Navegando anonimamente através da Internet com o TorK

Esta é a tradução livre de um artigo escrito para o site Linux.com por Frederico Kereki, um engenheiro de sistemas uruguaio com mais de vinte anos de experiência em desenvolvimento de sistemas, trabalhos em consultoria, e ensino em universidades. Decidi traduzí-lo por sua relevância no contexto da segurança da informação nos dias atuais. Além disso apresenta mais um software livre, suas aplicações e contribuição para a segurança dos(as) usuário(as). Para acessar o texto original, dirija-se à página que contêm o artigo no Linux.com. Espero que gostem!

“ Todos(as) que navegam na internet são iminentemente rastreáveis. Os pacotes de dados da Internet incluem não só os dados atuais que estão sendo enviados, mas também cabeçalhos com informações de rota que são utilizados para guiar os pacotes até os seus destinos. Mesmo que você use encriptação para segurança extra, a informação de roteamento-que não pode ser encriptada-pode revelar detalhes a respeito do que você está fazendo, com quem está falando, a quais serviços você stá conectado, e que dados você está acessando. Intermediários(as) ( autorizados(as) ou não ) podem também ver estes dados e aprender sobre você. Se você quer um nível maior de anonimato, o TorK pode realizar esse trabalho. Ele usa a rede The Onion Router ( Tor ) para prover a você um modo seguro de navegar.

A Tor envia seus pacotes de rede através de uma rede de túneis virtuais encriptados, criando um caminho de volta a você praticamente irrastreável. Quando você deseja conectar-se a uma URL específica, você primeiro conecta-se a um servidor Tor, que por sua vez envia os pacotes a outra máquina Tor, e assim sucessivamente, até seu tráfego atingir eventualmente atingir sua destinação por meio de uma complicada, irrastreável rota. Se você realizar outra conexão, você receberá uma nova rota. Qualquer um(a) que quisesse rastrear os pacotes de volta a você teria de realizar vários passos, e sem nenhum log para revelar de onde o seu tráfego veio, o rastro se tornaria rapidamente impossível de se seguir.

A primeira versão da Tor se tornou disponível através de uma licença BSD em 2004. A versão atual é a 0.1.2 de janeiro de 2008, com uma prévia da versão 0.2 a caminho.

O que é o TorK?

O TorK é um pacote especial do KDE que o(a) ajuda com a Tor e outras ferramentas. O TorK é licenciado sob uma licença GPL, e sua última versão é a 0.28 datada de 2007.

A instalação do TorK é fácil. O site Anonymityanywhere.com ofereçe pacotes para várias distribuições, assim como o código fonte. Afim de que se esteja hábil a utilizar o TorK, você também deverá ter o netstat ( incluido no pacote de ferramentas de rede ), o GeoIP, e o Privoxy; eles são necessários para o TorK mas não estão inclusos nele. O TorK usa o netstat para procurar por atividades de rede que possam quebrar a sua anonimidade, enquanto o GeoIP provêm informação geográfica para endereços IP, e o Privoxy realiza o intermédio entre o seu navegador e a Internet, filtrando qualquer informação adicional que você possa inadvertidamente estar enviando. Se você também quiser estar apto a enviar e-mail’s anonimamente, adicione o Mixminion à lista de pacotes. Se você planeja utilizar o Firefox, é uma boa idéia instalar o add-on Torbutton, que permite a você habilitar ou desabilitar o uso da Tor.

A primeira vez que executar o TorK, um assistente de primeira execução irá ajudá-lo(a) a configurar o seu ambiente. Você terá de tomar as seguintes decisões:

– Se você deseja executar a Tor em seu PC ( escolha este ), ou se deseja monitorar uma instalação remota da Tor.

– Se você deseja marcar a Tor para a inicialização em tempo de boot, ou iniciá-la manualmente.

– Em que modo você deseja executar a Tor: como um cliente, um servidor, um relay, ou outros. Simplesmente escolha ” Run a Tor Client with the Default Settingns” ou “ Executar Um Cliente Tor Com As Configurações Default ”, e se você em algum momento decidir tornar-se um servidor ou relay full-fledged ( para prover anonimidade a outras pessoas ), você pode alterar as configurações mais tarde.

– Se você deseja usar o Privoxy para privacidade, ou se você possui outra aplicação para isso; escolha a opção a primeira.

– Se você deseja configurar o Privoxy para a inicialização em tempo de boot, ou se será necessário iniciá-lo manualmente. Escolha este último e o TorK vai iniciar e parar o Privoxy por sí mesmo quando necessário.

– Se você deseja permitir que o netstat execute com privilégios de administrador. Se você está instalando o TorK em um servidor com vários usuários(as) ao mesmo tempo, isso seria uma má idéia ( estes(as) usuários(as) poderiam monitorar toda a atividade de rede também ) mas para notebooks e desktops você pode aceitar essa opção.

A janela principal do TorK mostra um botão de execução; clique nele e será conectado(a) a uma rede Tor. Depois de estar cerragado e executando, vários outros botões desabilitados se farão disponíveis. Por exemplo, você pode escolher a navegação anônima ( com Firefox, Konqueror, ou Ópera; você terá de configurar outros browsers sozinho(a) para passar pelo Privoxy ), enviar e-mails anonimamente, chat ( com o Konversation, mas lembre-se de não utilizar seu próprio nome se leva a sério a sua privaciade ), executar um Web site ou Web service, ou iniciar uma sessão SSH. Depois de clicar no botão de comando apropriado, você provavelmente irá receber alguma informação; você também deverá receber alertas se algo estiver configurado de um modo inconveniente ou inseguro.

Se quiser ter certeza de que está navegando anonimamente, visite um site como o WhatsMyIP.com ou whatismyip.org. Eles devem reportar um endereço IP que difere do que você verá se você executar o comando ifconfig.

A aba rede Tor, na janela TorK, mostra a você suas conexões atuais, e todos os nós Tor, representados por uma bandeira nacional e seus nomes; clique em qualquer nó e receba estatísticas, ou clique e arraste um nó para incluí-lo em seu caminho. Você pode ver todo o seu tráfego na aba Log de Tráfego. Clicando em Trocar Identidade força o TorK a encontrar um novo caminho através da rede Tor. Infelizmente, o botão Ajuda está datado, provendo informações da versão 0.1 de 2001.

Conclusão

Se você requer segurança, navegação anônima, o TorK pode ajudá-lo(a) a obter as vantagens da rede Tor. O TorK provêm uma configuração e interface simples, reduzindo os riscos que uma configuração errada possa criar. Com uns poucos cliques, você pode usar o Tork para começar a trabalhar transparentemente.”

2 opiniões sobre “Navegando anonimamente através da Internet com o TorK

  1. Olá Joaquim! Não cheguei a testar a solução nesse sentido, mas aparentemente não haveria problema algum, bastando talvez que fosse verificadas as portas que estão sendo usadas para o acesso através da rede Tor e configurar o e-mule para também utilizá-las.

    Abraços!

Deixe uma resposta

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s