Principais formas de anonimato ao navegar na Internet

Nesse artigo, mostrarei as principais formas de manter-se anônimo ao navegar na Internet, evitando que rastros de sua navegação fiquem armazenados em sites, em seu computador ou nos servidores da NSA.

[ Hits: 14.503 ]

Por: Narcochaos em 02/05/2014


Principais formas de se manter no anonimato ao navegar na internet



Bom, como todos já sabem, existe a NSA, que pode coletar dados de todos os usuários de Internet e telefonia móvel no mundo. Mas, para quem usa Internet, tem como amenizar o problema e talvez, driblar esse tipo de espionagem não autorizada, por parte do Governo dos Estados Unidos.

Através de algumas ferramentas open source, irei mostrar como é fácil usá-las e manipulá-las de forma correta, o que pode assegurar a sua privacidade ao navegar na rede mundial de computadores.

Creio eu, que todos aqui sabem o que é um IP, ou famoso endereço eletrônico, que consiste em um endereço para troca de dados. Um servidor WEB consegue responder ao computador que está do outro lado, utilizando esse endereço.

Ele é um endereço único, mas, utilizando ferramentas adequadas, você consegue enganar servidores utilizando IPs falsos, ou seja, Proxys. Em uma simples navegação anônima, a conexão precisa passar por um servidor intermediário (Proxy) que se conecta ao sites que você visita, no seu lugar e por sua vez, irá mandar as páginas a você.

Existem alguns projetos open source que são feitos para driblar o "sistema" e evitar a invasão de privacidade, que é um crime, só que os Estados Unidos usam o terrorismo como forma de desculpa, para que os americanos e alguns países, aceitem esse tipo de coisa.

Se para a NSA é "mamão com açúcar" poder invadir servidores do Governo do Brasil, imagina o que eles podem fazer com máquinas iguais a nossa, que nem IPtables, IDS e OpenVPN, são capazes de barrar esse tipo de evento orquestrado pelo tio Sam.

Algumas ferramentas que utilizam como base a criptografia para troca de mensagens e navegação:

Cryptocat - É um complemento, pode rodar diretamente do navegador, sem precisar de nenhum tipo de instalação. É um chat fácil de usar e configurar. Você precisa, apenas, configurar um nickname e o nome da sala de bate papo. Até hoje, nunca ouvi falar que possui algum tipo de falha, são vantagens de quem quer usar um chat seguro, fácil e descomplicado, pois até uma criança poderia usar facilmente, sem falar que ele possui mais de 32 idiomas.

O código fonte, está disponível aqui:
Rede Tor Browser - É um software open source feito, exclusivamente e unicamente, para os termos aqui tratados, que é o anonimato na Internet e a censura imposta pelos Governos de cada país.

Tor, é totalmente gratuito e eficiente, embora o FBI tenha conseguido acessar a rede Tor, não sei se o fato é verídico, mas, que saiu essa notícia ano passado, por conta do Silk Road (site de vendas da Deep WEB de produtos proibidos na Surface).

Tor está disponível para diversas plataformas: Mac, Windows e GNU/Linux.

Vocês devem estar se perguntando como funciona a rede Tor, irei explicar agora:

Quando você executa o cliente Tor, é criado uma rede de túneis com HTTPS e TLS, funcionando assim como um proxy SOCKS5. Um BIND é fornecido, geralmente, na porta 9.050, depois, é preciso configurar o browser para usar o proxy SOCKS5, mas, sempre vem configurado para o uso imediato.

Quando configurado, você acessando o site http://meuip.com.br, poderá observar que o seu IP muda completamente, assim, mudando totalmente o seu real IP, o endereço que aparece é o da rede Tor, o tráfego é roteado dando vários "nós" na rede, isso pode causar lentidão na rede, que é um fato já conhecido por usuários das redes proxys.

O Tor consegue dificultar, e muito, o rastreamento online, o mal uso da rede Tor é feito para a prática de crimes na Deep webweb, como vendas ilegais de drogas, tráfico de pessoas, encomendas de assassinatos, tudo o que você pensar de ruim que acontece no nosso planeta é praticado, e depois postado na rede Onion ou Deep WEB mais ao fundo, para que a polícia ou FBI, tenha mais dificuldade de encontrar esses seres nojentos.

A Deep WEB possui um conteúdo de coisas boas para pesquisar, coisas que você não encontra na WEB normal. Bom, o que resta, é pedir bom uso desta ferramenta e respeito de todos com o nosso mundo, porque está difícil conviver com esses tipos de coisas acontecendo debaixo de nossos olhos e ninguém poder fazer nada.

Bom, vamos à penúltima ferramenta:

TrueCrypt - Está disponível para diversas plataformas existentes, se você quer evitar que alguém clone seu HD, ou roube senhas, ou arquivos do seu pendrive, é melhor usar essa ferramenta.

Ela possui forte sistema de criptografia, que nem o FBI conseguiria quebrar, possuindo os seguintes algoritmos:
  • AES 256
  • Blowfish 448 bit key
  • CAST5
  • Serpent
  • Triple DES
  • Twofish

Estão todos, eu disse "todos", disponíveis para sua escolha. É impossível que alguém invada ou consiga obter acesso ao arquivo codificado, a menos que você conte para a pessoa, a sua senha. Bom, não vou entrar em detalhes sobre TrueCrypt, pois, este não é o foco do artigo.

E, por último:

Tails Linux - É um sistema live-CD que permite a navegação anônima e contém diversas ferramentas, fazendo com que você não deixe pegadas que fiquem armazenadas em qualquer site ou sistema. É uma distribuição baseada no Debian.

Tails contém, ainda, uma seleção de ferramentas para proteger seus dados usando criptografia muito forte, todo seu tráfego é obrigado a passar pela rede Tor, criptografa, automaticamente, com HTTPS todas as suas conexões, criptografa seus e-mails, criptografa sua rede IRC, etc.

Conclusão

Bom, são essas ferramentas, na teoria, seguras, que eu sei que existem e têm apoio da maioria dos internautas que a usam.

Espero que todos aqui, usem para fins pacíficos.

   

Páginas do artigo
   1. Principais formas de se manter no anonimato ao navegar na internet
Outros artigos deste autor

Netcat - Mini introdução para leigos

Leitura recomendada

Aplicação do firmware intel-microcode no Slackware

John The Ripper - Teste de Quebra de Senhas

Utilizando hping

Apache2 + PHP5 com ModSecurity no Debian Squeeze

Análise de Malware em Forense Computacional

  
Comentários
[1] Comentário enviado por nicolo em 02/05/2014 - 10:40h

1-O Tor é legal mas deixa sua navegação lenta. Se for usar não passe pelo roteador, pegue o cabo direto da rede. Roteadores identificados por MacAddress podem falar demais.
2-O Tail é uma boa para tarefas discretas mas para manter o mesmo grau de segurança não deve ser instalado, deve ficar num pendrive.
3-O Truecrypt é bom mas não esqueça a senha ou você nunca mais vai ser sua coleção estimada.
5-Se você está entrando no google e outros sites como youtube, não precisa se preocupar, aquilo já está tudo devidamente censurado e serve para você achar o que eles querem, nada mais.
6-O maior risco é você entrar de gaiato e bobeira em sites [*****]ôs ruins que não seguem as leis normais, devido a vigilância do falso-puritanismo nacional. A NSA não se importa com orgias normais. Vivemos um momento de T.O.C falso-puritano muito perigoso.
7- As coisas interessantes não são ocultas, estão na rede aberta, mas talvez sua auto censura não permita que você as aprecie.

Boa navegação.

[2] Comentário enviado por albfneto em 02/05/2014 - 15:04h

Muito bom artigo e tratando de assunto diferente. Gostei.

[3] Comentário enviado por marcelotheodoro em 02/05/2014 - 15:12h

"1-O Tor é legal mas deixa sua navegação lenta. Se for usar não passe pelo roteador, pegue o cabo direto da rede. Roteadores identificados por MacAddress podem falar demais."

Em que situação alguém fora da rede local teria acesso ao endereço MAC do roteador?

[4] Comentário enviado por rodrigocontrib em 16/05/2014 - 21:25h

Existem várias táticas, mas a que acho bem viavel, principalmente no brasil é a do sinal pirata, onde um host remoto conecta-se a uma rede predial insegura para a navegação.
Partindo da rota "remota" é só utilizar o Tor para uma navegação segura.
Outra coisa utilize o S/O do tor.O portable para bootar pelo livecd e não registre nada em seu hd local, jogue os dados para um storage online.
É mais umas camadas de segurança.

Espero que todos aqui, usem para fins pacíficos. [2]

[5] Comentário enviado por rodrigocontrib em 16/05/2014 - 21:27h

Não sou contra a orgãos de governo intervindo na sociedade civil, porém existe a máxima "quem vigiará o vigia" que não consigo responder satisfatoriamente.

[6] Comentário enviado por johnrego em 10/07/2014 - 10:26h

O TrueCrypt encerrou suas atividades, aconselha algum aplicativo q tenha a mesma função ?

[7] Comentário enviado por Fabianoshz em 25/09/2014 - 17:03h


[3] Comentário enviado por marcelotheodoro em 02/05/2014 - 15:12h:

"1-O Tor é legal mas deixa sua navegação lenta. Se for usar não passe pelo roteador, pegue o cabo direto da rede. Roteadores identificados por MacAddress podem falar demais."

Em que situação alguém fora da rede local teria acesso ao endereço MAC do roteador?


Me pergunto o mesmo, afinal, se não tem acesso ao MAC do roteador, tem acesso ao MAC da sua placa de rede.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts