Fonte:
A organização não-governamental Repórteres sem Fronteiras, que defende a liberdade de imprensa no mundo, lançou um guia que ensina os internautas a criar blogs anônimos. O documento, que se chama "Handbook for bloggers and ciber-dissidents" e pode ser baixado em www.rsf.org/rubrique.php3?id_rubrique=542, traz 88 páginas de discussões interessantes sobre a publicação apócrifa de textos na internet, mas suas principais instruções técnicas são as seguintes.
Primeiro, o usuário deve baixar e instalar os programas Tor (tof.eff.org) e Privoxy (www.privoxy.org). Em seguida, é preciso configurar o navegador para funcionar com eles. No Internet Explorer, clique em Ferramentas e em Opções da Internet, abra a guia Conexões e clique duas vezes na sua conexão. Na janela exibida, marque o item Usar um servidor proxy e digite o endereço localhost e a porta 8118.
Se você usa o Firefox, clique em Ferramentas/Opções e aperte o botão Proxy. Para completar, escolha a opção Usar servidores proxy, digite as configurações no campo HTTP e assinale o item Usar o mesmo proxy para todos os protocolos. Por fim, é preciso fazer um pequeno ajuste no Privoxy. Clique em Iniciar, Programas, Privoxy, Edit Config e Main configuration. Um arquivo de texto será aberto. Adicione a ele, no início da tela, a seguinte frase: "forward-socks4a / localhost:9050 ." (sem as aspas, mas com espaços e ponto final).
Reinicie o Privoxy, abra o Tor e pronto. O tráfego de dados passará a ser codificado, ou seja, os sites que você acessar não saberão quem você é, e o provedor de acesso também não conseguirá interceptar a sua comunicação.
Teste
Para verificar se o sistema está funcionando, acesse o site www.showmyip.com, que mostra o endereço IP (número de identificação de rede) do seu computador. Sem a combinação Tor/Privoxy, o site mostrará o nome do seu provedor e até, em alguns casos, a cidade onde você mora. Depois da anonimização, isso não ocorrerá.
Nenhum sistema de proteção é perfeito, mas o Tor proporciona bom nível de codificação. Isso acontece porque ele direciona os dados por várias máquinas, renovando sua criptografia em cada etapa do processo. Mesmo se um dos nós da rede Tor for atacado por espiões, eles não conseguirão decodificar as informações que passaram por ali. (BG)
Folha de São Paulo - Índice de notícias - //05/10/2005
DA REPORTAGEM LOCAL
Fonte: Folha de São Paulo
Nenhum comentário:
Postar um comentário