Créditos: http://forum.anonymousbrasil.com/index.php/topic,7620.0.html
=== Índice ===
1. Introdução
2. Primeiras dicas
3. Sobre os proxies
4. Cookies
5. Transferências FTP
6. Transação segura
7. SSL tunelling
8. Anonymous Remailers
9. Spyware
10. Faixas de limpeza
11. Mantendo-se anônimo no IRC
12. E-mail criptografado
=== 1. Introdução ===
Hoje em dia, todo mundo quer privacidade na web, porque não importa onde
você vá, alguém pode estar observando você. Alguém como seu empregador,
alguém que tenta cortar seu sistema, as empresas que recolhem todas as
suas informações para vender para outras empresas, ou até mesmo o
governo, pode estar no seu caminho enquanto você navega tranquilamente
na web. Assim, o anonimato na web significa ser capaz usar todos os seus
serviços sem nenhuma preocupação de alguém estar bisbilhotando seus
dados.
O seu computador esta conectado à rede, ele tem um endereço IP (Internet
Protocol). Se você tiver uma conexão dial-up, seu IP muda a cada vez
que você se conectar à internet (isso nem sempre é verdade, no entanto.
Há provedores de conexão discada, especialmente para estudantes
universitários, que têm IPs estáticos). Cable modems e conexões DSL tem
um IP estático, o que significa que o endereço IP não muda. Um dos
objetivos de se manter anônimo é se certificar que seu IP (estático ou
dinâmico), não seja revelado a outros usuários da internet, ou para
administradores dos servidores que vagam ao utilizar serviços de
internet.
Este texto tenta dar-lhe algumas dicas sobre como manter o seu anonimato
na web. Algumas das sugestões podem parecer banais, mas acho que você
realmente tem que obedece-las em quaisquer situações.
=== 2. Primeiras dicas ===
Ao conversar no IRC, ICQ, AIM (etc...), não forneça informações pessoais sobre si como onde você vive, seu trabalho, etc.
Não use seu endereço de e-mail principal em qualquer lugar exceto para
membros da família, amigos ou pessoas de confiança. Em vez disso, crie
para si mesmo uma conta de e-mail baseado na web, como Yahoo, Hotmail,
mail.com, etc. E utilize este endereço de e-mail para se inscrever
nesses serviços, ao invés dar seu e-mail para baixar algo, ou a publicar
em sua página inicial.
Ao inscrever-se para serviços na web, não de sua informação real, como
endereço, número de telefone e tal, a menos que você realmente precise
para fazê-lo. Este é o tipo de informação que as empresas de coleta de
informações gostariam de obter, de modo que eles possam vender para fora
e encher sua caixa de correio com spam.
Use um proxy anônimo para navegar na web. Isso faz com que seu IP não
seja armazenado nos registros do servidor da web. (Webservers registram
cada solicitação GET feito, junto com a data, hora e IP. Este é o lugar
onde o proxy entra. Eles irão obter o IP do proxy, não o seu). Use
remailers anônimos para enviar seus e-mails.
A criptografia também pode ajudá-lo, certificando-se que o material que
você vai enviar para fora da web, como um e-mail, etc, é cifrada, não
permitindo que qualquer pessoa que não tem a chave possa lê-lo.
Programas como o PGP (Pretty Good Privacy) são toolkits com tudo que
você precisa para proteger suas coisas.
Exclua rastros de seu trabalho com o computador, incluindo arquivos de histórico, cache ou arquivos de backup.
=== 3. Sobre os proxies ===
Os proxies são caches que transmitem dados. Quando você configurar seu
navegador para usar um proxy, ele nunca se conecta à URL. Em vez disso,
sempre se conecta ao servidor proxy, e pede para obter a URL para você.
Ele funciona de forma semelhante com outro tipo de serviços, tais como
IRC, ICQ etc. Não será uma conexão direta entre você e o servidor, para
que o seu verdadeiro endereço IP não seja revelado para o servidor.
Quando você ver um site no servidor, o servidor não vai ver o seu IP.
Alguns proxies web não suportam o encaminhamento dos cookies, cujo apoio
é exigido por alguns dos sites (por ex. Hotmail).
Aqui estão algumas proxies anônimos que você pode usar para navegar anonimamente (observe que alguns destes podem ser pago):
Aixs - aixs.net
The Cloak - www.the-cloak.com
Rewebber - www.anon.de
Anonymizer - www.anonymizer.com
Você vai encontrar muito provavelmente vários sites que fornecem as
listas de proxies e remailers não autorizadas. Essas listas estão sendo
compilada, geralmente com a ajuda de scanners de portas, digitalização
para computadores com wingate ou backdoors de outros proxies. Usar esses
proxies é ilegal, e está sendo considerado como o acesso não autorizado
de computador. Se você receber algum verifique se a informação é legal.
Se você de qualquer maneira decidir não usar proxy, pelo menos, não se
esqueça de remover suas informações pessoais do seu browser. Depois de
remover detalhes como seu nome e endereço de e-mail de seu navegador, a
única informação de um site pode farejar é o seu endereço IP e
localização geográfica.
Java e JavaScript pode assumir o controle de seu navegador de forma
inesperada, e se você estiver navegando para lugares desconhecidos e
potencialmente perigosos você deve estar ciente de que há erros em
navegadores vulneráveis (principalmente os do Internet Explorer).
=== 4. Cookies ===
Talvez você não esteja ciente do fato de que é, se você tiver o recurso
"permitir cookies" no seu navegador, os sites pode armazenar todos os
tipos de informação no seu disco rígido. Cookies são pequenos arquivos
que contêm vários tipos de informações que podem ser lidas pelos sites
quando você estiver visitando-os. O uso mais comum é para rastrear dados
demográficos para as agências de publicidade que querem ver apenas o
que os consumidores de um determinado site estão procurando. Websites
também usam cookies para manter suas informações de conta up-to-date.
Então, por exemplo, quando você visitar o seu e-mail webbased sem ser
unlogged, algumas horas mais tarde, você está sendo conectado, mesmo se
você desligar o computador. Seu login e senha foi simplesmente
armazenados no seu disco rígido no arquivo de cookie. Esta é uma ameaça à
segurança em caso que há mais pessoas que têm o acesso ao seu
computador.
As maiorias dos navegadores oferecem a possibilidade de se desligar os
cookies, mas alguns sites como Hotmail.com obriga-os a ser ligado. No
caso de você decidiu permitir cookies, pelo menos, nunca se esqueça de
fazer logoff a partir de sites quando você terminar de acessa-los.
=== 5. Transferências FTP ===
Ao usar um programa cliente de FTP para baixar arquivos, assegurar-se que ele está dando uma senha falsa, como guest@unknown.com,
não a sua real. Se o seu navegador permite que você desative o recurso
que envia o seu endereço de e-mail como uma senha para sessões de FTP
anônimas.
=== 6. Transação segura ===
Tudo que está sendo enviado a partir do servidor web para o seu
navegador é geralmente em formato de texto simples. Isso significa que,
toda a informação transferida pode ser "inalada" facilmente sobre a
rota. Alguns dos servidores web suportam SSL (que significa Secure
Socket Layer). Para visualizar e utilizar esses sites, você vai
precisar de apoio SSL no seu browser também. Você reconhece que a
conexão é criptografada, se a URL começa com "https://" em vez de
"http://". Nunca use servidor web sem SSL para enviar ou receber
informações confidenciais, privada ou de negócios (números de cartão de
crédito, senhas etc.)
=== 7. SSL tunelling ===
- O que é SSL?
SSL significa Secure Socket Layer Secure implica uma criptografia,
enquanto Socket Layer denota um acréscimo ao sistema Window Socket,
Winsock. Para aqueles que não sabem, um soquete é um anexo a uma porta
em um sistema. Você pode ter muitos soquetes em uma porta, desde que
sejam non-blocking (permitindo o controle passar para outra aplicação
tomada que deseje se conectar a essa porta).
A Secure Socket Layer significa que quaisquer bases debaixo dele, são
seguros e protegidos. A ideia por trás do SSL era fornecer uma
criptografada e, portanto, uma rota segura para o tráfego ao longo de um
sistema baseado em soquete, tais como o TCP/IP (protocolo de internet).
Isso permite mais segurança em transações com cartões de crédito na
Internet, comunicações encriptadas e protegidas ao longo de uma linha de
dados.
O SSL usa um padrão de criptografia desenvolvido pela RSA. A RSA é uma
respeitada organização americana especializada em criptografia e
segurança de dados. Inicialmente, eles desenvolveram um comprimento de
cifra de apenas 40 bits para uso com o Secure Socket Layer, este foi
considerado fraco e, portanto, uma criptografia cifra muito mais
complicada foi criada, 128 bits. O raciocínio por trás dele era simples:
ele precisa ser seguro.
A RSA coloca a vantagem de um comprimento mais longo de criptografia
muito claramente: porque criptografia de 40 bits é considerada
relativamente fraca. 128 bits tem cerca de 309 septilhões de vezes
(309,485,000,000,000,000,000,000,000) maior do que 40-bits. Isto
significaria que seria necessário muitas vezes mais de tempo para rachar
ou quebrar a criptografia de 128 bits do que seria de 40 bits.
Se você quiser mais informações sobre os aspectos técnicos ou os
mecanismo de criptografia SSL, visite seu site:
www.rsasecurity.com/standards/ssl/.
- E como faço para implementar um SSL Tunnelling?
Sabemos que um Secure Socket Layer é seguro, mas o que não sabem é o que
é um túnel. Na forma mais simples, um túnel é um proxy. Como o voto
para procuração nas eleições gerais, um túnel irá retransmitir seus
dados e trazer para você. Você pode estar ciente que já existem proxies.
Tunnelling é feito através de proxies, mas não é considerado como sendo
o mesmo.
Agora, se somarmos essa capacidade de Túnel de dados, todos os dados, em
um tubo, para o Secure Sockets Layer, temos uma conexão fechada que é
independente do software transportando-o.
- Então, como posso proteger as minhas conexões com SSL Tunnelling?
Para o Windows, a primeira parada seria http://www.totalrc.net. Este é um programa de túneis SSL que transforma uma conexão normal meias do proxy em uma conexão SSL.
A segunda parada, para Windows e Unix é stunnel. Stunnel é um kit GNU
desenvolvido para encapsulamento SSL de qualquer conexão. Ele está
disponível para download como compilação e binário aqui:
mike.daewoo.com.pl/computer/stunnel
=== 8. Anonymous Remailers ===
Remailers são programas acessíveis na Internet via e-mail e Usenet para
postar anonimamente (ou seja, o destinatário não pode determinar quem
enviou o e-mail ou o artigo). Desta forma, o remetente não pode ser
rastreado por cabeçalhos de roteamento incluídas no e-mail. Há
diferentes classes de remailers, que permitem troca de e-mail anônimo e
postagem anônima para USENET e muitas outras funcionalidades úteis.
Uma cadeia é um script de encadeamento remailer menu-driven:
www.obscura.com/crypto.html
Os cypherpunks remailers estão sendo desenvolvidos para fornecer um meio
seguro de garantir o anonimato nas redes. Aqui você pode descobrir mais
sobre os remailers disponíveis, aqueles que têm sido padrão na
existência por um longo tempo, bem como os novos remailers experimentais
e servidores anônimos.
www.csua.berkeley.edu/cypherpunks/remailer/
=== 9. Spyware ===
Como todos nós trabalhamos duro para tornar-se mais esclarecido sobre a
proteção de nossas informações pessoais e se manter o mais anônimo
possível na web, empresas de publicidade estão trabalhando tão duro para
chegar a novas maneiras de obter nossas informações pessoais. Uma das
maneiras que conseguir isso é através de spyware.
Spyware são os aplicativos que são empacotados junto com muitos
programas que você baixa gratuitamente. Sua função é coletar informações
pessoais sobre você e retransmiti-lo de volta para empresas de
publicidade. A informação é então usada tanto para oferecer-lhe produtos
ou vendida a outros anunciantes, para que eles possam promover seus
produtos. Eles afirmam isso é tudo o que eles fazem com essa informação,
mas o problema é que ninguém realmente sabe ao certo.
Spyware se encaixa na definição clássica de um trojan, pois é algo que
você não negocia para mais quando você concordou em fazer o download do
produto. Não só é uma invasão de privacidade, mas (especialmente se você
tiver alguns tipos diferentes em sua máquina) também pode mastigar sua
largura de banda, tornando a sua ligação à Internet mais lento.
Às vezes, esses espiões são realmente inofensivos, simplesmente
conectando de volta para o servidor em casa para entregar para você mais
publicidade. Alguns, como Gator por exemplo, enviar informações
detalhadas sobre seus hábitos de navegação, sistema operacional, renda,
idade demográfica etc.
Evitando spyware
Evitar spyware é cada vez mais difícil, à medida que mais distribuidores
de software estão escolhendo-o como um método de lucrar com
distribuições freeware e shareware. Ser suspeitoso de programas com
ícones bonitos e pequenos como Gator. Além disso, assistir os wannabes
Napster como AudioGalaxy, Limewire, e Kazaa. Eu ainda tenho que
encontrar um que não incluem spyware. Antes de baixar, verifique se o
programa é conhecido por conter spyware.
Para obter uma lista de spyware mais conhecido, o melhor que eu encontrei é aqui:
www.infoforce.qc.ca/spyware/enknownlistfrm.html
Livrando-se de spyware
Na maioria dos casos, você pode remover o spyware de seu sistema e ainda
usar o aplicativo que você baixou. No caso de Gator e Comet Cursor,
todo o programa é um spyware que deve ser completamente removido para
evitar a espionagem.
Existem várias maneiras de se livrar de spyware no seu sistema. Você
pode usar um firewall para monitorar as conexões de saída. Os
programadores que colocarm essas coisas em conjunto, estão ficando mais
"furtivos" sobre a obtenção de dados para contornar os firewalls. Comet
Cursor, por exemplo utiliza um comando HTTP POST para conectar sem a
intervenção de um firewall. Você também pode instalar um monitor de
registro como Regmon para monitorar seu registro em indesejadas
alterações mas isso não é infalível.
Provavelmente, o melhor método de remoção é baixar um programa de
remoção de spyware e executá-lo como se fosse um antivírus. Os melhores
exemplos destes programas são:
Adaware de Lavasoft. Disponível em http://www.lavasoftusa.com/ ou OptOut de cybernut profissional Steve Gibson. Disponível em: http://grc.com/optout.htm Ambos os programas são gratuitos e são atualizados regularmente.
Aqui estão alguns links, se você quiser saber mais sobre spyware:
www.spychecker.com
grc.com/optout.htm
=== 10. Faixas de limpeza ===
Burnt Cookies - permite a detecção automática e exclusão opcional de Cookies depositados por web-sites
SurfSecret - elimina automaticamente seus arquivos de cache, cookies,
histórico, arquivos temporários, documentos recentes, e os conteúdos da
Lixeira.
Nota: Uma sidenote em trilhas de limpeza. Quando você exclui alguns
arquivos na sua máquina, estes não são realmente excluídos. Apenas a
referência à sua localização no disco rígido é excluído, o que faz com
que o seu sistema operacional pense que esses locais no HD está livre e
pronto para assumir as coisas. Assim, existem formas de recuperar dados
mesmo depois de apagá-las.
Há, no entanto, várias maneiras de limpar esta informação. Programas que
enchem locais no disco rígido com zeros, então com 1s, em várias
passagens são sua melhor aposta para garantir que nenhum documento vaze
para mãos erradas. Um desses programas é o PGP. O PHPi agora vem com um
utilitário que faz este trabalho, e você ainda pode selecionar o número
de passes para limpar arquivos. Para todos os Unix, há também o programa
"wipe". Use-os quando você sentir que tem dados que precisam de uma
limpeza segura.
Créditos: http://forum.anonymousbrasil.com/index.php/topic,7620.0.html
Nenhum comentário:
Postar um comentário