Boteco Digital

Criptografando conexão no Debian / Ubuntu utilizando o Tor

A cada nova revelação do WikiLeaks e de Edward Snowden ficamos preocupados com a ameaça do controle e da vigilância. Então é necessário não só lutar politicamente contra novas leis e práticas de vigilância, mas também torná-la tecnicamente impossível. “O universo acredita na criptografia”, escreveu Julian Assange, fundador do Wikileaks, da embaixada do Equador em Londres, uma vez que “é mais fácil criptografar informações do que descriptografá-las”. Se a política falhar (e não estamos num momento muito otimista), a criptografia poderá ser a nossa última esperança contra o domínio das grandes empresas e governos.

Sabendo disso, é crucial que utilizemos a criptografia em nossa conexão para assim, garantir nossa privacidade na rede. Para tal procedimento, podemos fazer uso da ferramenta mais utilizada e difundida atualmente. Estamos falando do Tor Project, que é um software que basicamente esconde a localização do ponto de acesso do usuário, evitando que as informações online e os hábitos de navegação sejam registrados. Com o sistema, visitar sites anonimamente é uma tarefa simples. Neste post, utilizaremos o Tor como um daemon no sistema, para que assim possamos utilizar em qualquer navegador, não ficando preso ao navegador do projeto.

Instalação

 Primeiramente, abra o arquivo /etc/apt/source.list como root e adicione ao final do arquivo a seguinte linha:

 deb http://deb.torproject.org/torproject.org <DISTRO> main

Sendo que você deve substituir o texto <DISTRO> pela sua distribuição. Que pode ser verificada no terminal pelo simples comando lsb_release -c. Veja o exemplo no Ubuntu Saucy:

finardi@BotecoDigital:~$ lsb_release -c
Codename: saucy

Sendo assim, nossa linha dentro do /etc/apt/sources.list deverá ficar assim:

deb http://deb.torproject.org/torproject.org saucy main

Após salvar o arquivo, atualize o repositório para que possamos baixar o chaveiro do projeto Tor.

finardi@BotecoDigital:~$  sudo apt-get update

Agora precisamos instalar o chaveiro do repositório para garantir a confiabilidade do mesmo.

finardi@BotecoDigital:~$ sudo apt-get install deb.torproject.org-keyring

Nesse ponto já estamos aptos a realizar a instalação do Tor. Para isso, execute o seguinte comando:

finardi@BotecoDigital:~$ sudo apt-get install tor

 Para confirmar se o Tor está rodando, basta verificar se a porta 9050 está em modo de escuta. Para isso rode o seguinte comando:

tfinardi@BotecoDigital:~$ netstat -nl | grep 9050
tcp 0 0 127.0.0.1:9050 0.0.0.0:* OUÇA

Agora precisamos configurar nosso navegador para que utilize o Socks do tor para a porta 9050. No exemplo, estava utilizando o KDE, portanto, realizei a configuração do proxy no proxy do sistema, conforme a figura abaixo. Esta configuração funciona para o Rekonq, Chrome e Chromium.

Configuração do Proxy

Para configura o proxy no Firefox/Iceweasel, basta acessar a aba Editar → Preferências → Rede → Configurar Conexão. Deixe como a figura abaixo:

Configuração do Proxy Firefox

Agora vem a parte que mais interessa, ou seja, verificar se as configurações estão corretas. Para isso, basta acessar a seguinte URL após a execução de todos os passos anteriores – https://check.torproject.org/?lang=pt_BR. Deverá aparecer a seguinte página.

Verificação do Tor - OK

É isso. Se você chegou aqui e a janela acima foi exibida, deu tudo certo. Agora é só desfrutar da navegação privada. Mas caso seja mostrado a seguinte janela no lugar da mostrada acima:

Verificação do Tor - Falha

Alguma coisa ficou errada durante o processo de instalação ou configuração, verifique os passos e refaça o teste. Caso o problema persista, verifique se o Tor está ativo, com o comando:

tfinardi@BotecoDigital:~$ netstat -nl | grep 9050
tcp        0      0 127.0.0.1:9050          0.0.0.0:*               OUÇA

Caso não esteja, basta executar o comando Tor no terminal, como usuário normal. A saída do comando será parecida com esta:

finardi@BotecoDigital:~$ tor
Jan 24 13:58:11.015 [notice] Tor v0.2.4.20 (git-0d50b03673670de6) running on Linux with Libevent 2.0.21-stable and OpenSSL 1.0.1e.
Jan 24 13:58:11.015 [notice] Tor can't help you if you use it wrong! Learn how to be safe at https://www.torproject.org/download/download#warning
Jan 24 13:58:11.015 [notice] Read configuration file "/etc/tor/torrc".
Jan 24 13:58:11.022 [notice] Opening Socks listener on 127.0.0.1:9050
Jan 24 13:58:11.000 [notice] Parsing GEOIP IPv4 file /usr/share/tor/geoip.
Jan 24 13:58:11.000 [notice] Parsing GEOIP IPv6 file /usr/share/tor/geoip6.
Jan 24 13:58:11.000 [notice] We now have enough directory information to build circuits.
Jan 24 13:58:11.000 [notice] Bootstrapped 80%: Connecting to the Tor network.
Jan 24 13:58:13.000 [notice] Bootstrapped 85%: Finishing handshake with first hop.
Jan 24 13:58:14.000 [notice] Bootstrapped 90%: Establishing a Tor circuit.
Jan 24 13:58:16.000 [notice] Tor has successfully opened a circuit. Looks like client functionality is working.
Jan 24 13:58:16.000 [notice] Bootstrapped 100%: Done.

Agora refaça o teste.

Bom, espero ter ajudado. Recomendo fortemente a utilização de conexões criptografadas, isto evita inúmeros problemas relacionados a segurança da informação. Devemos manter a nossa privacidade e neutralidade na rede mundial de computadores.

Até a próxima.

Categorias Dicas Internet Linux Navegadores

Analista de Infraestrutura em Cloud Computing no 1º Centro de Telemática de Área do Exército Brasileiro, Consultor de TI, Administrador de Sistemas e Professor. Graduado em Análise e Desenvolvimento de Sistemas e Pós-graduado em Gestão da Segurança da Informação.

Outros posts do autor
comments powered by Disqus