Tor - estou anônimo? [RESOLVIDO]

1. Tor - estou anônimo? [RESOLVIDO]

Juliano Vatre
vatrinux

(usa Outra)

Enviado em 15/08/2013 - 04:46h

Olá galera! Estou utilizando o Tor e acabei descobrindo que ele somente esconde meu ip real mas não minha localização. Eu configurei meu Tor conforme a dica: 'http://www.vivaolinux.com.br/artigo/Tor-no-Debian-Squeeze-Instalacao-e-Configuracao' e continuo recebendo estes avisos pelo Vidalia:


[qui ago 15 04:42:34 2013] Conexão potencialmente perigosa! - Um de seus aplicativos estabeleceu uma conexão pelo Tor em "63.245.217.208:443" usando um protocolo que pode vazar informações sobre a sua localização. Por favor assegure-se de configurar seus aplicativos para usarem apenas SOCKS4a ou SOCKS5 com resolução de hostname remoto.

ago 15 04:42:34.220 [Aviso] Your application (using socks4 to port 443) is giving Tor only an IP address. Applications that do DNS resolves themselves may leak information. Consider using Socks4A (e.g. via privoxy or socat) instead. For more information, please see https://wiki.torproject.org/TheOnionRouter/TorFAQ#SOCKSAndDNS. [1 similar message(s) suppressed in last 5 seconds]


Meu navegador é o Iceweasel e o Tor é nativo do Debian Testing...


  


2. Re: Tor - estou anônimo? [RESOLVIDO]

Buckminster
Buckminster

(usa Debian)

Enviado em 15/08/2013 - 04:52h

Todo mundo tem que enfiar na cabeça é que não existe como navegar de forma anônima na internet.
Precisa necessariamente de um IP, se não for o seu que vão encontrar, será o do proxy que você usa e chegarão até você.
E se você usar um mix de proxies, encontrarão o IP do último proxy acessado e de novo chegarão até você.

Ninguém nageva na internet sem um endereço IP.

É lógico que depende do que você faz na internet. Se você comete crimes pesados, perca as esperanças... um dia será encontrado e preso.
E se você não comete crimes não tem porque navegar de forma anônima.

O TOR usa proxy, quem "esconde" o IP ao navegar com o TOR na verdade é o proxy que ele utiliza através de um protocolo chamado SOCKS (Proxy Socks 4 ou 5). Ou seja, de qualquer maneira será encontrado o IP do proxy.

Se você realmente não quiser deixar vestígios da navegação, então vá para uma lan house ou similar, instale um Linux e o TOR, faça o que quiser fazer e pronto. Ainda assim chegarão na lan house.

O que todo mundo esquece é a conexão. O teu ISP (Provedor de Serviços da Internet), que podemos chamar doravante de "Companhia Telefônica" a qual você contratou teu serviço de internet (banda larga ou não).
Dentro das residências (ou empresas) eles colocam um negócio chamado Modem/Roteador. É aquele aparelhinho cujo qual sem ele (ou um similar) ninguém acessa a internet.

Aliás, modem significa MOdulador/DEModulador, pois ele modula um sinal em outro e depois demodula de outro para um. Um aparelho de telefone é um bom exemplo de modem: ele modula a voz em pulsos elétricos e depois demodula os pulsos em voz.

E esse aparelhinho (ou aparelhão, dependendo do tamanho da empresa), ao estabelecer a conexão ele faz uma coisa chamada autenticação e depois sincroniza com a DSLAM.
Em alguns modens você pode ver ele sincronizando através da luzinha 'dsl' que fica piscando e quando pára de piscar e fica acesa é porque sincronizou.

A autenticação é feita através do login e da senha, aquela que se coloca quando se configura o modem. Aqui, por exemplo, da GVT, o login e a senha são os mesmos para todo mundo (login = turbonet@turbonet, senha = gvt25). Esse login e senha somente servem para verificar se você está apto a se conectar, ou seja, se você está com as contas em dia.

A verdadeira autenticação é feita pelo número do telefone vinculado à conta de internet.
Donde se conclui, passa TUDO pelo ISP. É assim que sabem a localização geográfica de onde você está.

E tem gente que ainda acredita nessa lorota de que o FBI instala programinhas para acabar com o anonimato, etc, etc. Não precisa nada disso. Basta ir na companhia telefônica e ver de onde se originou a conexão.

Nesse teu caso aí, um aplicativo (um plugin, sei lá) utilizou o TOR para fazer uma conexão usando um protocolo que não esconde as informações.

Mas eu te aconselho a não usar o TOR. É trocar seis por meia dúzia, com a agravante de que na rede TOR são os tarados, maníacos, pedófilos, criminosos pesados, terroristas e etc, que saberão da tua localização, pois a conexão do TOR, coomo já falei, dá-se por um proxy.
E um proxy nada mais é do que um servidor, um computador que um cara, uma pessoa assim como eu (e você), instalou um sistema operacional, instalou os serviços e configurou para ser um servidor proxy, ou seja, tudo que passar por ali ele pode fazer logs, relatórios, ver os IPs, etc.

Então, a não ser que você tenha uma companhia telefônica inteira só para você, esqueça o anonimato na internet.


3. Re: Tor - estou anônimo? [RESOLVIDO]

Juliano Vatre
vatrinux

(usa Outra)

Enviado em 15/08/2013 - 05:27h

Buckminster, só para esclarecer: -Eu não pretendo ficar 100% anônimo (só um pouquinho, na verdade, pra fugir dos bisbilhoteiros), somente postei essa dúvida pois quando uso o Tor Browser Bundl (baixado de http://www.torproject.org/) esses avisos não são emitidos, mas quando uso pelo Tor nativo do Debian é que ocorre de os avisos serem emitidos. Questão de dúvida curiosa, ok?! E como não dá para usar os dois ao mesmo tempo (até dá mas um desconfigura o outro), fica aí a minha dúvida. Valeu?!

Ahh, e só mais uma coisa: -Minha conexão é via Rádio! O que não deve fazer diferença e ser tudo a mesma merd... (risos)


4. Re: Tor - estou anônimo? [RESOLVIDO]

Buckminster
Buckminster

(usa Debian)

Enviado em 15/08/2013 - 05:34h

julianovatre escreveu:

Buckminster, só para esclarecer: -Eu não pretendo ficar 100% anônimo (só um pouquinho, na verdade, pra fugir dos bisbilhoteiros), somente postei essa dúvida pois quando uso o Tor Browser Bundl (baixado de http://www.torproject.org/) esses avisos não são emitidos, mas quando uso pelo Tor nativo do Debian é que ocorre de os avisos serem emitidos. Questão de dúvida curiosa, ok?! E como não dá para usar os dois ao mesmo tempo (até dá mas um desconfigura o outro), fica aí a minha dúvida. Valeu?!


OK. Eu já utilizei o TOR para fins de testes e não vi nada de interessante. Nessa tal de Deep Web só tem de diferente as bizarrices que encontrei ali. Somente porcaria.
De conteúdo aproveitável não encontrei nada que não possa encontrar com o eMule (sim, eu ainda uso o eMule).

O TOR nativo do Debian vem configurado para navegação normal e para "anonimato", depende do site que você acessa ele usa um protocolo ou outro. Você pode configurá-lo para usar somente o protocolo Socks. Mas daí você perderá a navegação em alguns sites.

A navegação via rádio é a mesma coisa. Raciocina: para você a internet chega via rádio por uma antena, mas ela sai por fio do ISP até teu provedor de Rádio. Com a ressalva de que conexão via rádio (wireless) é bem menos segura do que por fio.

E não existe 100%, 50%, 34%, 81%, ou seja lá quantos porcentos forem. Ou você está anônimo ou não está. É justamente isso que eu estou falando.
O que o TOR faz, além de se conectar via proxy, ele simplesmente não deixa alguns vestígios na navegação porque ele usa o protocolo Socks (de sockete) e uma navegação "normal" vamos dizer assim, utiliza outros protocolos mais conhecidos e utilizados por todo mundo. Ou seja, o Socks não "conversa" com os outros protocolos.
No momento que você consegue navegar em sites normais com o TOR (no Vivaolinux, por exemplo) você já perdeu o "anonimato" propoprcionado pelo TOR.

Por isso é que precisa do TOR para mergulhar na Deep Web. Ele já vem configurado para isso. E na tal de Deep Web se usa o tal protocolo Socks.

E sempre lembrando, TODA conexão é feita utilizando um endereço IP, não importando o protocolo que se use. TODO dispositivo (computador, modem, impressora, smartphones, celulares, etc) necessita obrigatoriamente de um endereço IP para poder navegar em uma rede (tanto faz se é na internet ou numa rede interna). Sem IP não tem jogo e todo mundo é encontrado na rede através do seu IP.


5. Re: Tor - estou anônimo? [RESOLVIDO]

Alberto Federman Neto.
albfneto

(usa openSUSE)

Enviado em 15/08/2013 - 14:09h

privacidade absoluta na net é um mito. Se vc usa Facebook, cadê a privacidade?
lembre que até o FBI entrou na rede TOR recentemente e acabou com um dos tipos de servidores.
estão atá falando em acabar com a rede TOR.
quem quer achar e tem competência, acha sim...


6. Re: Tor - estou anônimo? [RESOLVIDO]

Marcelo Theodoro
MarceloTheodoro

(usa Debian)

Enviado em 15/08/2013 - 15:26h

Ao OP.... Acho que esse tutorial tá um pouco desatualizado.
O pacote do Tor Browser já tem tudo necessários para você usar o Tor.

Apenas baixe, descompacte e execute "start-tor-browser" (ou algo assim).


Essa mensagem é porque deve ter alguma extensão no seu navegador enviado sua localização para os sites. Não é culpa do Tor.


Buckminster, permita-me discordar.

Buckminster escreveu:

Todo mundo tem que enfiar na cabeça é que não existe como navegar de forma anônima na internet.
Precisa necessariamente de um IP, se não for o seu que vão encontrar, será o do proxy que você usa e chegarão até você.
E se você usar um mix de proxies, encontrarão o IP do último proxy acessado e de novo chegarão até você.

Ninguém nageva na internet sem um endereço IP.

É lógico que depende do que você faz na internet. Se você comete crimes pesados, perca as esperanças... um dia será encontrado e preso.
E se você não comete crimes não tem porque navegar de forma anônima.

O TOR usa proxy, quem "esconde" o IP ao navegar com o TOR na verdade é o proxy que ele utiliza através de um protocolo chamado SOCKS (Proxy Socks 4 ou 5). Ou seja, de qualquer maneira será encontrado o IP do proxy.



O Tor não utiliza UM proxy, ele utiliza três proxys(relays). Para chegar até você, a pessoa teria que ter controle e fazer log desses três relays, sem um deles você já não consegue chegar a lugar algum graças às camadas de criptografia implementadas. E detalhe que esses três relays são escolhidos aleatoriamente e mudam com bastante frequência.



Buckminster escreveu:
O que todo mundo esquece é a conexão. O teu ISP (Provedor de Serviços da Internet), que podemos chamar doravante de "Companhia Telefônica" a qual você contratou teu serviço de internet (banda larga ou não).
Dentro das residências (ou empresas) eles colocam um negócio chamado Modem/Roteador. É aquele aparelhinho cujo qual sem ele (ou um similar) ninguém acessa a internet.

Aliás, modem significa MOdulador/DEModulador, pois ele modula um sinal em outro e depois demodula de outro para um. Um aparelho de telefone é um bom exemplo de modem: ele modula a voz em pulsos elétricos e depois demodula os pulsos em voz.

E esse aparelhinho (ou aparelhão, dependendo do tamanho da empresa), ao estabelecer a conexão ele faz uma coisa chamada autenticação e depois sincroniza com a DSLAM.
Em alguns modens você pode ver ele sincronizando através da luzinha 'dsl' que fica piscando e quando pára de piscar e fica acesa é porque sincronizou.

A autenticação é feita através do login e da senha, aquela que se coloca quando se configura o modem. Aqui, por exemplo, da GVT, o login e a senha são os mesmos para todo mundo (login = turbonet@turbonet, senha = gvt25). Esse login e senha somente servem para verificar se você está apto a se conectar, ou seja, se você está com as contas em dia.

A verdadeira autenticação é feita pelo número do telefone vinculado à conta de internet.
Donde se conclui, passa TUDO pelo ISP. É assim que sabem a localização geográfica de onde você está.



Isso pro Tor não quer dizer nada.
A conexão é criptografada. Pelas configurações default, a operadora até saberia que você está enviando algo para a rede Tor, mas não saberia nem o destino final e nem o que está sendo enviado.
But, para usuários mais avançados há maneiras de garantir que ela não saiba nem que você está enviando algo para a rede Tor. Para isso é necessário uso de bridges.


E se realmente houvesse alguma maneira simples de pegar alguém, não teriam demorado um ano pra pegar o rapaz que tava no "TOP 1 pedofilia".


Buckminster escreveu:
E tem gente que ainda acredita nessa lorota de que o FBI instala programinhas para acabar com o anonimato, etc, etc. Não precisa nada disso. Basta ir na companhia telefônica e ver de onde se originou a conexão.


Como eu disse, a operadora não tem como saber o destino final do trafego.
Só se você partir do princípio que eles conseguem quebrar criptografia de chaves assimétricas.
Mas como eu disse um tempo atrás, se qualquer pessoa do mundo conseguir fazer isso, estamos todos ferrados. xD
Esse tipo de criptografia é a base da segurança na internet.



Buckminster escreveu:
Mas eu te aconselho a não usar o TOR. É trocar seis por meia dúzia, com a agravante de que na rede TOR são os tarados, maníacos, pedófilos, criminosos pesados, terroristas e etc, que saberão da tua localização, pois a conexão do TOR, coomo já falei, dá-se por um proxy.
E um proxy nada mais é do que um servidor, um computador que um cara, uma pessoa assim como eu (e você), instalou um sistema operacional, instalou os serviços e configurou para ser um servidor proxy, ou seja, tudo que passar por ali ele pode fazer logs, relatórios, ver os IPs, etc.


O Tor tem um trabalho de ativismo em relação a liberdade de expressão invejável.
Tanto que é muito difícil um país conseguir bloquear o Tor. Isso é uma coisa muito importante em países que estão passando por ditaduras e censura de modo geral.
o Tor é a maior arma contra a censura que temos disponível hoje.

Infelizmente, todos sabemos que tem muito [*****] utilizando a rede Tor pra fazer coisa errada. Mas também, são com certeza apenas uma minoria. Mas de qualquer maneira, isso acabou trazendo má fama ao projeto.



albfneto escreveu:

privacidade absoluta na net é um mito. Se vc usa Facebook, cadê a privacidade?
lembre que até o FBI entrou na rede TOR recentemente e acabou com um dos tipos de servidores.
estão atá falando em acabar com a rede TOR.
quem quer achar e tem competência, acha sim...


Só pra constar: O objetivo do Tor não é manter a privacidade, e sim o anonimato e a liberdade de expressão.
FBI não acabou com um dos tipos de servidores, acabou com uma empresa de hosting, que era a maior.
E é importante deixar claro que essa empresa de hosting não tem nada a ver com os desenvolvedores do projeto Tor.

E também não vi nenhum boato sobre o fim da rede Tor. Pelo menos nada que tenha credibilidade.
No reddit, que é o principal "point" para discussão sobre o projeto Tor, tecnologia e etc, também não tem nenhum tipo de boato sobre isso. Veja:
http://pt.reddit.com/r/tor



Buckminster escreveu:

julianovatre escreveu:

Buckminster, só para esclarecer: -Eu não pretendo ficar 100% anônimo (só um pouquinho, na verdade, pra fugir dos bisbilhoteiros), somente postei essa dúvida pois quando uso o Tor Browser Bundl (baixado de http://www.torproject.org/) esses avisos não são emitidos, mas quando uso pelo Tor nativo do Debian é que ocorre de os avisos serem emitidos. Questão de dúvida curiosa, ok?! E como não dá para usar os dois ao mesmo tempo (até dá mas um desconfigura o outro), fica aí a minha dúvida. Valeu?!


OK. Eu já utilizei o TOR para fins de testes e não vi nada de interessante. Nessa tal de Deep Web só tem de diferente as bizarrices que encontrei ali. Somente porcaria.
De conteúdo aproveitável não encontrei nada que não possa encontrar com o eMule (sim, eu ainda uso o eMule).


Concordo.
Mas é bom lembrar que o que o pessoal -erroneamente- chama de "Deep Web", é na verdade a implementação do Hidden Service Protocol.
E esse protocolo permite prover serviços de modo anonimo. E isso é uma coisa muito importante para a liberdade de expressão, para segurança, ciberativismo etc, etc...




Buckminster escreveu:
O TOR nativo do Debian vem configurado para navegação normal e para "anonimato", depende do site que você acessa ele usa um protocolo ou outro. Você pode configurá-lo para usar somente o protocolo Socks. Mas daí você perderá a navegação em alguns sites.


Na verdade, SOCKS é só o método de proxy usado. Mas isso é uma coisa interna. Não tem nada a ver com a rede externa(Internet).

Buckminster escreveu:
No momento que você consegue navegar em sites normais com o TOR (no Vivaolinux, por exemplo) você já perdeu o "anonimato" propoprcionado pelo TOR.


Não é verdade.
Qualquer trafego entre o cliente Tor e o servidor final vai sair apenas do exit relay.

Buckminster escreveu:

Por isso é que precisa do TOR para mergulhar na Deep Web. Ele já vem configurado para isso. E na tal de Deep Web se usa o tal protocolo Socks.


Também não. Você precisa utilizar o Tor para acessar a "Deep Web", porque ela é na verdade a implementação do Hidden Service Protocol, desenvolvido especificamente pelo Tor Project.



Minha conclusão:
É possível sim se manter anonimo. Mas é bom lembrar que vivemos em uma mundo em que as condições de ambiente variam MUITO. O design do Tor é perfeito para se manter o anonimato, mas claro que quando colocamos isso no mundo real essas coisas variam um pouco, e de vez em quando acaba aparecendo algo que compromete o anonimato(como a recente falha no Firefox 17 ESR utilizado como base no Tor Browser).


Nessa página temos uma explicação detalhada sobre como funciona o cliente Tor e também explica as premissas do projeto:
https://www.torproject.org/about/overview.html.en

Essa aqui é sobre o Hidden Service Protocol:
https://www.torproject.org/docs/hidden-services.html.en
Ou então, vejam meu artigo:
http://www.vivaolinux.com.br/artigo/Tor-e-Hidden-Service-Protocol-Explicando-tecnicamente-a-Deep-Web...
Ele trata(+/-) sobre os dois assuntos.

No final dessa página tem algumas dicas interessantes(e essenciais) para garantir o anonimato:

https://www.torproject.org/download/download-easy.html.en


7. Re: Tor - estou anônimo? [RESOLVIDO]

Juliano Vatre
vatrinux

(usa Outra)

Enviado em 15/08/2013 - 17:46h

Caramba, quanta informação... Tô até zonzo!

Marcelo, eu já desativei todas as extensões do browser e nada, continuou enviando os avisos. E outra coisa, não consigo entrar na Deep Web pelo Tor nativo. Mas enfim, valeu por todas essas informações. Era só por curiosidade mesmo. Eu faço o que você (Marcelo) sugeriu, que é utilizar o pacote oficial do Projeto Tor. Já vem pronto pro uso e sem problemas. Obrigado a todos!


8. Re: Tor - estou anônimo? [RESOLVIDO]

Buckminster
Buckminster

(usa Debian)

Enviado em 18/08/2013 - 04:36h

Marcelo, reitero e mantenho tudo o que eu falei.

"Essa mensagem é porque deve ter alguma extensão no seu navegador enviado sua localização para os sites. Não é culpa do Tor."

E isso daí em cima que você falou não faz sentido. O navegador que está enviando a localização é o próprio TOR, pois ele está usando o TOR como navegador, aliás, o TOR É um navegador.

Leia a mensagem que ele postou: "Um de seus aplicativos estabeleceu uma conexão pelo Tor em "63.245.217.208:443"..."

Como que você vai dizer que a culpa não é do TOR?

E continuando... eu não ía continuar, mas vou. Estou cansado de explicar o básico de redes para todo mundo. Vamos lá.

Hipoteticamente você vai viajar de ônibus interestadual. Analogamente, a passagem é a conexão, o ônibus é o meio. No momento que eu faço uma conexão à internet (compro a passagem e posso até usar uma identidade falsa (dados criptografados)), mas mesmo assim a origem (e não o destino como você falou), eu falei a origem da conexão é fácil de encontrar.

É fácil encontrar a origem da conexão. Porém, com um mix de proxies isso dificulta, além do que tem a parte legal para acessar os servidores hospedados em países diferentes. Por isso levaram um ano para pegar o cara, mas como eu falei: "Se você comete crimes pesados, perca as esperanças... um dia será encontrado e preso.", mas acredito que você não leu, ou se leu, não entendeu.

Ataques DoS e DDoS, por exemplo, são impossíveis de se evitar porque atuam na origem da conexão. Você pode até fazer IP-Spoofing para mascarar o IP, mas o IP que originou a conexão será fatalmente encontrado. Não importa se depois de feita a conexão você criptografa os dados, usa um mix de proxies, usa três proxys(relays) ou o diabo a quatro.

E eu nem vou entrar no mérito do endereço MAC que vai junto com o pacote.

Raciocina: quem faz a conexão é o modem/roteador, NÃO NÃO NÃO é o navegador. O navegador somente utiliza a conexão já estabelecida para transmitir dados através dos mais variados protocolos.

E tem mais: não vou nem falar dos DNSs também, que tem um papel fundamental em todo o tráfego da internet.


9. Re: Tor - estou anônimo? [RESOLVIDO]

Buckminster
Buckminster

(usa Debian)

Enviado em 18/08/2013 - 05:04h

julianovatre escreveu:

Caramba, quanta informação... Tô até zonzo!

Marcelo, eu já desativei todas as extensões do browser e nada, continuou enviando os avisos. E outra coisa, não consigo entrar na Deep Web pelo Tor nativo. Mas enfim, valeu por todas essas informações. Era só por curiosidade mesmo. Eu faço o que você (Marcelo) sugeriu, que é utilizar o pacote oficial do Projeto Tor. Já vem pronto pro uso e sem problemas. Obrigado a todos!


Como eu falei antes: deve ter algum plugin ou um aplicativo que veio com o TOR e está usando um protocolo diferente.


10. Re: Tor - estou anônimo? [RESOLVIDO]

Pedro
px

(usa Debian)

Enviado em 18/08/2013 - 07:21h

Nossa que aula de redes por aqui, bom resumindo o que o buck falou, não da pra ficar anonimo da sua casa ou de algum ISP "fixo" como lans ou empresas, pois todo o tráfego passa para os logs ISP's da vida na hora do pppoe... é isso não é?

E o Marcelo, por outro lado acha que a criptografia de 3 vias do tor seria o suficiente para deixar uma pessoa, digamos um pouco mais "camuflada" mas não 100%, não é?

então teoricamente, um cliente tor ligado à uma wifi pública (de ISP por conta do otário que deixa uma rede publica aberta, ou daquele pré-pago com nome falso por ai... é temos o 4g batendo a nossa porta!) em um portátil garantiria uma forte anonimidade ao usuário, mas a rede seria "potencialmente" descoberta, caso alguém a ligasse a mesma à algo, lembrando que crimes de assassinato no Brasil demoram anos para serem julgados, imaginem uma ordem judicial para investigar algo desse tipo? isso partindo do ponto que temos pessoal e tecnologia para este tipo de coisa...

minha opinião? à rede sempre pode ser rastreada mas as pessoas, ah essas não são facilmente descobertas, até mesmo por que se assim fosse, não existiria tanta [*****] por ai na internet! o FBI demorou 1 ano como disse o Marcelo, pra chegar no top1 da pedofilia, imagine pra achar alguém desconhecido num país deste de 3° mundo? bom acho que não...

É claro, o buck esta correto ao meu ver, pois ele se refere as redes, elas sim são rastreáveis... não que seja fácil logico, mas também não é impossível

Já o Marcelo se refere ao tor, se o último relay (nó de saida) estiver logando tudo, já era, simples assim, claro como eu disse saber o ip até sabe, mas saber quem esta por trás do ip, ai já são outros 500, ou outros 1000...

Porém ele se referiu à ligação do ip com o ISP ou seja, seria só o relay de entrada que ficaria no log do ISP, pois os relay teriam criptografia nos pontos, e como o 3° ip que se conecta as redes, seria improvável te rastrearem, a menos que tenham os logs do 3° relay é os logs do ISP, mas mesmo assim logs em txt não são prova de nada pois qualquer um pode usar o ip de outra pessoa:. spoof, trojam, proxy lembram? e como saber a legitimidade dos logs como prova? e os relays são randômicos e trocam em 5 em 5min se não estou enganado...

lembrando que do jeito que tem vírus e trojam por ai, ninguém sabe ao certo quem estava no "controle" do pc na hora do "ocorrido"...

Gostaria de críticas em cima desses comentários, e espero que não me levem a mal, pois ambos tem bons conhecimentos em redes, e gostaria que dessem uma olhada nesta questão que levantei... abç.


11. Re: Tor - estou anônimo? [RESOLVIDO]

Marcelo Theodoro
MarceloTheodoro

(usa Debian)

Enviado em 18/08/2013 - 14:38h

Buckminster escreveu:

Marcelo, reitero e mantenho tudo o que eu falei.

"Essa mensagem é porque deve ter alguma extensão no seu navegador enviado sua localização para os sites. Não é culpa do Tor."

E isso daí em cima que você falou não faz sentido. O navegador que está enviando a localização é o próprio TOR, pois ele está usando o TOR como navegador, aliás, o TOR É um navegador.

Leia a mensagem que ele postou: "Um de seus aplicativos estabeleceu uma conexão pelo Tor em "63.245.217.208:443"..."

Como que você vai dizer que a culpa não é do TOR?


Bom, se continua pensando da maneira anterior, vou supor que teve alguma dificuldade de entendimento no meu poste e/ou nas referências. Por que lá no poste, junto com as referência, prova que você esteve errado em várias coisas que falou.

Sobre o problema do rapaz:
"Meu navegador é o Iceweasel e o Tor é nativo do Debian Testing..."

Existe uma diferença entre o Tor, e o Tor Browser Bundle(que eu recomendei.)
O Tor Browser Bundle vem com uma série de configurações e extensões pra ajudar no anonimato, coisa que não existe num navegador comum... O "Tor" mesmo, é só um script de conexão. Enfim, se ele não está utilizando o navegador do pacote Tor Browser Bundle, pode ser tantas coisas que eu prefiro nem perder tempo. E se o problema que ele descreve aqui não acontece com o Tor Browser Bundle, por mim a questão está resolvida.

Buckminster escreveu:

E continuando... eu não ía continuar, mas vou. Estou cansado de explicar o básico de redes para todo mundo. Vamos lá.



Eu não preciso de aula básica de redes. Eu sei o suficiente para redes pra continuar afirmando que o Tor não funciona da maneira que você descreveu anteriormente.
Uma dúvida: Como supos que eu não sei nada de redes, a ponto de necessitar que você me explique o "básico"?


Buckminster escreveu:

Hipoteticamente você vai viajar de ônibus interestadual. Analogamente, a passagem é a conexão, o ônibus é o meio. No momento que eu faço uma conexão à internet (compro a passagem e posso até usar uma identidade falsa (dados criptografados)), mas mesmo assim a origem (e não o destino como você falou), eu falei a origem da conexão é fácil de encontrar.

hãn? o_O
Complico a toa e não rebateu nenhum argumento com isso.
Acredito que sobre origem/destino eu só tenha falado que sim, o ISP pode saber que você está indo para a rede Tor, mas não sabe o destino final. Então essa informação é inútil para tentar rastrear ele. Da mesma maneira que o cara pode ter usado o Tor para distribuir pedofilia, pode ter usado para fazer uma pesquisas banal no Google. Não tem como o ISP saber disso.



Buckminster escreveu:

É fácil encontrar a origem da conexão. Porém, com um mix de proxies isso dificulta, além do que tem a parte legal para acessar os servidores hospedados em países diferentes. Por isso levaram um ano para pegar o cara, mas como eu falei: "Se você comete crimes pesados, perca as esperanças... um dia será encontrado e preso.", mas acredito que você não leu, ou se leu, não entendeu.


Você me conhece de onde pra saber se eu leio ou não leio o poste inteiro? Qual teu problema cara? Porque essa arrogância toda sendo que só tentei apontar erros no teu raciocínio sobre o Tor? Todo mundo que aponta erro teu é teu inimigo?

Eu simplesmente não argumentei sobre essa ultima frase sua.
Até porque, eu concordo. Eu também acho que quem faz coisa errada na internet vai ser pego um dia.
Mas como eu disse, vai ser pego porque o mundo é bem mais abstrato do que o design do Tor, e meu interesse é discutir apenas sobre o Tor e não filosofar sobre o mundo.



Buckminster escreveu:

Ataques DoS e DDoS, por exemplo, são impossíveis de se evitar porque atuam na origem da conexão. Você pode até fazer IP-Spoofing para mascarar o IP, mas o IP que originou a conexão será fatalmente encontrado. Não importa se depois de feita a conexão você criptografa os dados, usa um mix de proxies, usa três proxys(relays) ou o diabo a quatro.

E eu nem vou entrar no mérito do endereço MAC que vai junto com o pacote.


Nada a ver com o assunto.


Buckminster escreveu:

Raciocina: quem faz a conexão é o modem/roteador, NÃO NÃO NÃO é o navegador. O navegador somente utiliza a conexão já estabelecida para transmitir dados através dos mais variados protocolos.

E tem mais: não vou nem falar dos DNSs também, que tem um papel fundamental em todo o tráfego da internet.



O que essas coisas tem a ver com o Tor mesmo?
Claro que quem faz a conexão com o ISP é o modem/roteador, mas mesmo assim o navegador faz a conexão com o servidor web do destino para começar a transferência de dados. Não estou falando de camada física.



Buckminster, curti pra caramba alguns de seus artigos aqui, sei que você tem um bom conhecimento técnico. Mas tá te faltando humildade.
Se quiser prolongar esse debate, faça o favor de abaixar o nível de arrogância e de se focar nos meus argumentos de forma isolada, e não fazer postes genéricos cheios de analogias sem necessidade e com suposições ofensivas.
Se continuar com isso, vou apenas te ignorar... Pois procuro coisas mais produtivas que isso.
Conhece o Complexo do pombo enxadrista? Então... faça o favor, e não seja esse cara? :)



________________________


px escreveu:

Nossa que aula de redes por aqui, bom resumindo o que o buck falou, não da pra ficar anonimo da sua casa ou de algum ISP "fixo" como lans ou empresas, pois todo o tráfego passa para os logs ISP's da vida na hora do pppoe... é isso não é?


Só pra constar, nunca ouvi falar de um ISP que envia pra log todo o trafego que passa por ele.
Pra isso seria necessário uma infraestrutura imensa e cara.
Conheço os donos de três provedores de médio porte aqui da região.... a única coisa que tem no log deles é quem usou o IP externo e o tempo de uso desse IP.
Mas tecnicamente é possível um ISP ficar bisbilhotando em tudo que fazemos, só não sei se isso é comum.


px escreveu:

E o Marcelo, por outro lado acha que a criptografia de 3 vias do tor seria o suficiente para deixar uma pessoa, digamos um pouco mais "camuflada" mas não 100%, não é?


Teoricamente, não existe nenhuma segurança 100%. rs

px escreveu:

então teoricamente, um cliente tor ligado à uma wifi pública (de ISP por conta do otário que deixa uma rede publica aberta, ou daquele pré-pago com nome falso por ai... é temos o 4g batendo a nossa porta!) em um portátil garantiria uma forte anonimidade ao usuário, mas a rede seria "potencialmente" descoberta, caso alguém a ligasse a mesma à algo, lembrando que crimes de assassinato no Brasil demoram anos para serem julgados, imaginem uma ordem judicial para investigar algo desse tipo? isso partindo do ponto que temos pessoal e tecnologia para este tipo de coisa...



É uma segurança a mais usar uma conexão pública que nada a ver tem com você.
Mas não é tão simples a rede ser descoberta não. Possível? Sim, por uma serie de fatores externos ao Tor.

px escreveu:

minha opinião? à rede sempre pode ser rastreada mas as pessoas, ah essas não são facilmente descobertas, até mesmo por que se assim fosse, não existiria tanta [*****] por ai na internet! o FBI demorou 1 ano como disse o Marcelo, pra chegar no top1 da pedofilia, imagine pra achar alguém desconhecido num país deste de 3° mundo? bom acho que não...

É claro, o buck esta correto ao meu ver, pois ele se refere as redes, elas sim são rastreáveis... não que seja fácil logico, mas também não é impossível



Como já disse, não vejo motivos pra que seja "tão" fácil rastrear a rede. Supondo que estamos sob condições recomendadas pelo pessoal do Projeto Tor.

px escreveu:
Já o Marcelo se refere ao tor, se o último relay (nó de saida) estiver logando tudo, já era, simples assim, claro como eu disse saber o ip até sabe, mas saber quem esta por trás do ip, ai já são outros 500, ou outros 1000...


Não é isso não. rs
Se o ultimo relay estiver logando tudo, ele vai saber seu trafego, mas não vai saber seu IP.
Ele vai ver seu trafego, mas se você estiver acessando um site com https ou um conteúdo rodando com o Hidden Service Protocol, isso não se torna um problema, já que ainda assim vai haver criptografia.
Mas mesmo em conteúdos sem criptografia, se você não enviar nada do tipo: "Oi, meu nome é XXX e meu IP é xxx.xx.xx.xx" você ainda tem seu anonimato, só fica sem privacidade.
Anonimato != Privacidade

px escreveu:

Porém ele se referiu à ligação do ip com o ISP ou seja, seria só o relay de entrada que ficaria no log do ISP, pois os relay teriam criptografia nos pontos, e como o 3° ip que se conecta as redes, seria improvável te rastrearem, a menos que tenham os logs do 3° relay é os logs do ISP, mas mesmo assim logs em txt não são prova de nada pois qualquer um pode usar o ip de outra pessoa:. spoof, trojam, proxy lembram? e como saber a legitimidade dos logs como prova? e os relays são randômicos e trocam em 5 em 5min se não estou enganado...

Também seria necessário os logs de 2º relay..
Tá, até é possível fazer algumas suposições tendo só o 1º e 3º log de relays, mas se o trafego nesses relays for muito alto(coisa que tá se tornando comum), daí fica mais difícil.

px escreveu:

lembrando que do jeito que tem vírus e trojam por ai, ninguém sabe ao certo quem estava no "controle" do pc na hora do "ocorrido"...


é... aconteceu isso com um colega meu.
O computador dele foi infectado e usado para ataques DDoS a sites do governo.
A polícia civil foi até a casa dele e apreendeu um notebook, um pc para jogos(muito bom) e o computador dos pais dele.
Com uma perícia é fácil provar que a culpa não foi dele. Mas o Brasil tem infraestrutura pra fazer esse tipo de coisa? Não!!
Isso aconteceu faz um 1 ano e 8 meses. Até hoje NADA da polícia ter feito a análise pericial e devolvido as máquinas dele. Ele liga lá direto perguntando como anda essa questão, até hoje só ouviu desculpas.
Pior de tudo é que a polícia falou que ele era "líder do anonymous" e que ele que tinha iniciado os ataques. --'
Fizeram essa sacanagem só pra aparecer na imprensa mesmo.

px escreveu:

Gostaria de críticas em cima desses comentários, e espero que não me levem a mal, pois ambos tem bons conhecimentos em redes, e gostaria que dessem uma olhada nesta questão que levantei... abç.


Tranquilo.... eu adoro debates, desde que o respeito e humildade sejam mantidos.
E também não vejo uma argumentação contra algo que disse como algo ofensivo, então sinta-se a vontade. :)


12. Re: Tor - estou anônimo? [RESOLVIDO]

Fernando
phoemur

(usa Debian)

Enviado em 18/08/2013 - 18:52h

Eu também sou obrigado a concordar com o colega Marcelo Theodoro, tanto no aspecto técnico quanto no pessoal. Isso aqui é só um fórum de internet, se as pessoas ficarem levando as coisas pro lado pessoal não vai haver mais nenhuma discussão de idéias aqui.





01 02 03



Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts