Kurt Kraut

batendo tambor com o Ubuntu

Tor sem dor

Aloha,

Vi salpicados pelos sites de Linux do Brasil alguns posts sobre o Tor, muito detalhados no campo técnico mas pouco amistosos para o usuário Ubuntu. Resolvi então fazer minhas instruções de instalação e uso básico do Tor de forma indolor.

O Tor é um sistema para ocultar rotas e procedências de conexões, enfim, privacidade na internet. Os hábitos dos usuários e suas informações têm valor econômico e empresas das mais diversas formas quebram nossa privacidade com a finalidade de maximizar lucros ou criar estratégias baseadas no nosso comportamento como internautas.

O Tor intermedia o acesso a rede Onion, que é uma espécie de VPN de rotas aleatórias. Se você quiser acessar o site www.ubuntu.com, uma solicitação sai de seu computador e trafega até o servidor do Ubuntu na Inglaterra que faz o caminho de volta e oferece ao seu navegador os dados da página. Se o Tor intermediar sua conexão, o seu pedido de acessar www.ubuntu.com, trafegará entre nós (= nodes, servidores) da rede Onion até chegar no seu destino e voltar. A diferença é que o caminho dentro da rede Onion é aleatório e um nó só conhece seus vizinhos imediatos.

De forma esquemática, vamos supor que A seja seu computador, F seja o site do Ubuntu e as demais letras são nós da rede Onion. Os dados fluiriam na seqüência A -> B -> C -> D -> E -> F. No protocolo do Tor, cada nó só conhece seus vizinhos. B conhece você, A, e conhece C, nó para o qual ele enviou a solicitação. Mas por sua vez, não conhece D e E. O nó C conhece apenas B e D, ou seja, ele é incapaz de saber de onde veio essa solicitação, você já está oculto. E assim sucessivamente até chegar ao seu destino. Explicações mais extensas e mais didáticas podem ser encontradas no site oficial.

INSTALAÇÃO

Bem, vamos por a mão na massa e permitir que nosso Ubuntu utilize o Tor. Apesar dos repositórios oficiais do Ubuntu o Tor estar disponível, vou recomendar o uso do repositório oficial do Tor que tem versões mais recentes. Caso seu Ubuntu esteja fazendo uma atualização ou instalação no presente momento, aguarde o término da mesma para continuar com a instalação do Tor.

Vamos adicionar os repositórios editando o sources.list. Para isso, digite no terminal:

sudo gedit /etc/apt/sources.list

Adicione no final do documento as seguintes linhas:

## TOR
deb http://mirror.noreply.org/pub/tor experimental-0.1.1.x-breezy main

Mesmo que você use Dapper, adicione as linhas acima com a palavra Breezy. Esse repositório irá prover atualmente a versão 0.1.1.18-rc-1~breezy.1 Salve o documento e feche o editor de texto. Agora precisamos fazer com que esse arquivo seja lido novamente e o Ubuntu reconheça as versões mais recentes do Tor. Para isso, digite:

sudo apt-get update

Caso apareça um erro falando da ausência de chaves públicas, ignore. Isso é um problema do servidor e não afeta a instalação do Tor. Agora que o Ubuntu tomou ciência da existência do Tor no repositório recém adicionado, vamos pedir para que ele instale o Tor.

Caso você esteja usando o Dapper, digite:

sudo apt-get install tor

Ou, se estiver usando o Breezy, digite:

sudo aptitude install tor

O sistema perguntará se você deseja instalar, responda que sim. Caso ele diga que algum pacote não pôde ser verificado, aceite instalar também. Após o download e instalação dos pacotes, o Tor está pronto para uso ! Bem fácil, não ? Agora o Tor estará rodando automaticamente com seu computador, permitindo que as aplicações devidamente configurada façam uso dele.
CONFIGURAÇÃO

Seus programas que acessam a internet farão o acesso ao Tor através de um SOCKS local. Para isso, basta configurar em programas como o Xchat, Gaim e etc que utilizem como 'SOCKS' ou servidor intermediário o IP 127.0.0.1 na porta 9050.

Instruções para Breezy

O Firefox que acompanha o Breezy é incapaz de fazer conexões SOCKS por contra própria. A instrução de instalação que passei para o Breezy irá instalar um pacote recomendado chamado Privoxy, que é um Proxy HTTP que recebe conexões na porta 8118. Para versões inferiores a 1.5 do Firefox, basta configurá-lo para utilizar como proxy 127.0.0.1 na porta 8118.

Além disso, será necessária uma pequena configuração no Privoxy. Digite:

sudo gedit /etc/privoxy/config

E adicione ao final do arquivo a seguinte linha:

forward-socks4a / 127.0.0.1:9050 .

Salve o arquivo e feche o editor de texto. Para que a alteração entre em vigor, no terminal digite:

sudo /etc/init.d/privoxy reload

E continue seguindo as instruções gerais abaixo.

Instruções gerais

Parao Firefox há uma ferramenta muito útil, uma extensão chamada FoxyProxy que já vem pronta para integração com o Tor. Ele permite você não só ligar ou desligar a navegação do Firefox pelo Tor como tem filtros por wildcards ou regex que permitem você selecionar quais sites você quer utilizar o Tor ou não. Nele, você pode configurar que todos os endereços http://*.google*.com/* sejam abertos via Tor, por exemplo. Para instalar o FoxyProxy, acesse esta página.

Ele, quando ativado irá exibir uma caixa no canto inferior direito do Firefox e ao clicar com o botão direito sobr ele é possível configurá-lo. Através desse menu é possível configurar o FoxyProxy para navegar por todos os sites usando Tor, ou desativar temporariamente ou apenas entrar via Tor nos sites que atendam aos filtros que você definiu. Depois de configurar o Firefox, acesse sites como www.myipaddress.com e verifique que o IP que aparece não é o seu, e de tempos em tempos esse IP irá mudar pois sua rota dentro do Tor foi modificada.

Você pode encontrar também no wiki oficial várias dicas de como configurar diversos programas.

CONSIDERAÇÕES IMPORTANTES

'O Tor não é feitiçaria, é pura tecnologia' (Joana Prado). Ele não é uma forma miraculosa de se ganhar privacidade. Ele ainda está em constante desenvolvimento e não deve ser utilizado para tarefas cruciais de privacidade, como fins militares por exemplo. Mas o site oficial relata que muitos funcionários de ONGs utilizam o Tor pelo mundo para evitarem serem detectados em redes de países estrangeiros, durante viagens.
Não há criptografia no Tor, portanto, para além da privacidade de procedência termos uma privacidade de conteúdo, ele deve ser usado concomitantemente com SSL sempre que possível. A rede Onion existe graças a doação de pessoas que rodam o Tor como servidor pelo mundo todo, exceto no Brasil. Infelizmente não temos ninguém no Brasil que esteja doando tráfego para rede Onion. Aprenda como rodar um nó do Tor em poucos passos nesta página.
Não detalhei como configurar o FoxyProxy por imaginar que com poucas tentativas isso seja possível de ser feito. Caso tenha dificuldades, deixe um comentário nesta postagem. Uma excelente revisão da história do Tor pode ser lida no site VivaoLinux.

A versão escolhida para o Tor foi a 0.1.1.18-rc-1~breezy.1, que é a experimental, pois a última versão estável apresenta um problema no Ubuntu. Após a máquina ser reiniciada pela primeira vez, o Tor deixa de funcionar deve ser reinstalado. Portanto, esta versão teoricamente instável foi escolhida para instalação. Caso você esteja lendo estas instruções um tempo depois da publicação, verifique no site oficial se novas versões foram lançadas e experimente sempre a mais recente.

Há de fato uma queda no desempenho quando se utiliza o Tor, pois seu tráfego passa por caminhos mais tortuosos e congestionados. Mas em geral os nós disponíveis na rede Onion possuem bom desempenho e a redução na velocidade é tolerável, as vezes, nem perceptível. Vale a pena, pelo menos, experimentar.

Abraços,

KurtKraut


April 27, 2006 - Posted by | Planetas

11 Comments »

  1. Very good!

    Valeu Kurt pela dica…

    []’s

    Comment by Fábio Nogueira | April 27, 2006 | Reply

  2. Kurt, fantástico o artigo. É de artigos com conteúdo, rigor técnico e atenção ao detalhe, como este, de que precisamos no planeta.

    Comment by Alexandre Strube | April 28, 2006 | Reply

  3. […] KurtKraut » Tor sem dor (tags: Linux Segurança) […]

    Pingback by Bruno Alves » links for 2006-04-28 | April 28, 2006 | Reply

  4. Valeu kurtkraut bela dica ja tem um tempo que eu “tava” tomando um couro do tor tava agora eu vou domina o mundo hahahaha graças a sua dica valeu mesmo arigato gozaimasu.

    Comment by lidro | April 30, 2006 | Reply

  5. Kurt realmente depois que vc reinicia o computador o TOR bloqueia o acesso a internet,não só do FireFox como tambem do Gaim e do Xchat.

    Comment by cvalves | April 30, 2006 | Reply

  6. Já temos pelo um nó no Brasil.

    Comment by Erick | September 11, 2006 | Reply

  7. Muito bom!
    Uma observação quanto ao TOR e a privacidade: uma das falhas quanto a privacidade do TOR, pelo fato da comunicação não ser criptografada, é que a comunicação entre o seu computador passa pelo provedor e então pelo TOR. Os provedores obviamente mantém logs de tráfego e se houver motivo para desconfiar de alguma pessoa, o provedor dessa pessoa será acionado para liberar os logs.
    Se a pessoa doar banda de conexão, esse problema é amenizado, pois além da sua comunicação, a comunicação de outros usuários, que já passou por diversos nós, irá também passar pelo provedor e seguir pelo TOR, tornando mais difícil distinguir o que é comunicação sua e o que é comunicação dos outros.
    Isso é um bom incentivo para as pessoas doarem conexão.

    Comment by Zohguy | November 16, 2006 | Reply

  8. Os problemas de segurança são um pouco maiores do que isso.

    Se você manda, por exemplo, um e-mail através do Tor por simplesmente acessar o webmail do Gmail, por não ser uma sessão criptografada, alguém rodando um nó do Tor pode ler sim o conteúdo do seu e-mail assim como mensagens de IRC, MSN etc.

    Comment by KurtKraut | November 16, 2006 | Reply

  9. Existem opções mais seguras que o Gaim e que o MSN para mensagens, como o ScatterChat e o OTR, ambos com pontos fortes e pontos fracos.
    Para e-mail o jeito é utilizar algum tipo de criptografia… Nem vou falar por que nem o gmail, nem o yahoo!mail disponibilizam uma ferramenta de criptografia em suas versões web, pois acho que todo mundo sabe a resposta.
    Como o gmail pode ser acessado por programas como o thunderbird, basta utilizar alguma ferramenta de criptografia no cliente de e-mail. O problema é que quem vai receber precisa de tal ferramenta também…
    Por enquanto esse tipo de segurança ainda é restrita a pessoas com necessidades específicas, mas é sempre um assunto legal de estudar.

    Comment by Zohguy | November 17, 2006 | Reply

  10. muito bao kurt! boa traducao do tecnes pro ubuntes ehhehe

    Comment by celo | August 15, 2007 | Reply

  11. Lafarge to buy Orascom Cement for $12.8 bln link

    Comment by ahryzhijcherttt | January 30, 2008 | Reply


Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: