Good.
Sep 26 13:22:35.305 [notice] connection_create_listener(): Opening Socks listener on 127.0.0.1:9050
Sep 26 13:22:39.749 [notice] Tor has successfully opened a circuit. Looks like it’s working.

Pronto, o seu sistema está configurado para operar com o túnel
do Tor, porém temos que alterar as configurações de proxy do navegador.
Isto pode ser feito manualmente, entretanto aconselho aos usuários do Firefox utilizar o plugin SwitchProxy,
que permite criar perfil de configuração proxy, assim permitindo a
mudança dos parâmetros proxy durante a navegação. Ou seja, com um
simples clique podemos habilitar ou desabilitar a utilização do Tor.

Para instalar o plugin, acesse o link abaixo e na página principal, clique no ícone install now:

Depois de instalado o plugin SwitchProxy, clique no botão Add, para
adicionar as configurações do Tor. Veja o exemplo da figura abaixo:

Na tela de seleção do tipo de proxy, clique na opção Standard e no botão NEXT.

Na próxima tela, insira localhost como
endereço de proxy e 8118 como porta em todos os protocolos como no
exemplo abaixo. Não esqueça de verificar se a opção Socks v4 esta
selecionada.

Vamos começar a brincadeira, selecione a configuração de proxy TOR, pressione o botão APPLY e acesse novamente o link:

Repare que o IP EXIBIDO NA TELA DO SITE NÃO É O SEU!!!

Espero que este documento não seja fonte de inspiração para o uso maligno desta tecnologia. Lembre-se:


http://www.vivaolinux.com.br/artigo/TOR-A-Internet-sem-rastreabilidade

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s