Nem na Venezuela marcos governamentais de Internet dão certo: estudantes dão “bypass” na censura do governo sobre redes sociais

41
380

marcocivil

Muitas vezes me perguntam, no Facebook, sobre a aprovação do Marco Governamental da Internet (que o governo, marotamente, chama de Marco Civil da Internet). Segundo eles, será o fim de nossa participação nas redes sociais. Na verdade isso é o que o governo quer, mas nem na Venezuela,  onde a censura impera vigorosamente, o cerco à Internet tem dado certo.

Leia o texto “Governo venezuelano bloqueia acesso às redes sociais?”, da Folha de São Paulo:

As redes sociais parecem ser a última fronteira da batalha do governo venezuelano contra os meios de comunicação independentes.

Depois de expropriar TVs e afogar economicamente os principais jornais (há mais de 20 sob ameaça de fechamento por falta de dólares para importar insumos), o governo, por meio do provedor CANTV, adotou a estratégia de derrubar temporariamente as páginas do Facebook e do Twitter, além de aplicativos de trocas de mensagens.

O presidente Nicolás Maduro já demonstrou que o assunto é prioridade ao instituir, em janeiro, o vice-ministério de Redes Sociais, subordinado ao Ministério da Comunicação e Informação.

“Estamos driblando o problema nos conectando a provedores de fora da Venezuela”, disse o estudante de informática Jorge (ele não quis revelar o sobrenome), 20, presente nas recentes manifestações antichavistas em Caracas.

“Há várias formas de burlar esses bloqueios, e, se derrubam um aplicativo, amanhã outros dez aparecerão. É uma batalha perdida para eles se quiserem realmente combater vozes opositoras por essa via”, acrescentou.

As redes sociais são o principal meio de divulgação e comunicação dos participantes das marchas contra o governo de Nicolás Maduro, que começaram há duas semanas e já deixaram oito mortos.

O mais novo alvo do assédio do governo é o aplicativo Zello, muito popular na Venezuela. Trata-se de uma espécie de “walkie talkie”, específico para smartphones, que permite enviar uma mensagem de voz a uma pessoa ou a um grupo de pessoas.

Estudantes venezuelanos usam o aplicativo para convocar manifestações e falar sobre sua movimentação.

O diretor geral do Zello, Bill Moore, disse à agência Associated Press que o aplicativo teria sido bloqueado na Venezuela pelo provedor CANTV, empresa estatizada por Hugo Chávez em 2007.

Preocupado com seus milhares de usuários no país, Moore disse que a companhia desenvolve atualizações que permitam furar o bloqueio.

A reclamação foi tanta que a CANTV emitiu um comunicado oficial, desmentindo “enfática e categoricamente que esteja envolvida na falha reportada por usuários”.

Os jornalistas que cobrem os protestos na Venezuela têm tido dificuldade em usar o Twitter. A reportagem da Folha experimentou quedas da página na última semana.

Que isso não sirva como desestímulo à luta contra o Marco Governamental da Internet. Ao contrário: é importantíssimo lutarmos contra as tentativas do governo em censurar a rede, pois a possibilidade de darmos um “bypass” na censura, como já fazem os venezuelanos, ainda será explorada por poucos, já que a maioria dos usuários não terá o cuidado necessário para fugir do Big Brother governamental.

Mas, ainda assim, os nossos irmãos venezuelanos nos dão algumas dicas importantes para que nos sirvam como Plano B. Mas torcer (e lutar) para que não precisamos usar este plano B é uma prioridade.

Anúncios

41 COMMENTS

  1. Marco regulatório da imprensa ou da internet é o ca%$#lho!!! Querem regular alguma coisa, regulem seus intestinos, já que a mente é caso perdido e contêm a mesma substância dos intestinos!

  2. Já comecem a pesquisar sobre proxy e tor por que será importante se esta lei passar.

    Luciano, falando em mídia vc viu que o Univision uma rede espanica nos EUA já declarou apoio incondicional para uma candidatura da hilary clinton e dize abertamente que faram programas a duvulgando para os seus espectadores? Nos comentários do heritage.org até colocaram uma coisa interessante sobre a radicalização da mulher. Olha só.

    §§§§§§§§§§
    Hispanics are very intelligent, family oriented, religious, fiercely independent (conservative), Univision will regret trying to feed them propaganda.

    Here are 6 trivia questions to see how much history you know.

    Scroll down for answers.

    Be honest, it’s kinda fun and revealing. If you don’t know the answer make your best guess. Answer all the questions (no cheating) before looking at the answers. Who said: 1) “We’re going to take things away from you on behalf of the common good.”
    A. Karl Marx
    B. Adolph Hitler
    C. Joseph Stalin
    D. None of the above
    2) “It’s time for a new beginning, for an end to government of the few, by the few, and for the few…… And to replace it with shared responsibility ,,,,,for shared prosperity.”
    A. Lenin
    B. Mussolini
    C. Idi Amin
    D. None of the Above
    3) “(We) …..can’t just let business as usual go on, and that means something has to be taken away from some people.”
    A. Nikita Khrushev
    B. Josef Goebbels
    C. Boris Yeltsin
    D. None of the above
    4) “We have to build a political consensus and that requires people to give up a little bit of their own … in order to create this common ground.”
    A. Mao Tse Dung
    B. Hugo Chavez
    C. Kim Jong Il
    D. None of the above·
    5) “I certainly think the free-market has failed.”
    A. Karl Marx
    B. Lenin
    C. Molotov
    D. None of the above
    6) “I think it’s time to send a clear message to what has become the most profitable sector in (the) entire economy that they are being watched.”
    A. Pinochet
    B. Milosevic
    C. Saddam Hussein
    D. None of the above

    (1) D. None of the above.
    Statement was made by Hillary Clinton 6/29/2004 (2) D. None of the above.
    Statement was made by Hillary Clinton 5/29/2007 (3) D. None of the above.
    Statement was made by Hillary Clinton 6/4/2007 (4) D. None of the above.
    Statement was made by Hillary Clinton 6/4/2007 (5) D. None of the
    above. Statement was made by Hillary Clinton 6/4/2007 (6) D. None of the above.
    Statement was made by Hillary Clinton 9/2/2005She may be the next socialist president

    §§§§§§§§§§§§§§

    Lá eles ainda podem se armar e resistir, aqui é mais dificil considerando a legislação e o preço do equipamento.

    • Com todo o respeito, eu não obedeço legislação feita por bandidos, e acho que ninguém deve,
      Sigo o que é decente e moral pois o papel aceita qualquer coisa, juntando um grupo de idiotas para fazer as leis, qualquer coisa pode se tornar lei, como é o caso do nosso país.

      “When injustice becomes law, resistance becomes duty.” – Thomas Jefferson

  3. Dica aos navegantes. Para escaparem da bota comunista.

    A internet (inter-rede) é formada por uma miríade de redes computacionais inter-operativas baseadas na arquitetura de rede TCP/IP, arquitetura essa desenvolvida por uma agência governamental americana a partir de um antigo protótipo internet denominado ARPANET (rede ARPA), que posteriormente foi tornado de domínio publico dando origem à nossa querida internet denominada “World Wide Web”. Subentenda-se aqui o nome “TCP/IP” como designador da arquitetura de rede e do conjunto de protocolos para conexões e comunicação de dados dessa arquitetura de rede.

    Pois bem… Existe na internet uma miríade de serviços disponibilizados por “WEB-PROXY-SERVERS” que podem ser usados gratuitamente para suplantar, e portanto burlar, quaisquer possíveis filtragens de pacotes TCP/IP. Esses web-proxy-servers (proxy do inglês: procuração), localizados em vários países do mundo, habilitam o internauta a conectarem-se a eles para navegarem na internet utilizando o número IP público do servidor proxy (IP público = IP internet válido), garantindo desse modo a privacidade do internauta em relação ao número IP designado ao seu computador por DHCP (Dinamic Host Configuration Protocol) do provedor internet local (ex. Virtua, Vivo etc.).

    Usando um dos inúmeros milhares de servidores proxy da web (Web-Proxy-Server) pode-se suplantar facilmente qualquer filtragem de pacotes efetuada pelos sistemas DNS/RESOLVERES locais brasileiros (DNS = Domain Name System = Sistema de Nome de Domínio), responsáveis pela correspondência entre nomes de domínios ou sites e números IPs válidos. Como esses tais proxy-servers existem aos milhares na internet, consequentemente o seu bloqueio torna-se virtualmente impossível.

    Um bom exemplo de uso intensivo de proxy-servers e DNS/RESOLVERs independentes está na famosa rede THOR norueguesa habilitadora dos serviços internet conhecidos por DEEP-WEB. Existe na internet uma porrada de pacotinhos ou kits para instalação de ferramentas de acesso à rede THOR, e todos eles usam invariavelmente o navegador Mozilla Firefox, porém com versões mais antigas do Firefox.

    Eu, porém, recomendo aos interessados que bebam na fonte ao invés de beberem no reservatório:
    1.) Instalem a versão mais atual do Mozilla Firefox.
    2.) Instalem o componente Thor (Firefox Addon Thor) do site https://addon.mozilla.org
    3.) Recomendo a instalação de componentes de segurança/privacidade para garantias adicionais.
    4.) Existe também o componente “Stealty” que habilita conexões automáticas a free-web-proxy-servers de uma relação/lista mantida sempre atualizada pelo desenvolvedor do componente.
    4.) Conectem-se à rede Thor e configurem suas preferências.

    Navegando com responsabilidade o Pérola Negra vai longe e seguro. Ho! Ho! Ho! não esqueçam o RUN.

    O Mozilla Firefox é o melhor Navegador Web que existe pois com os seus milhares de componentes ou addons podemos personalizá-lo de modo único, tornando-o quase que um navegador feito sob medida para cada gosto particular. Além do mais, com seus componentes/addons especiais de segurança e privacidade o Firefox torna-se o mais seguro e confiável Navegador Web da atualidade.

    Outra medida de segurança mais eficiente é abandonar o uso do sistema operacional Microsoft-Windows, que é apenas um brinquedinho eletrodoméstico útil para nossa irmãzinha mais nova aprender a usar o computador.

    Recomendo usarem um Sistema Operacional de verdade,um Sistema Operacional de gente grande, tipo um Unix System FreeBSD/PC-BSD ou Redhat/Fedora-Linux.

    E como disse El Grandioso Pepe Legal y El Cabong: “No! No! No si esqueça de esto Babalú!”

    PS.: This post-message was powered by: PC-BSD-10.0-RELEASE-p4 builded at FreeBSD jack.sparrow.xx 10.0-RELEASE-p4 FreeBSD 10.0-RELEASE-p4 #0: Tue Jan 14 20:48:07 UTC 2014 root@amd64-builder.pcbsd.org:/usr/obj/usr/src/sys/GENERIC x86_64/amd_64

    • Adendo.

      O Sistema FreeBSD/PC-BSD possui uma relação de centenas de utilitários/aplicações.

      Um desses utilitários é um pacote ferramental para uso do esquema tor.onion.

      Tor: an anonymizing overlay network for TCP

      Tor is a connection-based low-latency anonymous communication system which addresses many flaws in the original onion routing design.

      Tor is a toolset for a wide range of organizations and people that want to improve their safety and security on the Internet. Using Tor can help you anonymize web browsing and publishing, instant messaging, IRC, SSH, and more. Tor also provides a platform on which software developers can build new applications with built-in anonymity, safety, and privacy features.

      Para maiores detalhes e apreciações instalem em suas máquinas o poderoso FreeBSD/PC-BSD.

      http://pcbsd.org

    • ERRATA. Mea Culpa!

      Onde etá escrito “THOR” leia-se “TOR”.

      Acho que o erro foi causado por influências ocultas e transversais de Odin o Rei de Asgard em Valhala.

      Sorry about that.

    • Outra recomendação para navegação anônima/privativa com o Tor Browser (esquema .onion).

      https://torproject.org/

      Usem o pacote/kit para instalar o Tor Browser com versão para Unix FreeBSD, GNU-Linux e Windows.

      Acessem ( https://torproject.org/ ) e escolham o download do pacote apropriado para cada sistema.

      Instalem e suplantem os filtros e a espionagem governamental.

      Boa navegação e abraços a todos.

    • Mais dicas.

      —————————————-

      Relação de componentes/addons Mozilla Firefox para usar a rede TOR via Firefox.

      1.) https://addons.mozilla.org/en-US/firefox/addon/tor-proxynet-toolbar/?src=search

      2.) https://addons.mozilla.org/en-US/firefox/addon/foxtor/?src=search

      3.) https://addons.mozilla.org/en-US/firefox/addon/tor-flashproxy-badge/?src=search

      —————————————-

      Componente para pesquisa web usando o serviço TOR Network via Firefox.

      https://addons.mozilla.org/en-US/firefox/addon/duckduckgo-tor/?src=search

      —————————————-

    • Outra recomendação de segurança.

      Usem roteadores intermediando a conexão dos seus computadores com o modem dos provedores internet.

      Configurando corretamente as tabelas de filtragem de pacotes TCP/IP (firewall) nesses roteadores, evitaremos a ação de possíveis snifers (farejadores) em nossa rede interna (intra-net), assim como de trojans que bem provavelmente poderão ser inseridos em nossos sistemas pelos próprios provedores a mando do governo.

      Esses roteadores são baratos e podem ser encontrados em várias lojas de eletrônicos na Rua Santa Ifigênia em São Paulo, ex. DLink, LinkSys etc.

      Por isso é imperativo jogar o Microsoft-Windows na lata de lixo, e usar um Sistema Unix em conjunto com o roteador para nos garantir uma verdadeira segurança e privacidade em nossa interoperabilidade computacional.

  4. Bloquearam o meu face e num tem nem 20 dias que eu comecei a postar, carai! Fiquei sabendo de uns macetes pela página ‘MeuProfessordeHistóriaMentiuPraMim’ mas sou uma lástima com computador e internet (sô meio bloqueado nessas coisas, não tenho raciocínio virtual, não nasci com esse chip). Tô boiando nesses coments do Jack… Haja paciência! =:¬[ ]

    • Se você tiver que lutar numa guerra, neu amigo, aprenda a usar os armamentos disponíveis.

      Esse papo de não ter raciocínio, de não ter o chip é papo furado, meu caro. A grande qualidade do homem, enquanto espécie superior, é a faculdade de adaptabilidade ao meio adverso, e essa capacidade propiciou a hegemonia do homem no Planeta Terra.

      A mente humana, assim como os músculos do corpo, necessita de constante exercício para manter a forma. Todos os seres humanos são providos pela natureza de um aparato cognitivo que não depende de dádivas da sorte, mas sim, de auto esforço, disciplina, treinamento e FÉ.

      Caro Anderson, lembre-se de quem disse a frase a seguir:
      “Todo aquele que procura acha, e a todo aquele que bate a porta ser-lhe-a aberta.”

      Eu sei que você sabe quem foi o autor dessa frase.

      Pois é, caro Anderson! Pense muito sobre isso, pois é fundamental na vida de um Homem.

      Ser pacífico é uma coisa, mas ser pacifista é outra bem diferente.

      Forte abraço.

      • Valeu a sacudida nesse tripulante, meu caro capitão Sparrow. Não tem desculpa pra travar “o sistema”. Captei a vossa mensagem sapientíssimo guru dos sete mares. 🙂

  5. Jack

    Você já ouviu dizer por aí que a Union, bem como a rede Tor não tão imunes a rastreamento como afirmar ser?

    http://www.wired.com/threatlevel/2013/09/freedom-hosting-fbi/all/1

    Tem também um boato rolando a um tempo na internet de que o Onion Routing (Roteamento por camadas, ou cebola) foi financiado pelo Gabinete de investigação Naval dos EUA em 1995, auxiliado pela DARPA (Agência de Projetos de Pesquisa Avançada de Defesa em 1997), sendo portanto um programa de origem governamental, que hoje pertence a uma fundação (http://pt.wikipedia.org/wiki/Electronic_Frontier_Foundation) que alega defender os direitos digitais individuais.

    Eu não me admiraria se o tor tivesse sido projetado, com certas camadas marcadas a princípio para monitoramento e troca de informações industriais, mas atualemente com essa conversa toda de terrorismo e big brother — sabe como é né?

    E quando falo de camadas marcadas imagino que a coisa se dê no momento da conexão à union. Sim porque reatroativamente é necessário e completamente possível que o primeiro server da camada a qual se conectou já faça a distinção local da sua conexão e por critérios pré estabelecidos já o direcione às camadas marcadas, ou seja teríamos serves dentro da onion rodando aplicativos que inserem no pacote criptografado um traço reconhecível mesmo sendo dividido e enviado a túneis, ainda é reconhecido pelo mesmo traço, tornando então possível o rastreamento de todo o caminho pelo qual os pacotes percorreram, isso no caso de ratreamento, pra não entrar no mérito de análise e registro de dados específicos dos dados (me corrijam se eu estiver errado, ou viajando).

    Fico imaginando se o Tor não seria somente mais um braço do que supostamente é o Echelon. Isso pra não entrar numa de teorizar em cima dos primeiros ‘qubits’ que já poderiam estar sendo utilizados com propósitos militares — descriptografia, e toneladas de ‘Brute force’ a jato.

    O que Acha Jack?

    • O conceito do “onion routing” foi desenvolvido para uso militar, uma

      arma militar, da mesma maneira que as criptografias mais fortes, o

      que se faz é disponibilizar esta tecnologia militar para uso civil,

      para proteger as comunicações do cidadão comum. Eles queriam que as

      criptografias fortes fossem proibidas para uso civil, mas perderam na

      justiça, na visão militar criptografias fortes seriam consideradas

      armas de uso exclusivo militar. O grande lance do TOR e os princípios

      EFF é que você não precisa acreditar neles, pois os sistemas são

      abertos e podem ser auditados por qualquer um, se tiver qualquer

      dúvida, pegue o código fonte, estude-o e compile você mesmo, assim as

      falhas são descobertas e corrigidas por qualquer um. Uma criptografia

      forte é uma equação matemática, você pode conhecer como é o código do

      algoritmo, pois de nada adianta, uma vez que são equações não

      lineares sem qualquer previsibilidade, assim, mesmo que tenha a

      mensagem e o programa que a gerou, sem a senha, você não tem os

      parâmetros da equação, e como ela em teoria não é previsível, fica

      quase impossível decripitar a mensagem. E a força bruta depende da

      definição do código, com 256 bits a coisa fica meio feia.

      Enfatizo, o importante é esses programas terem código aberto,

      auditáveis para qualquer um!

      • espiritodegutemberg

        Estou falando de 3 coisas:

        1) marcação das camadas (NÓS) e rastreamento da conexão
        2) marcação do pacote criptografado para rastreamento, cópia e registro do mesmo.
        3) quebra da criptrografia.

        o que se faz é disponibilizar esta tecnologia militar para uso civil, para proteger as comunicações do cidadão comum.
        O meu questionamento é até onde está tecnologia é isenta de falhas programadas. Não sou tão confiante das boas intenções com relação ao usuário comum, por isso estou partindo de um conceito de obsolescência programada (industrial) para “falha planejada” (em meio digital).
        http://pt.wikipedia.org/wiki/Obsolesc%C3%AAncia_programada

        pois os sistemas são abertos e podem ser auditados por qualquer um, se tiver qualquer dúvida, pegue o código fonte, estude-o e compile você mesmo, assim as
        falhas são descobertas e corrigidas por qualquer um.

        Ou seja, os usuário comum de internet é INCAPAZ de estudar o código fonte e compilá-lo. Há também a incerteza de que “qualquer um” possa corrigir a falha e esta correção ser adicionada à nova versão distributiva do software em tempo útil, se comparado ao número de brechas causado por erros das versões anteriores.
        Isso sem contar que no meu comentário anterior levantei a hipótese de um programa que roda no primeiro nó entre a sua conexão local e a rede union — nesse caso seria um software o qual o código fonte não é aberto, nem de acesso a qualquer um, mas projetado para lidar com criptrografia e registro dos dados em uma espécie de identificação que se arrastará por todos os outros nós da rede.

        você pode conhecer como é o código do algoritmo, pois de nada adianta, uma vez que são equações não lineares sem qualquer previsibilidade, assim, mesmo que tenha a mensagem e o programa que a gerou, sem a senha, você não tem os parâmetros da equação, e como ela em teoria não é previsível, fica quase impossível decripitar a mensagem.

        LENDA.
        Já existe uma demonstração REAL de que a criptrografia pode ser quebrada MASSISSAMENTE — o bigbrother americano e tantos outros de que não se tem conhecimento público. O termo “criptrografia imprevisível difícl de quebrar” sempre foi uma lenda na rede. Por isso citei o “Echelon”, pois desde que o mundo é mundo tenta-se rastrear qualquer forma de comuniçação e quebrar a privacidade dos outros.

        Várias ações isoladas de grupos hacker, e outras ações ‘paramilitares’ ou de origem na espionagem industrial, demonstram que criptografias (mesmo dentro da aleatoriedade) tem períodos cíclicos de repetição em padrão.
        A grande problemática é identificar o programa que faz o rastreamento, cópia ghost e quebra de criptografia, que geralmente roda oculta nos servidores ou nós da conexão.

        http://itweb.com.br/108921/nsa-quebra-criptografias-e-espiona-toda-a-internet/

        “E a força bruta depende da definição do código, com 256 bits a coisa fica meio feia. Enfatizo, o importante é esses programas terem código aberto, auditáveis para qualquer um!”

        Foi por isso que eu fui muito específico em citar os “qubits” – http://pt.wikipedia.org/wiki/Bit_qu%C3%A2ntico , o que inviabiliza o brute force é somente o tempo. Se o tempo de processamento é drasticamente diminuído, o processo tende ao aumento da eficácia. Em processamento quântico a criptografia de 256 bits, seria equiparável a uma de 64 bits.
        http://jornalggn.com.br/fora-pauta/nsa-tenta-quebra-da-criptografia

        Mas isso nem seria necessário, caso confirmado, o uso de um programa que roda oculto no primeiro nó da conexão em uma ação de marcação que se extende aos outros nós.

        Estou perguntando se alguém por aqui já ouviu falar sobre isso (?), sinta-se a vontade para cotntribuir com mais informações.

        Abs.

    • Caro Pecador.

      O pensamento central todo reside nas técnicas matemáticas de criptografia (do grego KRIPTÓZ = OCULTO), que habilitam um embaralhamento da informação de modo independente da implementação pela lógica algorítmica de programação utilizada. O método é baseado no conceito de chaves criptográficas assimétricas, que por sua vez são dependentes de um código gerador, o qual determina a eficiência criptográfica (força criptográfica) em função da quantidade de bits utilizados para a geração das chaves assimétricas (128, 256, 512, 1024 bits etc.). Este método é COMPROVADAMENTE EFICIENTE, e virtualmente INEXPUGNÁVEL pela tecnologia de computação convencional baseada em máquinas de arquitetura de hardware Von Newman, com exceção feita às propostas teóricas da nova tecnologia de computação quântica, ainda em desenvolvimento . Esses algoritmos matemáticos de criptografia são implementados, por sua vez, em bibliotecas de classes ou funções independentes e mantidas (as bibliotecas) disponíveis para uso genérico em implementações diversas de protocolos de comunicação e transmissão de dados, segundo critérios da criatividade humana.

      A técnica de roteamento “Onion Routing Protocol” refere-se apenas à um critério particular e específico de estabelecimento de rotas (para conexões e fluxo dos dados) entre pontos da rede denominada Onion Network, devido ao nome do protocolo de roteamento (Onion Routing Protocol).

      O roteamento INDEPENDE do método criptográfico empregado para ocultar a informação transportada em pacotes de dados, pois os protocolos de roteamento se incumbem apenas de estabelecer a rota ou trajetória dos dados. Faz-se necessário estabelecer a rota, a priori, para poder-se utilizar, a posteriori, os protocolos de transmissão de dados atuando efetivamente em camadas mais baixas na arquitetura da rede utilizada. Neste processo e durante o percurso (trajetória) da transmissão os dados continuam criptografados, empacotados, e portanto invioláveis, garantindo a privacidade, apesar de qualquer monitoramento abelhudo (snifering) efetuado nas várias camadas mais internas da rede.

      Eu ainda não dediquei algum tempo para analisar o software e os protocolos utilizados pela Onion Network, talvez eu faça isso em algum momento, mas pelo uso prático dessa rede, e baseando-me na minha experiência profissional, acredito que seus protocolos sejam derivados da arquitetura TCP/IP, com pequenas modificações específicas, para acomodações e implementações de funcionalidades características, visando os objetivos aos quais essa… “arquitetura” digamos, se propõe.

      Portanto não devemos confundir CRIPTOGRAFAÇÃO ou CRIPTOGRAFIA das informações com a COMUNICAÇÃO e TRANSPORTE efetivo por CAMADAS desses mesmos dados, via uma ROTA ou TRAJETÓRIA de TRÁFEGO dos dados. Seja qual for a arquitetura de rede utilizada.

      UMA COISA É UMA COISA, OUTRA COISA É OUTRA COISA, já dizia o nosso querido Gérson, craque e cérebro da Copa de 70. Uma coisa é criptografia, outra coisa é roteamento e outra coisa são as camadas de rede.

      O ramo de estudos que abrange a tecnologia de redes computacionais e comunicação de dados é um UNIVERSO PARALELO na ciência da computação, portando não me é possível esclarecer muito mais num pequenino post comment, além do fato de os maiores especialistas admitirem não terem COMPLETO DOMÍNIO da TOTALIDADE do assunto.

      Achei muito importante e esclarecedora a observação de nosso parceiro “ESPIRITOdeGUTENBERG”, pois o aspecto principal da questão, no quesito SEGURANÇA, É O CÓDIGO ABERTO (open source code). A partir do momento que todos possam AUDITAR o código fonte, então as vigarices não prevalecerão. E ele enfatizou um outro aspecto importante, qual seja: a independência algorítmica matemática criptográfica em relação à lógica de implementação do código de programação e da linguagem de programação utilizada.

      PS.: Existem boatos na internet de que a NSA (National Security Agency) dos USA está em fase avançada na pesquisa e desenvolvimento da computação quântica, prestes a ter disponibilidade operacional. Ninguém sabe ao certo, na verdade, em que pé as coisas estão.

      PS.: SE isso for verdadeiro, e SE brevemente o NSA vier a possuir uma tal tecnologia computacional quântica operacional, então: TODOS NÓS DEVEREMOS DIZER ADEUS À NOSSA SEGURANÇA e PRIVACIDADE COMPUTACIONAL, pois isso será um LUXO IMPOSSÍVEL no vindouro “The Brave New World”. Criptografias extremamente fortes, fortíssimas, baseadas em chaves assimétricas de MEGA BITs, serão consideradas enigmas infantis por máquinas quânticas, e serão quebradas quase que instantaneamente, como se nada significassem.

      • Obrigado Jack, perguntei a você porque tinha certeza que traria informações mais detalhadas…

        Portanto não devemos confundir CRIPTOGRAFAÇÃO ou CRIPTOGRAFIA das informações com a COMUNICAÇÃO e TRANSPORTE efetivo por CAMADAS desses mesmos dados, via uma ROTA ou TRAJETÓRIA de TRÁFEGO dos dados

        Eu não confundi, apenas tracei um conjunto de ações de além de rastrear as conexão, possibilitaria a aquisição de uma cópia dos dados para posterior desincriptação. (especifiquei isto para o Gutemberg nos pontos 1,2 e 3.
        E embora sejam coisas diferentes, podem ser usados em conjunto para o propósito estabelecido que é a quebra TOTAL de privacidade.

        O ramo de estudos que abrange a tecnologia de redes computacionais e comunicação de dados é um UNIVERSO PARALELO
        Por isso que me permiti viajar nas hipóteses :), se bem que de acordo com as últimas notícias, já não parecem tão hipóteses.

        A partir do momento que todos possam AUDITAR o código fonte, então as vigarices não prevalecerão.
        Pessoalmente, não confio nisto.

        Quanto a processamento quântico, o ponto 3 da minha resposta ao Gutemberg, se refere a este tipo de tecnologia. Quase não tenho dúvidas de que a NSA já utiliza esse tecnologia, mas ainda estou obtendo e relacionando as informações, para fazer um mapa de eventos sequenciais.

    • Caro Pecador.

      Esqueci outro ponto relevante.

      A Tor Network disponibiliza para seus usuários o serviço de Web-Proxy (do inglês proxy = procuração), de tal modo que o usuário da rede Tor navega na internet com o IP público do proxy-server a ele atribuido na conexão, dando ao servidor, literalmente, uma procuração de navegação na Web, ficando dessa forma fora e elem das restrições de sua localidade e suplantando desse modo os mecanismos restritivos locais/regionais de navegação.

      Esse é um expediente muito usado pelo pessoal na China para fugir do sistema governamental de controle por FIREWALLs e restrições de DNSs e RESOLVERS.

      A dificuldade que o governo da China tem em coibir essa prática se deve ao fato de existirem milhares de serviços de Web-Proxy-Servrers espalhados pela internet. O negócio funciona como “bocas de fumo”: quando a polícia fecha uma “boca” na esquina da esquerda, outras 10 novas “bocas” surgirão na esquina da direita. Isso contribui para a pouca liberdade digital dos cidadãos chineses.

      Abs.

    • Até onde sei, o único jeito de se rastrear alguém pelo TOR é compromentendo a rede inteira. Algo muito dificil já que a rede é basicamente formada por computadores de pessoas comuns no mundo todo, além de ser formada de modo aleatório e que continua mundando o tempo inteiro de acordo com as pessoas que estão disponibilizando seus computadores como nodes da rede.

      A rede se chama onion (cebola) exatamente por causa da sua forma de operação que envolve multiplas camadas de encriptação, cada camada só pode ser aberta por cada node da rede que a criou, os pacote passam por vários computadores na rede, mas nenhum deles sabem de onde o pacote veio nem para onde vai, no máximo o node de entrada sabe da onde veio, mas não para onde vai e o de saida sabe para onde vai mas não de onde veio.

      E como já foi dito o código é aberto, quem quiser ir lá e olhar como funcionar fique a vontade.

      • Até onde sei, o único jeito de se rastrear alguém pelo TOR é compromentendo a rede inteira.
        Será que só computadores da web foram espionados? Na deep web ninguém foi?

        Não é necessário rastrear todos os computadores, mas de acordo com critérios específicos (definidos por agências militares) demarcar “lugares” comuns por onde passam os dados. Nada muito diferente de rastreamento de drogas e bocas de fumo, para usar o exemplo do Jack.

        nenhum deles sabem de onde pacote veio nem para onde vai, no máximo o node de entrada sabe da onde veio, mas não para onde vai e o de saida sabe para onde vai mas não de onde veio.

        Há algo estranho nessa sua descrição. SE o computador recebe (entrada) então ele não envia(saída)? Se envia, não recebe?
        Se ele recebe, ele sabe de onde veio, e se envia sabe para onde enviar. O que pode dificultar a identificação da fonte e destino de um arquivo é “quebrar” esse pacote em várias partes e mandar suas diversas partes por caminhos alternativos — então na construção do pacote completo não teriamos uma informação precisa de sua origem — mas note que todos os pedaços dele tem identificada sua entrada e sua saída.

        Sei lá, será que somente eu penso que o fato do código ser aberto, não significa muita coisa?

      • “Será que só computadores da web foram espionados? Na deep web ninguém foi?

        Não é necessário rastrear todos os computadores, mas de acordo com critérios específicos (definidos por agências militares) demarcar “lugares” comuns por onde passam os dados. Nada muito diferente de rastreamento de drogas e bocas de fumo, para usar o exemplo do Jack.”

        Acho que você não conhece a tecnologia a qual está tentando analisar.

        Não tem como ratrear os computadores com critérios especificos pois as diversas camadas de encriptação tornam o conteudo não conhecido conforme ele passa por cada nó, e cada nó não fornece serviço somente para uma conexão, mas para várias, o que chega num nó da rede sai como algo diferente em qualquer direção entre as possiveis, entre 50 rotas de um nó, somente a máquina que tratou de abrir a sua camada de encriptação sabe para onde ele foi (parcialmente).

        Ou seja sua comparação seria algo como 50 pessoas entre inocentes e traficantes entram mascaradas numa sala escura, lá dentro elas fazem algo, seja nada ou comprar drogas, na saida elas todas trocaram de roupa, mascara, e até de corpo, ninguém mais sabe quem é quem olhando somente do lado de fora da sala.

        “Há algo estranho nessa sua descrição. SE o computador recebe (entrada) então ele não envia(saída)? Se envia, não recebe?

        Se ele recebe, ele sabe de onde veio, e se envia sabe para onde enviar. O que pode dificultar a identificação da fonte e destino de um arquivo é “quebrar” esse pacote em várias partes e mandar suas diversas partes por caminhos alternativos — então na construção do pacote completo não teriamos uma informação precisa de sua origem — mas note que todos os pedaços dele tem identificada sua entrada e sua saída.

        Sei lá, será que somente eu penso que o fato do código ser aberto, não significa muita coisa?”

        Você não entendeu nada, mas isso é normal pois o sistema é realmente complexo.

        As máquinas roteiam os pacotes entre várias máquinas, cada máquina sabe somente sua parte do serviço de roteamento. A origem do pacote, o micro que o criou somente é conhecida pela máquina adjacente a ele e mesmo ela não pode ter certeza se esse pacote partiu originalmente dela (fonte) ou se ele veio de um outro nó que somente roteia o pacote como ela (intermediário). Todas as máquinas da rede podem ser fontes ou intermediários, as máquinas sabem de onde o pacote veio quando o receberam, mas não sabem a origem, as máquinas sabem para ondem devem mandar o pacote, mas não sabem o seu destino final. O pacote muda a cada nó que passa, o que entrea num nó não sai dele, sai algo diferente, e precauções são tomadas para que todos os pacotes roteados pareçam iguais em termos de metadata, tamanho ou qualquer anomalia que poderia fazer um pacote ser identificado. Esse processo corre atravez de um número não conhecido de nós.

        Encriptação não é inquebravel, o objetivo dela é somente proteger a informação pelo maior periodo de tempo possível.

        E sim o código aberto faz toda a diferença do mundo, é facilimo esconder algo em código fechado e as vezers muito dificil de descobrir, em código aberto não é impossivel mas muito mais dificil.

      • E não dá para simplesmente “demarcar “lugares” comuns por onde passam os dados”, pois não existem lugares comuns! A rede é dinamica, ela muda aleatóriamente e as rotas também, a rede TOR de agora não é a mesma de 5 minutos atrás e nem a mesma de 5 minutos no futuro. A rota pode ser trocada a vontade por quem usa a rede com um clique de botão, em um minuto parece que você está no Canada, escolha mudar de identidade e sua conexão vai parecer vir de Kuala Lumpur. A rota muda, a rede muda, os nós mudam, o ponto de entrada e saida da internet comum muda.

        Pegue milhões de bolinhas que mudam de cor e jogueas por um labirinto que muda de forma o tempo inteiro sendo que ele é fechado em certas partes e não dá pra ver a bolinha o tempo todo. Agora tenta ver onde cada bolinha que entrou saiu!

        Boa sorte!

    • Caro Pecador.

      Vamos fazer algumas considerações importantes.


      Você já ouviu dizer por aí que a Union, bem como a rede Tor não tão imunes a rastreamento como afirmar ser?

      http://www.wired.com/threatlevel/2013/09/freedom-hosting-fbi/all/1

      Nesse artigo fica claro o aspecto negativo da chamada “Deep Web”, mas os sites criminosos podem simplesmente ser evitados pelo internauta. Alias eu já fiz um post informando aos incautos sobre esses perigos da “Deep Web”. Porém para quem tem um certo nível de conhecimento computacional a “Deep Web” pode ser usada com segurança e é uma ferramenta utilíssima para investigações de possíveis falhas de segurança em projetos de software, e para navegação anônima com segurança e privacidade do usuário semi avançado. “É fácil quando se sabe!”

      Temos também, no artigo, o FBI alardeando que controla os servidores Tor com massivos ataques de malwares, o que parece fantástico a um leigo, mas não a quem conhece os macetes e as putarias do ramo tecnológico. É claro que o FBI vai usar todos os meios psicológicos e materiais que ele dispõe para avançar a agenda controladora do Sr. Barak Obama, e desse modo incutir o pavor em todos os obamanóides existentes no planeta.

      Vamos analisar logicamente:

      —- 1.) alguns ditos servidores da rede Tor NÃO SÃO servidores de rede PROPRIAMENTE DITOS, mas APENAS pontos SECUNDÁRIOS de rede funcionando em estrutura ANÁLOGA às redes peer-to-peer (ex. edonkey, torrent etc.), apenas para servirem de pontos de ROTEAMENTO e REPASSE de pacotes.

      —- 2.) Esses pontos de rede (computadores) são atacados a partir de java-scripts maliciosos, pois os seus usuários não tomam as devidas MÍNIMAS providências de prevenção de segurança, ou seja, são usuários RELAPSOS, propiciando desse modo uma certa vulnerabilidade de rede aos outros usuários também RELAPSOS como ele. Porém todo usuário semi avançado, e relativamente bem informado a respeito das problemáticas de segurança em redes, tomará providências efetivas para não cair como um patinho num lago de jacarés. O ponto principal, básico e fundamental em todas as medidas, planos, projetos e protocolos de segurança é O FATOR HUMANO.

      —- 3.) Conexões Wireless são meras conexões estabelecendo transporte de dados por ONDAS ELETROMAGNÉTICAS de RÁDIO, Quando o usuário INCAUTO conecta-se a uma rede wireless aberta (ex. redes públicas em aeroportos, shoppings etc.), ou seja, REDE NÃO CRIPTOGRAFADA ou REDE INSEGURA, esse usuário INCAUTO será facilmente MONITORADO, RASTREADO e INVESTIGADO por um SIMPLES PROCEDIMENTO efetuado com SCANERs de ONDAS de RÁDIO (vide, por exemplo, aquela maleta especial, denunciada pelo Dr. Tuma Jr., usada para grampear os telefones celulares dos ministros do STF, pois os aparelhos de telefonia celular são, apenas e simplesmente, meros TRANSCEPTORES de ONDAS ELETROMAGNÉTICAS de RÁDIO).

      ———-

      Por isso eu achei IMPORTANTÍSSIMO ENFATIZAR a necessidade de SEPARARMOS CONCEITOS TÉCNICOS ou TECNOLÓGICOS DISTINTOS entre SI, porém interligados, inter-relacionados e interdependentes formando o que se denomina “Arquitetura de Software”, a saber:
      1.) Criptografia.
      2.) Empacotamento de dados.
      3.) Conexões entre sistemas via “System Sockets”.
      4.) Camadas da arquitetura de rede (layers de software na implementação da funcionalidade rede).
      5.) Roteamento e protocolos de roteamento.
      6.) Transporte ou transmissão de dados e protocolos de transporte de dados.
      7.) ETC.

      Cada item da relação acima pode possuir vulnerabilidades, e em consequência necessitamos de equipes de profissionais trabalhando continuamente na produção de correções e atualizações tecnológicas.

      ———-

      Caso algum usuário não se sinta ainda confortável tecnicamente para usar a Tor Network com segurança, ele poderá ainda se utilizar do precioso recurso dos serviços de Web-Proxy internacionalmente disponíveis gratuitamente na internet.

      Exemplo prático:

      Estou fazendo esse post comment utilizando agora um serviço gratuito de Web-Proxy.

      Disponibilizo os dados técnicos para quem quiser USAR e ABUSAR, e fiquem tranquilos, pois não há quaisquer perigos ou efeitos colaterais nocivos.

      O usuário deve configurar o acesso de conexão ao servidor proxy no próprio navegador web utilizado para acessar a internet. Para essa configuração serão necessários apenas o Numero-IP e o Número-Porta de conexão ao servidor.

      Este servidor proxy que estou utilizando está localizado na Rússia, e ai vão os dados:

      —- Country: Russian Federation
      —- Provider: OOO Saturn-R
      —- Saturn-R AS Number: 31692

      —- Endereço IP e Porta de conexão do servidor proxy (atenção ao correto uso da sintaxe):
      —- IP-address:Port-address
      —- [ 195.88.93.238:8080 ]
      —- Same port to all protocols. Atenção! Usem a mesma porta para todos os protocolos de navegação no navegador.

      Hoje, ao me conectar a esse servidor proxy, este, por sua vez, me habilitou o seguinte Número-IP público (internet address) para navegação anônima:

      —- My Proxy external IP address: —- 178.161.152.110

      Esse número-IP externo, de navegação anônima, pode variar diariamente em função dos critérios administrativos do provedor do serviço.

      Podem verificar a veracidade desse Número-IP com o Luciano, pois ele tem acesso ao Número-IP dos comentaristas visitantes do seu blog.

      Podem usar a vontade. Não há perigo em utilizarmos serviços de Web-Proxy.

      ———-

      Abraços.

      • Sr. Jack, por gentileza não considere minhas respostas como uma forma arrogância, é que eu procuro formas de questionar as coisas e ver até onde eu posso abandonar questionamentos antigos, e formentar questionamentos NOVOS.

        Nesse artigo fica claro o aspecto negativo da chamada “Deep Web”, mas os sites criminosos podem simplesmente ser evitados pelo internauta.
        É indiferente se o artigo tem viés negativo a cerca do lado criminoso da Deep Web, o ponto em questão é tal da “infalibilidade” do programa que aparentemente está a ser colocada em xeque.

        Porém para quem tem um certo nível de conhecimento computacional a “Deep Web” pode ser usada com segurança e é uma ferramenta utilíssima para investigações de possíveis falhas de segurança em projetos de software, e para navegação anônima com segurança e privacidade do usuário semi avançado

        Sabemos que é útil, principalmente o acesso às bibliotecas de universidades do mundo todo, com livros enormes completamente escaneados (falando como usuário). A questão que levantei é referente à anonímia — parece anônimo até que alguém com habilidades e recursos necessários intervenha.

        Vamos lá, de acordo com as analises lógicas que você propôs:

        1)alguns ditos servidores da rede Tor NÃO SÃO servidores de rede PROPRIAMENTE DITOS, mas APENAS pontos SECUNDÁRIOS de rede funcionando em estrutura ANÁLOGA às redes peer-to-peer (ex. edonkey, torrent etc.), apenas para servirem de pontos de ROTEAMENTO e REPASSE de pacotes.

        Todo ponto secundário necessita de um servidor para a conexão primária. Todos os pontos secundários em teoria são ratreáveis a partir desta premissa, ou não?
        Lembrando que em redes p2p o que diferenciava um client de um server, era apenas um arquivo, que se corrompido, permitia que usuários desconhecidos fussassem até o fundo negro da tua máquina.

        2)Esses pontos de rede (computadores) são atacados a partir de java-scripts maliciosos, pois os seus usuários não tomam as devidas MÍNIMAS providências de prevenção de segurança, ou seja, são usuários RELAPSOS

        Isso se considerarmos somente os nodes que não são servidores. Imagine se o servidor de conexão primária está comprometido…logo o usuário pode se precaver, mas suas chances são drasticamente reduzidas.

        O ponto principal, básico e fundamental em todas as medidas, planos, projetos e protocolos de segurança é O FATOR HUMANO.
        FATO. É por isso que não confio muito em Open source, e nem Creative Commons. De boa intenção A trilha 0 de um HD defeituoso está cheia.

        3) FATO.

        Obrigado pelas informações Jack.
        Abs

  6. JACK, parabéns pelas respostas claras e práticas, e obrigado pela paciência. Pecador, o que estou tentando dizer, é que mesmo não sendo expert, você pode guiar-se por o que se chama:” melhores práticas”. Mas nada ajuda o usuário ignorante com um sistema operacional comprometido. Se você já tem um “back door” não há o que fazer, por isso a importância dos sistemas operacionais de código aberto auditáveis, eles vem antes de qualquer criptografia e computação quântica não é este deus onipotente que imagina.

    • Gutenberg
      Obrigado pelas respostas, suas analogias foram excelentes para minha compreensão ( e de outros) de como a coisa é mais complexa. hahaha….gostei muito delas…e vou analisá-las com calma, pois adoro este tipo de enigma.

      Tanto o das bolinhas, quanto o das pessoas que trocam de identidade.
      Você mesmo que as criou, ou elas são meio que padrão na consideração deste assunto?

    • Uma ultima pergunta Gutenberg–

      “E não dá para simplesmente “demarcar “lugares” comuns por onde passam os dados”, pois não existem lugares comuns! A rede é dinamica, ela muda aleatóriamente e as rotas também”

      A rede tor não se conecta a um número limitado (mesmo sendo enorme) de servidores? (desconsiderando aqui esse servidores não poderiam ser considerados ‘lugares’ comuns?

      Eu sou usuário das “melhores práticas” 🙂

      Obrigado Jack — Deus o abençoe menino 🙂

  7. Alerta!!!

    Existe uma campanha para levar as pessoas a acreditarem que o Marco Civil da Internet é uma coisa boa.
    Eles falam sobre “neutralidade de rede”, atiçam nossa antipatia com as teles, mas sabemos que dentro desse Marco Civil existem vários dispositivos que podem ser usados pelo governo para CENSURAR qualquer conteúdo ARBITRARIAMENTE.

    Vejam:
    https://www.facebook.com/opesadelodospoliticos2.0/posts/412199648923657:0

    Campanha:
    http://salveainternet.meurio.org.br/

Deixe uma resposta