Pesquisar este blog

terça-feira, 25 de agosto de 2015

#Anonymous - Como se manter anônimo na internet de forma segura.

 Créditos: http://forum.anonymousbrasil.com/index.php/topic,7620.0.html
=== Índice ===

1. Introdução
2. Primeiras dicas
3. Sobre os proxies
4. Cookies
5. Transferências FTP
6. Transação segura
7. SSL tunelling
8. Anonymous Remailers
9. Spyware
10. Faixas de limpeza
11. Mantendo-se anônimo no IRC
12. E-mail criptografado

=== 1. Introdução ===

Hoje em dia, todo mundo quer privacidade na web, porque não importa onde você vá, alguém pode estar observando você. Alguém como seu empregador, alguém que tenta cortar seu sistema, as empresas que recolhem todas as suas informações para vender para outras empresas, ou até mesmo o governo, pode estar no seu caminho enquanto você navega tranquilamente na web. Assim, o anonimato na web significa ser capaz usar todos os seus serviços sem nenhuma preocupação de alguém estar bisbilhotando seus dados.

O seu computador esta conectado à rede, ele tem um endereço IP (Internet Protocol). Se você tiver uma conexão dial-up, seu IP muda a cada vez que você se conectar à internet (isso nem sempre é verdade, no entanto. Há provedores de conexão discada, especialmente para estudantes universitários, que têm IPs estáticos). Cable modems e conexões DSL tem um IP estático, o que significa que o endereço IP não muda. Um dos objetivos de se manter anônimo é se certificar que seu IP (estático ou dinâmico), não seja revelado a outros usuários da internet, ou para administradores dos servidores que vagam ao utilizar serviços de internet.

Este texto tenta dar-lhe algumas dicas sobre como manter o seu anonimato na web. Algumas das sugestões podem parecer banais, mas acho que você realmente tem que obedece-las em quaisquer situações.

=== 2. Primeiras dicas ===

Ao conversar no IRC, ICQ, AIM (etc...), não forneça informações pessoais sobre si como onde você vive, seu trabalho, etc.

Não use seu endereço de e-mail principal em qualquer lugar exceto para membros da família, amigos ou pessoas de confiança. Em vez disso, crie para si mesmo uma conta de e-mail baseado na web, como Yahoo, Hotmail, mail.com, etc. E utilize este endereço de e-mail para se inscrever nesses serviços, ao invés dar seu e-mail para baixar algo, ou a publicar em sua página inicial.

Ao inscrever-se para serviços na web, não de sua informação real, como endereço, número de telefone e tal, a menos que você realmente precise para fazê-lo. Este é o tipo de informação que as empresas de coleta de informações gostariam de obter, de modo que eles possam vender para fora e encher sua caixa de correio com spam.

Use um proxy anônimo para navegar na web. Isso faz com que seu IP não seja armazenado nos registros do servidor da web. (Webservers registram cada solicitação GET feito, junto com a data, hora e IP. Este é o lugar onde o proxy entra. Eles irão obter o IP do proxy, não o seu). Use remailers anônimos para enviar seus e-mails.

A criptografia também pode ajudá-lo, certificando-se que o material que você vai enviar para fora da web, como um e-mail, etc, é cifrada, não permitindo que qualquer pessoa que não tem a chave possa lê-lo. Programas como o PGP (Pretty Good Privacy) são toolkits com tudo que você precisa para proteger suas coisas.

Exclua rastros de seu trabalho com o computador, incluindo arquivos de histórico, cache ou arquivos de backup.

=== 3. Sobre os proxies ===

Os proxies são caches que transmitem dados. Quando você configurar seu navegador para usar um proxy, ele nunca se conecta à URL. Em vez disso, sempre se conecta ao servidor proxy, e pede para obter a URL para você. Ele funciona de forma semelhante com outro tipo de serviços, tais como IRC, ICQ etc. Não será uma conexão direta entre você e o servidor, para que o seu verdadeiro endereço IP não seja revelado para o servidor. Quando você ver um site no servidor, o servidor não vai ver o seu IP. Alguns proxies web não suportam o encaminhamento dos cookies, cujo apoio é exigido por alguns dos sites (por ex. Hotmail).

Aqui estão algumas proxies anônimos que você pode usar para navegar anonimamente (observe que alguns destes podem ser pago):

Aixs - aixs.net
The Cloak - www.the-cloak.com
Rewebber - www.anon.de
Anonymizer - www.anonymizer.com

Você vai encontrar muito provavelmente vários sites que fornecem as listas de proxies e remailers não autorizadas. Essas listas estão sendo compilada, geralmente com a ajuda de scanners de portas, digitalização para computadores com wingate ou backdoors de outros proxies. Usar esses proxies é ilegal, e está sendo considerado como o acesso não autorizado de computador. Se você receber algum verifique se a informação é legal.

Se você de qualquer maneira decidir não usar proxy, pelo menos, não se esqueça de remover suas informações pessoais do seu browser. Depois de remover detalhes como seu nome e endereço de e-mail de seu navegador, a única informação de um site pode farejar é o seu endereço IP e localização geográfica.

Java e JavaScript pode assumir o controle de seu navegador de forma inesperada, e se você estiver navegando para lugares desconhecidos e potencialmente perigosos você deve estar ciente de que há erros em navegadores vulneráveis (principalmente os do Internet Explorer).

=== 4. Cookies ===

Talvez você não esteja ciente do fato de que é, se você tiver o recurso "permitir cookies" no seu navegador, os sites pode armazenar todos os tipos de informação no seu disco rígido. Cookies são pequenos arquivos que contêm vários tipos de informações que podem ser lidas pelos sites quando você estiver visitando-os. O uso mais comum é para rastrear dados demográficos para as agências de publicidade que querem ver apenas o que os consumidores de um determinado site estão procurando. Websites também usam cookies para manter suas informações de conta up-to-date. Então, por exemplo, quando você visitar o seu e-mail webbased sem ser unlogged, algumas horas mais tarde, você está sendo conectado, mesmo se você desligar o computador. Seu login e senha foi simplesmente armazenados no seu disco rígido no arquivo de cookie. Esta é uma ameaça à segurança em caso que há mais pessoas que têm o acesso ao seu computador.

As maiorias dos navegadores oferecem a possibilidade de se desligar os cookies, mas alguns sites como Hotmail.com obriga-os a ser ligado. No caso de você decidiu permitir cookies, pelo menos, nunca se esqueça de fazer logoff a partir de sites quando você terminar de acessa-los.

=== 5. Transferências FTP ===

Ao usar um programa cliente de FTP para baixar arquivos, assegurar-se que ele está dando uma senha falsa, como guest@unknown.com, não a sua real. Se o seu navegador permite que você desative o recurso que envia o seu endereço de e-mail como uma senha para sessões de FTP anônimas.

=== 6. Transação segura ===

Tudo que está sendo enviado a partir do servidor web para o seu navegador é geralmente em formato de texto simples. Isso significa que, toda a informação transferida pode ser "inalada" facilmente sobre a rota. Alguns dos servidores web suportam SSL (que significa Secure Socket Layer). Para visualizar e utilizar esses sites, você vai precisar de apoio SSL no seu browser também. Você reconhece que a conexão é criptografada, se a URL começa com "https://" em vez de "http://". Nunca use servidor web sem SSL para enviar ou receber informações confidenciais, privada ou de negócios (números de cartão de crédito, senhas etc.)

=== 7. SSL tunelling ===

- O que é SSL?

SSL significa Secure Socket Layer Secure implica uma criptografia, enquanto Socket Layer denota um acréscimo ao sistema Window Socket, Winsock. Para aqueles que não sabem, um soquete é um anexo a uma porta em um sistema. Você pode ter muitos soquetes em uma porta, desde que sejam non-blocking (permitindo o controle passar para outra aplicação tomada que deseje se conectar a essa porta).

A Secure Socket Layer significa que quaisquer bases debaixo dele, são seguros e protegidos. A ideia por trás do SSL era fornecer uma criptografada e, portanto, uma rota segura para o tráfego ao longo de um sistema baseado em soquete, tais como o TCP/IP (protocolo de internet). Isso permite mais segurança em transações com cartões de crédito na Internet, comunicações encriptadas e protegidas ao longo de uma linha de dados.

O SSL usa um padrão de criptografia desenvolvido pela RSA. A RSA é uma respeitada organização americana especializada em criptografia e segurança de dados. Inicialmente, eles desenvolveram um comprimento de cifra de apenas 40 bits para uso com o Secure Socket Layer, este foi considerado fraco e, portanto, uma criptografia cifra muito mais complicada foi criada, 128 bits. O raciocínio por trás dele era simples: ele precisa ser seguro.

A RSA coloca a vantagem de um comprimento mais longo de criptografia muito claramente: porque criptografia de 40 bits é considerada relativamente fraca. 128 bits tem cerca de 309 septilhões de vezes (309,485,000,000,000,000,000,000,000) maior do que 40-bits. Isto significaria que seria necessário muitas vezes mais de tempo para rachar ou quebrar a criptografia de 128 bits do que seria de 40 bits.

Se você quiser mais informações sobre os aspectos técnicos ou os mecanismo de criptografia SSL, visite seu site: www.rsasecurity.com/standards/ssl/.

- E como faço para implementar um SSL Tunnelling?

Sabemos que um Secure Socket Layer é seguro, mas o que não sabem é o que é um túnel. Na forma mais simples, um túnel é um proxy. Como o voto para procuração nas eleições gerais, um túnel irá retransmitir seus dados e trazer para você. Você pode estar ciente que já existem proxies. Tunnelling é feito através de proxies, mas não é considerado como sendo o mesmo.

Agora, se somarmos essa capacidade de Túnel de dados, todos os dados, em um tubo, para o Secure Sockets Layer, temos uma conexão fechada que é independente do software transportando-o.

- Então, como posso proteger as minhas conexões com SSL Tunnelling?

Para o Windows, a primeira parada seria http://www.totalrc.net. Este é um programa de túneis SSL que transforma uma conexão normal meias do proxy em uma conexão SSL.

A segunda parada, para Windows e Unix é stunnel. Stunnel é um kit GNU desenvolvido para encapsulamento SSL de qualquer conexão. Ele está disponível para download como compilação e binário aqui: mike.daewoo.com.pl/computer/stunnel

=== 8. Anonymous Remailers ===

Remailers são programas acessíveis na Internet via e-mail e Usenet para postar anonimamente (ou seja, o destinatário não pode determinar quem enviou o e-mail ou o artigo). Desta forma, o remetente não pode ser rastreado por cabeçalhos de roteamento incluídas no e-mail. Há diferentes classes de remailers, que permitem troca de e-mail anônimo e postagem anônima para USENET e muitas outras funcionalidades úteis.

Uma cadeia é um script de encadeamento remailer menu-driven:

www.obscura.com/crypto.html

Os cypherpunks remailers estão sendo desenvolvidos para fornecer um meio seguro de garantir o anonimato nas redes. Aqui você pode descobrir mais sobre os remailers disponíveis, aqueles que têm sido padrão na existência por um longo tempo, bem como os novos remailers experimentais e servidores anônimos.

www.csua.berkeley.edu/cypherpunks/remailer/

=== 9. Spyware ===

Como todos nós trabalhamos duro para tornar-se mais esclarecido sobre a proteção de nossas informações pessoais e se manter o mais anônimo possível na web, empresas de publicidade estão trabalhando tão duro para chegar a novas maneiras de obter nossas informações pessoais. Uma das maneiras que conseguir isso é através de spyware.

Spyware são os aplicativos que são empacotados junto com muitos programas que você baixa gratuitamente. Sua função é coletar informações pessoais sobre você e retransmiti-lo de volta para empresas de publicidade. A informação é então usada tanto para oferecer-lhe produtos ou vendida a outros anunciantes, para que eles possam promover seus produtos. Eles afirmam isso é tudo o que eles fazem com essa informação, mas o problema é que ninguém realmente sabe ao certo.

Spyware se encaixa na definição clássica de um trojan, pois é algo que você não negocia para mais quando você concordou em fazer o download do produto. Não só é uma invasão de privacidade, mas (especialmente se você tiver alguns tipos diferentes em sua máquina) também pode mastigar sua largura de banda, tornando a sua ligação à Internet mais lento.

Às vezes, esses espiões são realmente inofensivos, simplesmente conectando de volta para o servidor em casa para entregar para você mais publicidade. Alguns, como Gator por exemplo, enviar informações detalhadas sobre seus hábitos de navegação, sistema operacional, renda, idade demográfica etc.

Evitando spyware

Evitar spyware é cada vez mais difícil, à medida que mais distribuidores de software estão escolhendo-o como um método de lucrar com distribuições freeware e shareware. Ser suspeitoso de programas com ícones bonitos e pequenos como Gator. Além disso, assistir os wannabes Napster como AudioGalaxy, Limewire, e Kazaa. Eu ainda tenho que encontrar um que não incluem spyware. Antes de baixar, verifique se o programa é conhecido por conter spyware.

Para obter uma lista de spyware mais conhecido, o melhor que eu encontrei é aqui:

www.infoforce.qc.ca/spyware/enknownlistfrm.html

Livrando-se de spyware

Na maioria dos casos, você pode remover o spyware de seu sistema e ainda usar o aplicativo que você baixou. No caso de Gator e Comet Cursor, todo o programa é um spyware que deve ser completamente removido para evitar a espionagem.

Existem várias maneiras de se livrar de spyware no seu sistema. Você pode usar um firewall para monitorar as conexões de saída. Os programadores que colocarm essas coisas em conjunto, estão ficando mais "furtivos" sobre a obtenção de dados para contornar os firewalls. Comet Cursor, por exemplo utiliza um comando HTTP POST para conectar sem a intervenção de um firewall. Você também pode instalar um monitor de registro como Regmon para monitorar seu registro em indesejadas alterações mas isso não é infalível.

Provavelmente, o melhor método de remoção é baixar um programa de remoção de spyware e executá-lo como se fosse um antivírus. Os melhores exemplos destes programas são:

Adaware de Lavasoft. Disponível em http://www.lavasoftusa.com/ ou OptOut de cybernut profissional Steve Gibson. Disponível em: http://grc.com/optout.htm Ambos os programas são gratuitos e são atualizados regularmente.

Aqui estão alguns links, se você quiser saber mais sobre spyware:

www.spychecker.com
grc.com/optout.htm

=== 10. Faixas de limpeza ===

Burnt Cookies - permite a detecção automática e exclusão opcional de Cookies depositados por web-sites

SurfSecret - elimina automaticamente seus arquivos de cache, cookies, histórico, arquivos temporários, documentos recentes, e os conteúdos da Lixeira.

Nota: Uma sidenote em trilhas de limpeza. Quando você exclui alguns arquivos na sua máquina, estes não são realmente excluídos. Apenas a referência à sua localização no disco rígido é excluído, o que faz com que o seu sistema operacional pense que esses locais no HD está livre e pronto para assumir as coisas. Assim, existem formas de recuperar dados mesmo depois de apagá-las.

Há, no entanto, várias maneiras de limpar esta informação. Programas que enchem locais no disco rígido com zeros, então com 1s, em várias passagens são sua melhor aposta para garantir que nenhum documento vaze para mãos erradas. Um desses programas é o PGP. O PHPi agora vem com um utilitário que faz este trabalho, e você ainda pode selecionar o número de passes para limpar arquivos. Para todos os Unix, há também o programa "wipe". Use-os quando você sentir que tem dados que precisam de uma limpeza segura.


Créditos: http://forum.anonymousbrasil.com/index.php/topic,7620.0.html

Nenhum comentário:

Postar um comentário