Visite também: Currículo ·  Efetividade BR-Mac

O que é LinuxDownload LinuxApostila LinuxEnviar notícia


Acesso anônimo na Internet

Enviado por Péricles Luz (pericles·luzΘgmail·com):

“Suponhamos que a gente viva num país onde é crime acessar certos conteúdos e, mesmo assim, tenhamos uma enorme curiosidade acerca do “mundo lá fora” mas não queremos sofrer retaliações por divulgar o que quer que seja! Sendo mais adaptado à nossa realidade, suponhamos que um determinado grupo de pessoas queira publicar arquivos ou sites sobre qualquer assunto sem o medo de que amanhã estejam acessíveis a terceiros ou expostos por robôs de busca! Como sabemos que situações desse tipo são corriqueiras, fica a pergunta: há possibilidade de publicarmos e acessarmos dados na Internet de forma realmente anônima? Veja algumas dicas em uma série sobre anonimato na Internet!” [referência: dascoisasqueaprendi.com.br]

• Publicado por Augusto Campos em 2011-02-03

Comentários dos leitores

Os comentários são responsabilidade de seus autores, e não são analisados ou aprovados pelo BR-Linux. Leia os Termos de uso do BR-Linux.

    Olá

    Cada povo tem o governo que merece e/ou gosta ou que a maioria merece e/ou gosta.

    Navegar anômimo na internet em princípio não está com boas intenções.

    Abraços

    Deusdará

    Tiago (usuário não registrado) em 3/02/2011 às 10:21 am

    Aqui no Brasil votamos em analfabeto e em seguida em fantoches. O motivo disso é que o povão pensa com o estômago.

    Mas em países como a china ou países do Oriente Médio, onde o que existe são governo ditatoriais, onde o povo não tem o direito de escolha do seu governante, a ferramenta pode ser útil sim, e sem a necessidade de querer fazer coisa errada.

    john armless (usuário não registrado) em 3/02/2011 às 10:31 am

    A voz do povo é a voz de Deus, não é mesmo? Se não fosse, chamaria-se Egito, Iemen ou China.

    lucaugusto (usuário não registrado) em 3/02/2011 às 11:19 am

    Não alimentem os trolls!!

    idiota (usuário não registrado) em 3/02/2011 às 12:51 pm

    “A voz do povo é a voz de Deus, não é mesmo?”

    Justificativa preferida dos políticos.

    Tércio Martins (usuário não registrado) em 3/02/2011 às 4:55 pm

    Tem um site famoso que costumo acessar com login e senha e, por decisão do admin dele, a página do login não possui acesso via HTTPS. Com isso, a minha senha viaja descriptografada por dezenas de roteadores, até chegar no servidor do site.

    A solução que encontrei para não ter minha senha capturada tão facilmente assim é utilizando o Tor, um sistema que criptografa os dados em vários níveis antes deles chegarem ao servidor de destino (o “roteamento em cebola”). Não é perfeito, visto que a última máquina antes de chegar no servidor obtém os dados sem criptografia, mas é melhor que um computador no caminho saiba da senha que dezenas espalhados por aí.

    E, se a Constituição no Brasil garante o sigilo dos dados trafegados em redes, não é errado aperfeiçoar esta segurança, a fim de impedir interceptação em roteadores.

    Xinuo (usuário não registrado) em 3/02/2011 às 8:29 pm

    @Tércio, a última máquina do Tor, além de todos os roteadores (e sniffers) entre essa última máquina e o servidor destino, não é? :(

    Daí pensa bem: se a sua saída for num local distante, talvez haja mais roteadores entre esse local e o destino, do que entre o seu computador e o destino, então seus dados acabariam ficando mais expostos. Por isso penso que a rede Tor sirva para facilitar exclusivamente o anonimato e não melhorar a própria segurança dos dados trafegados.

    Péricles Luz (usuário não registrado) em 3/02/2011 às 10:02 pm

    Caros Tércio e Xinuo,

    A rede Tor tem um excelente nível de anonimato porque consegue impedir qualquer rastreamento feito por IP. Apesar dos dados não serem criptografados entre o fim de cada túnel e o host destino no caso de acessos HTTP, muitos ataques feitos à origem da conexão são evitados.
    Tudo bem que há ainda a vulnerabilidade a ataques contra o host, mas devemos ter em mente que, na grande maioria das vezes, ataques para se descobrir senhas e logins são feitos na origem da conexão ou um MITM num ponto bem próximo da origem. Até por que, é mais difícil se “sniffar” hosts que geralmente estão em grandes hospedeiros de sites.
    Finalizando, agradeço a todos por terem lido e, principalmente, discutido o que escrevi.

Este post é antigo (2011-02-03) e foi arquivado. O envio de novos comentários a este post já expirou.