TOR Privoxy e Firefox: navegar no anonimato é um dever. O controle total já está em ação.

As redes sociais entraram a pleno vapor na área da caça aos dados pessoais dos usuários de internet na National Security Agency. A proteção da privacidade se tornou um dever para nós e para os nossos queridos.

A navegação anônima na web vem, geralmente, sempre e erroneamente associada a comportamentos ilegais. Não é bem assim.

Navegar no anonimato não serve para cobrir ações contra a lei, ao contrário, serve para evitar que as próprias informações conectadas com a navegação sejam usadas para identificar ilegalmente a nós e a nossa família através de métodos de mineração de dados (data mining) muito mais comuns do que se possa imaginar.

Portanto:

  • O anonimato na internet serve para proteger a nossa privacidade de ações ilegais de métodos de mineração de dados de usuários com o objetivo de identificar dados pessoais sensíveis.

torprivoxy.jpg

Photo Credit: Saivann

Somos todos espiados

Por experiência sei que a maior parte das pessoas reagem a esse tipo de problemática com superioridade, auto-suficiência e sarcasmo e, geralmente, afirmam: “se não tenho nada a esconder não tenho motivos para me preocupar”.

Nada mais irresponsável, para você e para a sua própria família. Não somos nós que temos alguma coisa a esconder, mas aqueles que nos espiam sem ética.

Total Information Awareness: interceptar a web

As redes sociais entraram a pleno vapor na área da caça aos dados pessoais dos usuários de internet na National Security Agency (EUA). Por redes sociais quero dizer aquelas comunidades compostas de usuários que podem interagir entre eles através de programas de mensagens, fóruns, guestbook e tantos outros. Geralmente, é possível selecionar os próprios amigos criando, de fato, uma verdadeira e própria rede social. Algumas dessas redes são Orkut e Frappr.

O Total Information Awareness é um plano de monitoramento de todas as comunicações que existem nas redes sociais, como Orkut, por exemplo. Desse modo é possível identificar todos os usuários e saber, de maneira relativamente fácil, o seguinte:

  • quais são os seus amigos
  • seu próprio trabalho
  • com quem você sai
  • o que come
  • a música que escuta
  • se você trai sua (seu) namorada (o)
  • sua religião
  • sua orientação sexual
  • seus usos e costumes, onde você se encontra em determinada hora, etc.

Isso é assustador! Tudo isso já está em ação. Obviamente, no caso das redes de relacionamentos sociais não é suficiente navegar anonimamente, mas também limitar ao mínimo as informações que se tornam públicas.

Como navegar no anonimato

É muito simples. Os próprios conhecimento compartilhado e redes de relacionamentos sociais estão tentando gerar, como que por uma reação de anticorpos, uma forma de se protegerem de toda essa interceptação. Existe um sistema de navegação anônima chamado TOR que nos permite “desaparecer” do tráfico de rede identificável.

O sistema mais simples é:

1. Utilizar o Firefox

2. Instalar a aplicação Tor e Privoxy

3. Instalar a apropriada extensão de Firefox que com um clique nos permitirá ativar o TOR e navegar anonimamente.

É possível utilizar o Tor mesmo com outros Browsers, mas por questão de segurança Firefox deveria ser uma escolha obrigatória. A aplicação Tor e Privoxy se baixa daqui e está disponível para quase todos os sistemas operativos. Se você usa Windows aconselho instalar o pacote combinado Tor, Privoxy e Vidalia.

Uma vez instalado o Tor, será possível habilitá-lo e disabilitá-lo utilizando o ícone apropriado na barra de estado. Porém, não basta, devemos fazer de um modo que o Firefox utilize a rede TOR para a navegação. Podemos instalar a extensão TorButton para Firefox. Uma vez instalada, no canto embaixo à direita do Firefox aparecerá um pulsante que consentirá de navegar utilizando Tor, ou mesmo normalmente.

Como funciona o TOR

Quando uma pessoa navega, envia um email ou bate papo, suas informações viajam em pacotes constituídos de descrição e corpo de mensagem. Na descrição contém dados inerentes ao remetente, destinatário e percurso de encaminhamento na rede.

Quando se envia um email ou se navega na web, não se alcança o destinatário diretamente mas, as informações viajam nesses pacotes pelos computadores que estão ligados entre si, e cada computador encarrega-se de enviá-los pelo caminho mais curto disponível até ao destino. É como viajar de ônibus de Americana para São José do Rio Preto, é preciso parar em Limeira, Rio Claro, Araraquara e Catanduva.

Isso é o que acontece: cada servidor intermediário entre o remetente e o destinatário que é atravessado pelo nosso pacote memoriza a sua descrição, exatamente como se alguém fizesse uma foto da nossa passagem de ônibus e do nosso rosto cada vez que parássemos em Limeira, Rio Claro, Araraquara e Catanduva.

Portanto, em cada ponto que o nosso pacote atravessou contém a nossa informação, proveniência e destinação.

O Tor age para evitar isso: ele distribui o percurso das informações viajantes na rede de maneira tal que nenhum dos pontos de parada contenha todas as informações do nosso pacote. Também faz de um modo que o nosso pacote seja articulado o máximo possível.

Como se para ir de Americana a São José do Rio Preto de ônibus rasgássemos nossa passagem em 10 pedaços diferentes, e atravessássemos 10 cidades diferentes, que em cada uma delas fosse fotografado somente um dos dez pedaços da passagem. Mudando, além disso, o percurso cada vez que fizéssemos a viagem, de maneira tal que as 10 cidades são sempre diferentes.

Uma maior consciência

Está na hora de pararmos de achar que “essas coisas” não acontecem e começar a entender que isso não é uma brincadeira ou uma paranóia. Proteger as nossas informações e as de nossa família é um dever, pois a tentativa de controle total já está em ação.

E, no que diz respeito as redes sociais são uma grande inovação mas, como disse Paul Marks em seu ótimo artigo, ao invés de clicar sempre em “aceito”, vamos começar algumas vezes a utilizar também a tecla “delete”.

Comments

comments