Criptografando conexão no Debian / Ubuntu utilizando o Tor
A cada nova revelação do WikiLeaks e de Edward Snowden ficamos preocupados com a ameaça do controle e da vigilância. Então é necessário não só lutar politicamente contra novas leis e práticas de vigilância, mas também torná-la tecnicamente impossível. “O universo acredita na criptografia”, escreveu Julian Assange, fundador do Wikileaks, da embaixada do Equador em Londres, uma vez que “é mais fácil criptografar informações do que descriptografá-las”. Se a política falhar (e não estamos num momento muito otimista), a criptografia poderá ser a nossa última esperança contra o domínio das grandes empresas e governos.
Sabendo disso, é crucial que utilizemos a criptografia em nossa conexão para assim, garantir nossa privacidade na rede. Para tal procedimento, podemos fazer uso da ferramenta mais utilizada e difundida atualmente. Estamos falando do Tor Project, que é um software que basicamente esconde a localização do ponto de acesso do usuário, evitando que as informações online e os hábitos de navegação sejam registrados. Com o sistema, visitar sites anonimamente é uma tarefa simples. Neste post, utilizaremos o Tor como um daemon no sistema, para que assim possamos utilizar em qualquer navegador, não ficando preso ao navegador do projeto.
Instalação
Primeiramente, abra o arquivo /etc/apt/source.list
como root e adicione ao final do arquivo a seguinte linha:
deb http://deb.torproject.org/torproject.org main
Sendo que você deve substituir o texto <DISTRO> pela sua distribuição. Que pode ser verificada no terminal pelo simples comando lsb_release -c. Veja o exemplo no Ubuntu Saucy:
finardi@BotecoDigital:~$ lsb_release -c
Codename: saucy
Sendo assim, nossa linha dentro do /etc/apt/sources.list
deverá ficar assim:
deb http://deb.torproject.org/torproject.org saucy main
Após salvar o arquivo, atualize o repositório para que possamos baixar o chaveiro do projeto Tor.
finardi@BotecoDigital:~$ sudo apt-get update
Agora precisamos instalar o chaveiro do repositório para garantir a confiabilidade do mesmo.
finardi@BotecoDigital:~$ sudo apt-get install deb.torproject.org-keyring
Nesse ponto já estamos aptos a realizar a instalação do Tor. Para isso, execute o seguinte comando:
finardi@BotecoDigital:~$ sudo apt-get install tor
Para confirmar se o Tor está rodando, basta verificar se a porta 9050 está em modo de escuta. Para isso rode o seguinte comando:
tfinardi@BotecoDigital:~$ netstat -nl | grep 9050
tcp 0 0 127.0.0.1:9050 0.0.0.0:* OUÇA
Agora precisamos configurar nosso navegador para que utilize o Socks do tor para a porta 9050. No exemplo, estava utilizando o KDE, portanto, realizei a configuração do proxy no proxy do sistema, conforme a figura abaixo. Esta configuração funciona para o Rekonq, Chrome e Chromium.
Para configura o proxy no Firefox/Iceweasel, basta acessar a aba Editar → Preferências → Rede → Configurar Conexão. Deixe como a figura abaixo:
Agora vem a parte que mais interessa, ou seja, verificar se as configurações estão corretas. Para isso, basta acessar a seguinte URL após a execução de todos os passos anteriores – https://check.torproject.org/?lang=pt_BR. Deverá aparecer a seguinte página.
É isso. Se você chegou aqui e a janela acima foi exibida, deu tudo certo. Agora é só desfrutar da navegação privada. Mas caso seja mostrado a seguinte janela no lugar da mostrada acima:
Alguma coisa ficou errada durante o processo de instalação ou configuração, verifique os passos e refaça o teste. Caso o problema persista, verifique se o Tor está ativo, com o comando:
tfinardi@BotecoDigital:~$ netstat -nl | grep 9050
tcp 0 0 127.0.0.1:9050 0.0.0.0:* OUÇA
Caso não esteja, basta executar o comando Tor no terminal, como usuário normal. A saída do comando será parecida com esta:
finardi@BotecoDigital:~$ tor
Jan 24 13:58:11.015 [notice] Tor v0.2.4.20 (git-0d50b03673670de6) running on Linux with Libevent 2.0.21-stable and OpenSSL 1.0.1e.
Jan 24 13:58:11.015 [notice] Tor can't help you if you use it wrong! Learn how to be safe at https://www.torproject.org/download/download#warning
Jan 24 13:58:11.015 [notice] Read configuration file "/etc/tor/torrc".
Jan 24 13:58:11.022 [notice] Opening Socks listener on 127.0.0.1:9050
Jan 24 13:58:11.000 [notice] Parsing GEOIP IPv4 file /usr/share/tor/geoip.
Jan 24 13:58:11.000 [notice] Parsing GEOIP IPv6 file /usr/share/tor/geoip6.
Jan 24 13:58:11.000 [notice] We now have enough directory information to build circuits.
Jan 24 13:58:11.000 [notice] Bootstrapped 80%: Connecting to the Tor network.
Jan 24 13:58:13.000 [notice] Bootstrapped 85%: Finishing handshake with first hop.
Jan 24 13:58:14.000 [notice] Bootstrapped 90%: Establishing a Tor circuit.
Jan 24 13:58:16.000 [notice] Tor has successfully opened a circuit. Looks like client functionality is working.
Jan 24 13:58:16.000 [notice] Bootstrapped 100%: Done.
Agora refaça o teste.
Bom, espero ter ajudado. Recomendo fortemente a utilização de conexões criptografadas, isto evita inúmeros problemas relacionados a segurança da informação. Devemos manter a nossa privacidade e neutralidade na rede mundial de computadores.
Até a próxima.