MarceloTheodoro escreveu:
Ao OP.... Acho que esse tutorial tá um pouco desatualizado.
O pacote do Tor Browser já tem tudo necessários para você usar o Tor.
Apenas baixe, descompacte e execute "start-tor-browser" (ou algo assim).
Essa mensagem é porque deve ter alguma extensão no seu navegador enviado sua localização para os sites. Não é culpa do Tor.
Buckminster, permita-me discordar.
Buckminster escreveu:
Todo mundo tem que enfiar na cabeça é que não existe como navegar de forma anônima na internet.
Precisa necessariamente de um IP, se não for o seu que vão encontrar, será o do proxy que você usa e chegarão até você.
E se você usar um mix de proxies, encontrarão o IP do último proxy acessado e de novo chegarão até você.
Ninguém nageva na internet sem um endereço IP.
É lógico que depende do que você faz na internet. Se você comete crimes pesados, perca as esperanças... um dia será encontrado e preso.
E se você não comete crimes não tem porque navegar de forma anônima.
O TOR usa proxy, quem "esconde" o IP ao navegar com o TOR na verdade é o proxy que ele utiliza através de um protocolo chamado SOCKS (Proxy Socks 4 ou 5). Ou seja, de qualquer maneira será encontrado o IP do proxy.
O Tor não utiliza UM proxy, ele utiliza três proxys(relays). Para chegar até você, a pessoa teria que ter controle e fazer log desses três relays, sem um deles você já não consegue chegar a lugar algum graças às camadas de criptografia implementadas. E detalhe que esses três relays são escolhidos aleatoriamente e mudam com bastante frequência.
Buckminster escreveu:
O que todo mundo esquece é a conexão. O teu ISP (Provedor de Serviços da Internet), que podemos chamar doravante de "Companhia Telefônica" a qual você contratou teu serviço de internet (banda larga ou não).
Dentro das residências (ou empresas) eles colocam um negócio chamado Modem/Roteador. É aquele aparelhinho cujo qual sem ele (ou um similar) ninguém acessa a internet.
Aliás, modem significa MOdulador/DEModulador, pois ele modula um sinal em outro e depois demodula de outro para um. Um aparelho de telefone é um bom exemplo de modem: ele modula a voz em pulsos elétricos e depois demodula os pulsos em voz.
E esse aparelhinho (ou aparelhão, dependendo do tamanho da empresa), ao estabelecer a conexão ele faz uma coisa chamada autenticação e depois sincroniza com a DSLAM.
Em alguns modens você pode ver ele sincronizando através da luzinha 'dsl' que fica piscando e quando pára de piscar e fica acesa é porque sincronizou.
A autenticação é feita através do login e da senha, aquela que se coloca quando se configura o modem. Aqui, por exemplo, da GVT, o login e a senha são os mesmos para todo mundo (login = turbonet@turbonet, senha = gvt25). Esse login e senha somente servem para verificar se você está apto a se conectar, ou seja, se você está com as contas em dia.
A verdadeira autenticação é feita pelo número do telefone vinculado à conta de internet.
Donde se conclui, passa TUDO pelo ISP. É assim que sabem a localização geográfica de onde você está.
Isso pro Tor não quer dizer nada.
A conexão é criptografada. Pelas configurações default, a operadora até saberia que você está enviando algo para a rede Tor, mas não saberia nem o destino final e nem o que está sendo enviado.
But, para usuários mais avançados há maneiras de garantir que ela não saiba nem que você está enviando algo para a rede Tor. Para isso é necessário uso de bridges.
E se realmente houvesse alguma maneira simples de pegar alguém, não teriam demorado um ano pra pegar o rapaz que tava no "TOP 1 <span class='censurado'>[*****]</span>".
Buckminster escreveu:
E tem gente que ainda acredita nessa lorota de que o FBI instala programinhas para acabar com o anonimato, etc, etc. Não precisa nada disso. Basta ir na companhia telefônica e ver de onde se originou a conexão.
Como eu disse, a operadora não tem como saber o destino final do trafego.
Só se você partir do princípio que eles conseguem quebrar criptografia de chaves assimétricas.
Mas como eu disse um tempo atrás, se qualquer pessoa do mundo conseguir fazer isso, estamos todos ferrados. xD
Esse tipo de criptografia é a base da segurança na internet.
Buckminster escreveu:
Mas eu te aconselho a não usar o TOR. É trocar seis por meia dúzia, com a agravante de que na rede TOR são os tarados, maníacos, pedófilos, criminosos pesados, terroristas e etc, que saberão da tua localização, pois a conexão do TOR, coomo já falei, dá-se por um proxy.
E um proxy nada mais é do que um servidor, um computador que um cara, uma pessoa assim como eu (e você), instalou um sistema operacional, instalou os serviços e configurou para ser um servidor proxy, ou seja, tudo que passar por ali ele pode fazer logs, relatórios, ver os IPs, etc.
O Tor tem um trabalho de ativismo em relação a liberdade de expressão invejável.
Tanto que é muito difícil um país conseguir bloquear o Tor. Isso é uma coisa muito importante em países que estão passando por ditaduras e censura de modo geral.
o Tor é a maior arma contra a censura que temos disponível hoje.
Infelizmente, todos sabemos que tem muito <span class='censurado'>[*****]</span> utilizando a rede Tor pra fazer coisa errada. Mas também, são com certeza apenas uma minoria. Mas de qualquer maneira, isso acabou trazendo má fama ao projeto.
albfneto escreveu:
privacidade absoluta na net é um mito. Se vc usa Facebook, cadê a privacidade?
lembre que até o FBI entrou na rede TOR recentemente e acabou com um dos tipos de servidores.
estão atá falando em acabar com a rede TOR.
quem quer achar e tem competência, acha sim...
Só pra constar: O objetivo do Tor não é manter a privacidade, e sim o anonimato e a liberdade de expressão.
FBI não acabou com um dos tipos de servidores, acabou com uma empresa de hosting, que era a maior.
E é importante deixar claro que essa empresa de hosting não tem
nada a ver com os desenvolvedores do projeto Tor.
E também não vi nenhum boato sobre o fim da rede Tor. Pelo menos nada que tenha credibilidade.
No reddit, que é o principal "point" para discussão sobre o projeto Tor, tecnologia e etc, também não tem nenhum tipo de boato sobre isso. Veja:
http://pt.reddit.com/r/tor
Buckminster escreveu:
julianovatre escreveu:
Buckminster, só para esclarecer: -Eu não pretendo ficar 100% anônimo (só um pouquinho, na verdade, pra fugir dos bisbilhoteiros), somente postei essa dúvida pois quando uso o Tor Browser Bundl (baixado de
http://www.torproject.org/) esses avisos não são emitidos, mas quando uso pelo Tor nativo do Debian é que ocorre de os avisos serem emitidos. Questão de dúvida curiosa, ok?! E como não dá para usar os dois ao mesmo tempo (até dá mas um desconfigura o outro), fica aí a minha dúvida. Valeu?!
OK. Eu já utilizei o TOR para fins de testes e não vi nada de interessante. Nessa tal de Deep Web só tem de diferente as bizarrices que encontrei ali. Somente porcaria.
De conteúdo aproveitável não encontrei nada que não possa encontrar com o eMule (sim, eu ainda uso o eMule).
Concordo.
Mas é bom lembrar que o que o pessoal -erroneamente- chama de "Deep Web", é na verdade a implementação do Hidden Service Protocol.
E esse protocolo permite prover serviços de modo anonimo. E isso é uma coisa muito importante para a liberdade de expressão, para segurança, ciberativismo etc, etc...
Buckminster escreveu:
O TOR nativo do Debian vem configurado para navegação normal e para "anonimato", depende do site que você acessa ele usa um protocolo ou outro. Você pode configurá-lo para usar somente o protocolo Socks. Mas daí você perderá a navegação em alguns sites.
Na verdade, SOCKS é só o método de proxy usado. Mas isso é uma coisa interna. Não tem nada a ver com a rede externa(Internet).
Buckminster escreveu:
No momento que você consegue navegar em sites normais com o TOR (no Vivaolinux, por exemplo) você já perdeu o "anonimato" propoprcionado pelo TOR.
Não é verdade.
Qualquer trafego entre o cliente Tor e o servidor final vai sair apenas do exit relay.
Buckminster escreveu:
Por isso é que precisa do TOR para mergulhar na Deep Web. Ele já vem configurado para isso. E na tal de Deep Web se usa o tal protocolo Socks.
Também não. Você precisa utilizar o Tor para acessar a "Deep Web", porque ela é na verdade a implementação do Hidden Service Protocol, desenvolvido especificamente pelo Tor Project.
Minha conclusão:
É possível sim se manter anonimo. Mas é bom lembrar que vivemos em uma mundo em que as condições de ambiente variam MUITO. O design do Tor é perfeito para se manter o anonimato, mas claro que quando colocamos isso no mundo real essas coisas variam um pouco, e de vez em quando acaba aparecendo algo que compromete o anonimato(como a recente falha no Firefox 17 ESR utilizado como base no Tor Browser).
Nessa página temos uma explicação detalhada sobre como funciona o cliente Tor e também explica as premissas do projeto:
https://www.torproject.org/about/overview.html.en
Essa aqui é sobre o Hidden Service Protocol:
https://www.torproject.org/docs/hidden-services.html.en
Ou então, vejam meu artigo:
http://www.vivaolinux.com.br/artigo/Tor-e-Hidden-Service-Protocol-Explicando-tecnicamente-a-Deep-Web...
Ele trata(+/-) sobre os dois assuntos.
No final dessa página tem algumas dicas interessantes(e essenciais) para garantir o anonimato:
https://www.torproject.org/download/download-easy.html.en
Cara, eu li isso por causa da minha pós em redes. Tive que estudar um pouco sobre o funcionamento do Tor e dos métodos de conexão com criptografia. Jamais esperava encontrar toda essa informação em um tópico num fórum de internet. Tive que logar e agradecer, Valeu aí. ;)