MarceloTheodoro
(usa Debian)
Enviado em 18/08/2013 - 14:38h
Buckminster escreveu:
Marcelo, reitero e mantenho tudo o que eu falei.
"Essa mensagem é porque deve ter alguma extensão no seu navegador enviado sua localização para os sites. Não é culpa do Tor."
E isso daí em cima que você falou não faz sentido. O navegador que está enviando a localização é o próprio TOR, pois ele está usando o TOR como navegador, aliás, o TOR É um navegador.
Leia a mensagem que ele postou: "Um de seus aplicativos estabeleceu uma conexão pelo Tor em "63.245.217.208:443"..."
Como que você vai dizer que a culpa não é do TOR?
Bom, se continua pensando da maneira anterior, vou supor que teve alguma dificuldade de entendimento no meu poste e/ou nas referências. Por que lá no poste, junto com as referência, prova que você esteve errado em várias coisas que falou.
Sobre o problema do rapaz:
"Meu navegador é o Iceweasel e o Tor é nativo do Debian Testing..."
Existe uma diferença entre o Tor, e o Tor Browser Bundle(que eu recomendei.)
O Tor Browser Bundle vem com uma série de configurações e extensões pra ajudar no anonimato, coisa que não existe num navegador comum... O "Tor" mesmo, é só um script de conexão. Enfim, se ele não está utilizando o navegador do pacote Tor Browser Bundle, pode ser tantas coisas que eu prefiro nem perder tempo. E se o problema que ele descreve aqui não acontece com o Tor Browser Bundle, por mim a questão está resolvida.
Buckminster escreveu:
E continuando... eu não ía continuar, mas vou. Estou cansado de explicar o básico de redes para todo mundo. Vamos lá.
Eu não preciso de aula básica de redes. Eu sei o suficiente para redes pra continuar afirmando que o Tor não funciona da maneira que você descreveu anteriormente.
Uma dúvida:
Como supos que eu não sei nada de redes, a ponto de necessitar que você me explique o "básico"?
Buckminster escreveu:
Hipoteticamente você vai viajar de ônibus interestadual. Analogamente, a passagem é a conexão, o ônibus é o meio. No momento que eu faço uma conexão à internet (compro a passagem e posso até usar uma identidade falsa (dados criptografados)), mas mesmo assim a origem (e não o destino como você falou), eu falei a origem da conexão é fácil de encontrar.
hãn? o_O
Complico a toa e não rebateu nenhum argumento com isso.
Acredito que sobre origem/destino eu só tenha falado que sim, o ISP pode saber que você está indo para a rede Tor, mas não sabe o destino final. Então essa informação é inútil para tentar rastrear ele. Da mesma maneira que o cara pode ter usado o Tor para distribuir pedofilia, pode ter usado para fazer uma pesquisas banal no Google. Não tem como o ISP saber disso.
Buckminster escreveu:
É fácil encontrar a origem da conexão. Porém, com um mix de proxies isso dificulta, além do que tem a parte legal para acessar os servidores hospedados em países diferentes. Por isso levaram um ano para pegar o cara, mas como eu falei: "Se você comete crimes pesados, perca as esperanças... um dia será encontrado e preso.", mas acredito que você não leu, ou se leu, não entendeu.
Você me conhece de onde pra saber se eu leio ou não leio o poste inteiro? Qual teu problema cara? Porque essa arrogância toda sendo que só tentei apontar erros no teu raciocínio sobre o Tor? Todo mundo que aponta erro teu é teu inimigo?
Eu simplesmente não argumentei sobre essa ultima frase sua.
Até porque, eu concordo. Eu também acho que quem faz coisa errada na internet vai ser pego um dia.
Mas como eu disse, vai ser pego porque o mundo é bem mais abstrato do que o design do Tor, e meu interesse é discutir apenas
sobre o Tor e não filosofar sobre o mundo.
Buckminster escreveu:
Ataques DoS e DDoS, por exemplo, são impossíveis de se evitar porque atuam na origem da conexão. Você pode até fazer IP-Spoofing para mascarar o IP, mas o IP que originou a conexão será fatalmente encontrado. Não importa se depois de feita a conexão você criptografa os dados, usa um mix de proxies, usa três proxys(relays) ou o diabo a quatro.
E eu nem vou entrar no mérito do endereço MAC que vai junto com o pacote.
Nada a ver com o assunto.
Buckminster escreveu:
Raciocina: quem faz a conexão é o modem/roteador, NÃO NÃO NÃO é o navegador. O navegador somente utiliza a conexão já estabelecida para transmitir dados através dos mais variados protocolos.
E tem mais: não vou nem falar dos DNSs também, que tem um papel fundamental em todo o tráfego da internet.
O que essas coisas tem a ver com o Tor mesmo?
Claro que quem faz a conexão com o ISP é o modem/roteador, mas mesmo assim o navegador faz a conexão com o servidor web do destino para começar a transferência de dados. Não estou falando de camada física.
Buckminster, curti pra caramba alguns de seus artigos aqui, sei que você tem um bom conhecimento técnico. Mas tá te faltando humildade.
Se quiser prolongar esse debate, faça o favor de abaixar o nível de arrogância e de se focar nos meus argumentos de forma isolada, e não fazer postes genéricos cheios de analogias sem necessidade e com suposições ofensivas.
Se continuar com isso, vou apenas te ignorar... Pois procuro coisas mais produtivas que isso.
Conhece o
Complexo do pombo enxadrista? Então... faça o favor, e não seja esse cara? :)
________________________
px escreveu:
Nossa que aula de redes por aqui, bom resumindo o que o buck falou, não da pra ficar anonimo da sua casa ou de algum ISP "fixo" como lans ou empresas, pois todo o tráfego passa para os logs ISP's da vida na hora do pppoe... é isso não é?
Só pra constar, nunca ouvi falar de um ISP que envia pra log todo o trafego que passa por ele.
Pra isso seria necessário uma infraestrutura imensa e cara.
Conheço os donos de três provedores de médio porte aqui da região.... a única coisa que tem no log deles é quem usou o IP externo e o tempo de uso desse IP.
Mas tecnicamente é possível um ISP ficar bisbilhotando em tudo que fazemos, só não sei se isso é comum.
px escreveu:
E o Marcelo, por outro lado acha que a criptografia de 3 vias do tor seria o suficiente para deixar uma pessoa, digamos um pouco mais "camuflada" mas não 100%, não é?
Teoricamente, não existe nenhuma segurança 100%. rs
px escreveu:
então teoricamente, um cliente tor ligado à uma wifi pública (de ISP por conta do otário que deixa uma rede publica aberta, ou daquele pré-pago com nome falso por ai... é temos o 4g batendo a nossa porta!) em um portátil garantiria uma forte anonimidade ao usuário, mas a rede seria "potencialmente" descoberta, caso alguém a ligasse a mesma à algo, lembrando que crimes de assassinato no Brasil demoram anos para serem julgados, imaginem uma ordem judicial para investigar algo desse tipo? isso partindo do ponto que temos pessoal e tecnologia para este tipo de coisa...
É uma segurança a mais usar uma conexão pública que nada a ver tem com você.
Mas não é tão simples a rede ser descoberta não. Possível? Sim, por uma serie de fatores externos ao Tor.
px escreveu:
minha opinião? à rede sempre pode ser rastreada mas as pessoas, ah essas não são facilmente descobertas, até mesmo por que se assim fosse, não existiria tanta [*****] por ai na internet! o FBI demorou 1 ano como disse o Marcelo, pra chegar no top1 da pedofilia, imagine pra achar alguém desconhecido num país deste de 3° mundo? bom acho que não...
É claro, o buck esta correto ao meu ver, pois ele se refere as redes, elas sim são rastreáveis... não que seja fácil logico, mas também não é impossível
Como já disse, não vejo motivos pra que seja "tão" fácil rastrear a rede. Supondo que estamos sob condições recomendadas pelo pessoal do Projeto Tor.
px escreveu:
Já o Marcelo se refere ao tor, se o último relay (nó de saida) estiver logando tudo, já era, simples assim, claro como eu disse saber o ip até sabe, mas saber quem esta por trás do ip, ai já são outros 500, ou outros 1000...
Não é isso não. rs
Se o ultimo relay estiver logando tudo, ele vai saber seu trafego, mas não vai saber seu IP.
Ele vai ver seu trafego, mas se você estiver acessando um site com https ou um conteúdo rodando com o Hidden Service Protocol, isso não se torna um problema, já que ainda assim vai haver criptografia.
Mas mesmo em conteúdos sem criptografia, se você não enviar nada do tipo: "Oi, meu nome é XXX e meu IP é xxx.xx.xx.xx" você ainda tem seu anonimato, só fica sem privacidade.
Anonimato != Privacidade
px escreveu:
Porém ele se referiu à ligação do ip com o ISP ou seja, seria só o relay de entrada que ficaria no log do ISP, pois os relay teriam criptografia nos pontos, e como o 3° ip que se conecta as redes, seria improvável te rastrearem, a menos que tenham os logs do 3° relay é os logs do ISP, mas mesmo assim logs em txt não são prova de nada pois qualquer um pode usar o ip de outra pessoa:. spoof, trojam, proxy lembram? e como saber a legitimidade dos logs como prova? e os relays são randômicos e trocam em 5 em 5min se não estou enganado...
Também seria necessário os logs de 2º relay..
Tá, até é possível fazer algumas suposições tendo só o 1º e 3º log de relays, mas se o trafego nesses relays for muito alto(coisa que tá se tornando comum), daí fica mais difícil.
px escreveu:
lembrando que do jeito que tem vírus e trojam por ai, ninguém sabe ao certo quem estava no "controle" do pc na hora do "ocorrido"...
é... aconteceu isso com um colega meu.
O computador dele foi infectado e usado para ataques DDoS a sites do governo.
A polícia civil foi até a casa dele e apreendeu um notebook, um pc para jogos(muito bom) e o computador dos pais dele.
Com uma perícia é fácil provar que a culpa não foi dele. Mas o Brasil tem infraestrutura pra fazer esse tipo de coisa? Não!!
Isso aconteceu faz um 1 ano e 8 meses. Até hoje NADA da polícia ter feito a análise pericial e devolvido as máquinas dele. Ele liga lá direto perguntando como anda essa questão, até hoje só ouviu desculpas.
Pior de tudo é que a polícia falou que ele era "líder do anonymous" e que ele que tinha iniciado os ataques. --'
Fizeram essa sacanagem só pra aparecer na imprensa mesmo.
px escreveu:
Gostaria de críticas em cima desses comentários, e espero que não me levem a mal, pois ambos tem bons conhecimentos em redes, e gostaria que dessem uma olhada nesta questão que levantei... abç.
Tranquilo.... eu adoro debates, desde que o respeito e humildade sejam mantidos.
E também não vejo uma argumentação contra algo que disse como algo ofensivo, então sinta-se a vontade. :)