Documentário traz de volta a saudosa TV Manchete - Confira o Teaser

quinta-feira, 17 de setembro de 2009

Saiba como aumentar sua privacidade na internet com o Tor

Um projeto militar para segurança de comunicações

Assim como a própria internet, o Tor veio de um projeto militar. A tecnologia nasceu na marinha norte-americana com o objetivo de proteger as comunicações do governo e foi patenteada. “Onion routing” é o nome da técnica em que os computadores que fazem parte da rede encaminham as informações entre si de uma forma não-previsível, até que essa finalmente chegue ao seu destino.

Foto: Divulgação/EFF/Creative Commons

A conexão via Tor passa por múltiplos computadores (“nós”) antes de chegar ao destino.

Enquanto trafegam dentro da rede, as informações estão criptografadas, ou seja, “embaralhadas” e ilegíveis. Por isso, é difícil saber qual foi a verdadeira origem da informação. Apenas o último computador envolvido, chamado de “nó de saída”, enviará os dados de maneira “limpa” para a internet e é, portanto, o único que terá acesso ao conteúdo das informações.

O Tor, tal como está facilmente disponível na web, é a segunda geração dessa tecnologia, livre de qualquer patente. Com ele é possível acessar sites web, conectar em mensageiros instantâneos e usar praticamente qualquer serviço na internet com um alto grau de privacidade. A coluna vai explicar como configurar os navegadores web Firefox e Internet Explorer, além do comunicador Windows Live Messenger, para usarem o Tor.

Foto: Divulgação/EFF/Creative Commons

Ao final da conexão, o 'nó de saída', que pertence a uma pessoa ou organização qualquer, pode ver o conteúdo da mensagem.

Desvantagens

O Tor serve de resposta para uma pergunta muito frequente: “como esconder/mudar meu endereço IP?” Essa é, exatamente, a função do programa. Mas nem tente usá-lo para burlar as restrições em sites de download – esse não é o objetivo do Tor e ele, provavelmente, deixará o download muito lento.

O Tor serve para dificultar a identificação do autor de uma mensagem, ou seja, “quem”. O Tor não garante a segurança do conteúdo da comunicação, isto é, o “o quê”. Na verdade, a alternativa torna o conteúdo menos seguro, na medida em que ele passa sem criptografia por um nó de saída que, normalmente, não teria acesso aos dados.

Idealmente, o Tor precisa ser combinado com alguma tecnologia que busca proteger a transmissão do conteúdo – como por exemplo o cadeado de segurança dos websites e serviços de e-mail (TLS/SSL), ou off-the-record messaging.

Foto: Divulgação/EFF/Creative Commons

Trajetórias diferentes garantem que ninguém saiba a origem de uma comunicação. (Foto: Divulgação/EFF/Creative Commons)

No entanto, se o seu objetivo é proteger apenas sua identidade, o Tor cumpre essa meta de maneira mais que aceitável. Mas é preciso ter muito cuidado ao acessar serviços que dependem de senhas. Alguns usuários, enganados a respeito do funcionamento do Tor, achando que ele garante a segurança da transmissão, tiveram suas senhas roubadas pelos nós de saída.

Devido ao fato que a comunicação passa por diversos computadores, a conexão será lenta. Realmente muito lenta. Isso é normal, a não ser que você tenha muita sorte, então não se apavore. Mas não é necessário usar o Tor o tempo todo, apenas quando ele se fizer necessário. Em alguns casos, você poderá usar o Tor para acessar sites censurados ou que estão com problemas técnicos.

Instalação e configuração

Faça o download da versão estável do Tor neste link. O download virá acompanhado de alguns aplicativos extras que facilitam a configuração e o uso do programa. Um deles é um plugin para o Firefox, cuja instalação você terá que aceitar no navegador.

Foto: Reprodução

O plugin Torbutton permite que a configuração do Tor seja facilmente alterada por uma opção no canto inferior direito do Firefox.

O plugin permite que você altere entre uma conexão com Tor e sem Tor facilmente no Firefox. No Internet Explorer, Chrome, Opera ou Safari você terá de adicionar o proxy do Tor nas configurações do navegador.

Foto: Reprodução

Configuração do Tor no Internet Explorer é mais trabalhosa. (Foto: Reprodução )

No caso do Internet Explorer, elas estão acessíveis no Painel de Controle, em Opções da Internet. Na aba “Conexões”, em “Configurações da LAN”, você pode digitar o endereço do proxy local do Tor, “localhost” (que indica “este computador”) e porta “8118” (sem as aspas). Isso fará com que o Internet Explorer não conecte mais diretamente à Internet, e sim use a “ponte” segura do Tor.

Para outros aplicativos que não navegadores web, o “túnel” que adiciona o Tor à conexão é chamado de proxy SOCKS. Como explicado, o proxy HTTP, usado pelo navegador, fica na porta 8118. O proxy SOCKS fica na porta 9050 e pode ser usado por muitos aplicativos, como clientes de chat, e-mail e P2P. Um aplicativo interessante para uso com o Tor é o Windows Live Messenger, que pode usar proxy SOCKS.

Windows Live Messenger é um dos programas que pode ser configurado para usar um proxy SOCKS.

Nas opções do Windows Live Messenger, acesse a guia “Conexão”. Em “Configurações avançadas” você poderá digitar a configuração do proxy SOCKS – localhost / 9050. Com isso, sua conexão ao serviço do Windows Live Messenger será realizada via Tor.

Caso um programa não tenha capacidade de usar nem um proxy SOCKS (da porta 9050) nem um proxy web (da 8118), ainda pode ser possível forçá-lo a usar um proxy. No entanto, o melhor a se fazer é procurar um software alternativo, com a mesma função, e que tenha esse suporte.

Vale ressaltar novamente: o Tor não protege o conteúdo da sua comunicação, mas sim a origem. Ele protege você, e não o que você disse. Portanto, dados enviados pelo Tor sem segurança adicional podem vazar, mas será muito difícil identificar – pelas informações da rede – a origem.

Nenhum comentário:

Postar um comentário