Download pdf - Guia do Anonimato Online

Transcript
Page 1: Guia do Anonimato Online

GUIA completo do Anonimato na web

[T a b l e f o c o n t e n t s] 01 - tabela de conteúdos

02 - introdução 03 - primeiras dicas

04 - cerca de proxies 05 - cookies

06 - transferências ftp 07 - transações seguras

08 - SSL tunelling 09 - anonimato na irc

10 - e-mail de criptografia (e uso pgp) 11 - icq privacidade

12 - spyware 13 - faixas de limpeza

14 - palavras que terminam

[Introdução] Hoje em dia, todo mundo quer privacidade na web, porque não importa onde você vá, alguém pode estar observando você. Alguém como o seu empregador, alguém tentando invadir o seu

sistema, as empresas de coleta de todas as suas informações para vender a ainda outras empresas, ou mesmo o governo, pode estar em sua faixa, enquanto você navegar na web de

forma pacífica. Assim, o anonimato na web significa ser capaz tu usar todos os seus serviços, sem preocupação com snooping alguém em seus dados.

Seu computador estar ligado à net tem um IP [Internet Protocol] endereço. Se você tiver uma conexão dial-up, em seguida, as alterações IP cada vez que você se conectar à internet (isso nem

sempre é verdade, no entanto. Existem provedores dial-up, especialmente para estudantes universitários, que têm IPs estáticos). Modems de cabo e conexões DSL tem um IP estático, o que

significa que o endereço IP não muda. Um dos objetivos de ficar anônimo é se certificar que seu ip, estáticos ou dinâmicos) não é revelado a outros usuários da internet, ou para administradores de servidores dos servidores que você se movimenta em torno de quando usar serviços de internet. Este texto tenta dar-lhe algumas dicas sobre como manter o seu anonimato na web. Algumas das

dicas podem parecer banais, mas acho que, se você realmente cumprir-los em cada situação.

[Dicas para primeiro] Quando se conversa no IRC, ICQ, AIM (etc..), Não fornecer informações pessoais sobre si mesmo,

onde você vive, trabalho, etc Não use seu endereço de e-mail principal (o seu ISP lhe deu) em qualquer lugar exceto aos

membros da família, amigos íntimos ou pessoas de confiança. Em vez disso criar para si mesmo uma conta de e-mail baseado na web, como yahoo, hotmail, dynamitemail, mail.com, etc, e

utilizar este endereço de e-mail para a subscrição de serviços, quando na necessidade de dar o seu e-mail para baixar alguma coisa, ou para publicar na sua página inicial.

Ao inscrever-se para serviços na web, não dão as informações reais, como endereço, telefone e tal a menos que você realmente precisa para fazer isso. Este é o tipo de informação que as empresas como a coleta de informações para obter, de modo que eles podem vender para fora e encher sua

caixa de correio com spam. Use um proxy anônimo para surfar na web. Isso torna-se seu ip não fica armazenado no servidor

Page 2: Guia do Anonimato Online

web logs. (Webservers registrar cada solicitação GET fez, juntamente com data, hora e IP. Este é o lugar onde o proxy vem dentro Eles ganham o ip do proxy e não o seu)

Use um segurança para se conectar a redes de IRC, no caso de você não confia os administradores, ou a outros usuários. A bouncer é um programa que se senta em uma máquina permanentemente

conectado que permite a conexão lá, e de lá para o servidor de IRC, tal como um proxy funciona para servidores web.

Use remailers anônima para enviar seus e-mails. Criptografia também pode ajudá-lo, certificando-se o material que você enviar a web, como por e-mail etc, é cifrada, não permitindo que qualquer pessoa que não tem a chave para lê-lo (em chave de criptografia baseado). Programas como o PGP (Pretty Good Privacy) são toolkits com

tudo que você precisa cypher e uncypher suas coisas. Apagar os traços de seu trabalho com o computador, incluindo arquivos de histórico, cache ou

arquivos de backup. [Sobre proxies]

Proxies são caches que transmitem dados. Quando você configurar seu navegador para usar um proxy, ele nunca se conecta à URL. Em vez disso, sempre se conecta ao servidor proxy, e pede-lhe

para obter a URL para você. Ele funciona de forma semelhante com outro tipo de serviços, tais como IRC, ICQ etc Vai não vai ser a conexão direta entre você eo servidor, portanto, o seu

endereço IP real não será revelado para o servidor. Quando você ver um site no servidor, o servidor não vai ver o seu IP. Alguns dos proxies web não suportam o encaminhamento dos

cookies, cujo apoio é exigido por alguns dos sites (por ex. Hotmail). Aqui estão alguns proxies anônimos que você pode usar para navegar anonimamente (note que

alguns destes podem ser um serviço pago): Aixs - http://aixs.net/

Rewebber - http://www.anon.de/ Anonymizer - http://www.anonymizer.com/

A Capa - http://www.the-cloak.com/ Você muito provavelmente encontrar muitos sites que fornecem as listas de proxies não

autorizados e remailers. Essas listas estão sendo compilados normalmente com a ajuda de scanners de portas ou explorar scanners, digitalização para computadores com wingate ou

backdoors proxies outros. Com estes proxies é ilegal, e está sendo considerado como o acesso não autorizado do computador. Se você receber essa lista em suas mãos, verificar se a informação é

legal ou compilados pelo script kiddie, e agir em conformidade. Se você anyhow decidir não usar proxy, pelo menos, não se esqueça de remover suas informações

pessoais de seu browser. Depois de remover detalhes como seu nome e e-mail a partir do seu browser, a informação apenas um site pode farejar é o endereço do seu ISP e localização

geográfica. Também applets Java e JavaScript pode assumir o controle de seu navegador de forma inesperada, e se você estiver navegando para lugares desconhecidos e potencialmente perigosos

você deve estar ciente disso. Há bugs do navegador exploráveis (principalmente Internet explorer) relataram nunca semana.

[Os cookies]

Talvez você não esteja ciente do fato de que, se você tem a "permitir cookies" no seu navegador em, sites pode armazenar todos os tipos de informação no seu disco rígido. Cookies são pequenos arquivos que contêm diversos tipos de informações que podem ser lidos websites bt quando você visitá-los. O uso mais comum é a faixa demográfica para agências de publicidade que querem ver

apenas o que os tipos de consumidores um determinado site está atraindo. Web sites também usam cookies para manter informações de sua conta up-to-date. Então, por exemplo, quando você

Page 3: Guia do Anonimato Online

visita a sua conta de e-mail baseado em web sem ser unlogged algumas horas mais tarde, você está sendo conectado, mesmo se você desligar o computador. Seu login e senha era simplesmente armazenado em seu disco rígido no arquivo de cookie. Este é ameaça à segurança, em caso de que

há mais pessoas que têm o acesso ao seu computador. A maioria dos navegadores oferecem a possibilidade de se desligar os cookies, mas alguns sites

como o Hotmail.com obrigá-los a ser ligado. No caso de você decidiu permitir cookies, pelo menos, nunca se esqueça de fazer logoff dos sites quando você está terminando visitá-los.

[Transferências ftp]

Ao usar um programa cliente de FTP para download de arquivos, te garanto, que é dar uma senha falsa, como [email protected], não seu um real. Se seu navegador permite que você, desativar

o recurso que envia o seu endereço de e-mail como uma senha para sessões de FTP anônimo.

[Transação segura] Tudo que está sendo enviado a partir do servidor web para o seu navegador é geralmente em

formato de texto simples. Isso significa que, todas as informações transferidas podem ser facilmente inalado na rota. Alguns dos servidores web suporte SSL (que significa Secure Socket

Layer). Para ver e usar esses sites que você vai precisar de suporte a SSL no navegador também. Você reconhece que a conexão é criptografada, se a URL começa com https://, em vez de http://

usual. Nunca use servidor web sem SSL para enviar ou receber informações privadas ou empresariais sensíveis (números de cartão de crédito, senhas, etc)

[SSL tunelling] O que é SSL?

SSL significa Secure Socket Layer. A? Seguro? implica uma criptografia, enquanto a camada do soquete denota uma adição ao sistema de soquete Window, Winsock. Para aqueles que não

sabem, um soquete é um anexo a uma porta em um sistema. Você pode ter muitos sockets em uma porta, desde que sejam non-blocking (permitindo o controle para passar para outro aplicativo

de soquete ciente que deseje se conectar a essa porta). A Secure Socket Layer significa que qualquer tomadas ao abrigo do mesmo, são seguros e seguro. A idéia por trás SSL era fornecer uma criptografados e, portanto, a rota segura para o tráfego ao

longo de um sistema de encaixe baseado, como o TCP / IP (protocolo internet). Fazer isto permite que a segurança em transações de cartão de crédito na internet, comunicado criptografado e

protegido ao longo de uma linha de dados, e paz de espírito geral. O SSL usa um padrão de criptografia desenvolvido pela RSA. RSA são uma organização mundial

respeitada americana especializada em criptografia e segurança de dados. Inicialmente, eles desenvolveram um comprimento cifra de apenas 40 bits, para uso com o Secure Socket Layer, este foi considerado fraco e, portanto, uma cifra de criptografia mais muito mais complicado foi criado,

128 bits. O raciocínio por trás dele era simples: ele precisa ser seguro. O site RSA coloca a vantagem de um maior comprimento de criptografia muito claramente: porque criptografia de 40 bits é considerado relativamente fraco. 128-bits é de cerca de 309

septillion vezes (309,485,000,000,000,000,000,000,000) maior que 40 bits. Isto significaria que seria necessário que muitas vezes mais tempo para rachar ou quebrar criptografia de 128 bits do

que seria de 40 bits. ? Se você quiser obter mais informações sobre os aspectos técnicos ou RSA s mecanismo de

criptografia SSL, visite seu site: http://www.rsasecurity.com/standards/ssl. Mas o que tudo isso e criptografia de segurança têm a ver com você?

Bem, isso é uma questão simples. Não importa o quão duro você tente, às vezes a sua privacidade

Page 4: Guia do Anonimato Online

terá de ser conscientemente invadido para que você possa fazer uso do produto oferecido para o fazer. Se você pensar sobre alimentos, por exemplo, não se pode comer sem engolir. Quando queremos fazer uma transação ou ver um site na internet, onde temos que dar informações suficientes para longe, para que isso aconteça, nós também queremos ter a certeza de que

ninguém mais ao longo da linha que reúne dados. Uma sessão criptografada significaria nossos dados não está nas mãos de qualquer perpetradores de privacidade a não ser que eles sabiam

como decodificá-lo? e os únicos que a conhecem, são aqueles que você deseja especificamente. SSL utiliza criptografia de chave pública, como explicado na seção PGP.

Para colocar isso em uma cabeça: se você usar uma conexão criptografada ou sessão, pode ser relativamente seguro de que não há olhares curiosos ao longo do caminho.

E como eu posso implementar SSL com SSL túneis? Sabemos que um Secure Socket Layer é seguro, mas o que nós não sabe é o que um túnel é. Na forma mais simplista, um túnel é um proxy. Como o voto por procuração nas eleições gerais, um

túnel irá retransmitir seus dados e para trás para você. Você pode estar ciente, porém, que já existem? Proxies? lá fora, e sim, isso é verdade. Tunnelling é feita através de proxies, mas não é considerado ser o mesmo que uma afinação de proxy padrão, simplesmente porque ele isn? T.

Tunnelling é tipo muito especial de revezamento proxy, na medida em que pode, e não repassar os dados sem interferir. Ele faz isso de forma transparente e sem queixa ou qualquer cuidado para

o que está passando o seu caminho. Agora, se somarmos essa capacidade de? Túnel? dados, todos os dados, em um tubo, para o

Secure Sockets Layer, temos uma conexão fechada, que é independente do software carregando-a, e algo que também é criptografada. Para aqueles de vocês que querem saber um pouco mais sobre os aspectos técnicos, a camada SSL é também sem classes, no sentido de que

não interfere com os dados passados para trás e para frente? afinal, ele é criptografado e impossível de falsificar. Esse atributo significa um proxy SSL capaz é capaz de transferir dados fora

do seu? Proxy? conexão para o destino necessário. Assim, para resumir, temos tanto uma conexão segura que faz o trabalho e as coisas relés na

direção certa, e temos túnel direto que doesn t cuidados que passamos por ele?. Duas entidades muito útil, e quase cego. Tudo o que precisamos agora é um proxy seguro que podemos usar

como o túnel. Proxies:

Proxies seguros são iguais proxies padrão. Podemos usar uma base de proxy HTTP SSL equipada - um especificamente projetado para a segurança do tráfego HTTP, mas por causa da natureza

ignorante de comunicação SSL, ele pode ser dobrado para todas as necessidades? ou podemos usar um serviço adequado SSL projetado para a nossa ligação? como você usaria um programa de

segurança NNTP (news) com um proxy seguro na porta 563 em vez de tomar o nosso longo caminho - o que provavelmente iria funcionar bem.

Um proxy HTTP seguro opera na porta 443. Proxies host não são públicos, isso significa que eles operam para, e permitir o tráfego apenas de sua sub-rede ou o ISP que opera-los? mas, há muitos mal configurada proxies HTTP e alguns público lá fora. O uso de um programa chamado HTTrack

(disponível em Neworder) irá ajudá-lo a varredura e procura de proxies em sua rede ou em qualquer lugar na Internet se o seu ISP não fornecê-lo com um.

Neworder também apresenta uma série de sites dedicados à cotação proxies públicos na seção de anonimato. Enquanto isso? S muitas vezes difícil de encontrar um substituto adequado rápido,?

Vale a pena o esforço quando você começa um. Então, como posso proteger minhas conexões com SSL túneis?

Que? Sa grande questão, e além do escopo este curso como deve chegado ao fim. Posso no entanto, apontar na direção certa de dois recursos que irão ajudá-lo em ambos os túneis IRC, e

Page 5: Guia do Anonimato Online

mais outras conexões através de um proxy HTTP. Para Windows, a primeira parada seria http://www.totalrc.net?s Socks2HTTP. Este é um programa

de túnel SSL que transforma uma conexão proxy socks normais em uma conexão SSL túnel. A segunda parada, para Windows e Unix é stunnel. Stunnel é um kit desenvolvido para GNU SSL tunneling qualquer conexão. Ele está disponível para download como compilar e binário aqui:

Página inicial Stunnel - http://mike.daewoo.com.pl/computer/stunnel

[Anonimato no irc] A BNC, ou um Bouncer - é usado em conjunto com o IRC como uma forma de esconder o seu

anfitrião, quando as pessoas / whois você. Na maioria das redes IRC, o seu anfitrião não é mascarado quando você whois, ou seja, o IP inteira aparece, como 194.2.0.21, que pode ser

resolvido. Em outras redes, o seu anfitrião pode ser mascarado, como IRCnetwork-0.1, mas ele ainda pode dar informações valiosas, como a nacionalidade se o seu host não é um IP, mas um host DNS resolvido, como my.host.cn seria mascarado para IRCnetwork- host.cn mas isso ainda

dizer a pessoa que whoised você, que você é da China. Para manter as informações como esta escondido dos outros usuários em uma rede IRC, muitas

pessoas usam um Bouncer, que na verdade é apenas um Proxy. Vamos primeiro traçar um esquema de como uma conexão normal olharia, com e sem BNC instalados.

Sem BNC: your.host.cn <<-->> irc.box.sk

Com um BNC: your.host.cn <<-->> my.shell.com <<-->> irc.box.sk

Você vai notar a diferença entre os dois. Quando você tem um BNC instalado, um shell funções como um elo entre você eo servidor IRC (irc.box.sk como um exemplo). Você instala um BNC em

um shell, e definir uma porta para ele para ouvir conexões em. Você, então, acessar o shell com o seu cliente IRC, BitchX / Xchat / mIRC, e depois ele vai entrar para o servidor de IRC você

especificar - irc.box.sk neste caso. No afeto, isso muda o seu anfitrião, na medida em que é my.shell.com que faz todas as solicitações para irc.box.sk e irc.box.sk não sabe de your.host.cn, ele

nunca sequer fez contato com ele. Dessa forma, dependendo do que hospedar seu escudo tem, você pode acessar IRC com uma série

como i.rule.com, estes são, então, vhosts na verdade, apenas um apelido para sua própria máquina, your.host.cn, e é tudo completamente transparente para o servidor de IRC.

Muitos servidores têm bots meia que verificar se há conexões de soquete. Estas não são as conexões BNC e BNC não pode ser testada usando um bot simples, a menos que o shell possui um

soquete de porta aberta (normalmente 1080) ele vai deixar você com qualquer problema, o reservatório não está agindo como um proxy como você seria de esperar, mas mais como um

proxy IRC simples, ou um roteador de IRC. De certa forma, o BNC apenas muda o pacote e envia-lo, como:

para: my.shell.com -> para: irc.box.sk -> para: my.shell.com de: your.host.cn <- a partir de: my.shell.com <- a partir de: irc.box.sk

Os swaps BNC simplesmente o host do seu pacote, dizendo que se trata de my.shell.com. Mas também estar conscientes de que sua própria máquina está perfeitamente ciente de que tem uma

conexão estabelecida com my.shell.com, e que você sabe que você está conectado à irc.box.sk. Alguns BNCs são utilizados em redes de IRC, para simular um host. Se você tivesse uma rede IRC global, todos ligados entre si, você poderia ter um servidor local chamado: cn.myircnetwork.com que os usuários chineses em log. Seria então Bounce-los para o servidor de rede real, o efeito de

tornarem todos os usuários da China têm o mesmo host - cn.myircnetwork.com, mascarando seus hospedeiros. Claro, você poderia alterar o host também - para que ele não revelou a

Page 6: Guia do Anonimato Online

nacionalidade, mas é um gesto bonito de algumas redes, que máscara de todos os hosts de todos, mas torna a vida difícil para IRCops na rede - mas a sua um preço pequeno a pagar para a

privacidade. Nota: Mesmo se você usar IRC bouncer, dentro de transferências DCC ou bate-papo, seu IP será revelado, porque DCC requer IP direto a conexão IP. Erro usual de usuário IRC é ter DCC resposta automática ligada. Para um atacante é então fácil de DCC chat você ou oferecer-lhe um arquivo, e quando os clientes IRC estão conectados, ele pode descobrir seu endereço IP na lista de seu TCP /

IP conexões (netstat). Como faço para obter IRC bouncer?

você baixar e instalar software bouncer, ou arranjar alguém para instalá-lo para você (provavelmente o bouncer mais conhecido e melhor disponível é BNC, homepage:

http://gotbnc.com/) configurar e iniciar o software - no caso, é bouncer em máquina Unix, iniciá-lo em sua conta shell

(digamos shell.somewhere.com) abrir IRC e se conectar à bouncer em shell.somewhere.com na porta que você disse para iniciar.

tudo dependendo da configuração, você pode ter que dizer-lhe sua senha e dizer onde se conectar, e está agora no irc como shell.somewhere.com em vez de seu hostname regulares

[Mail crypto] Geralmente a forma mais segura de garantir que o seu e-mail não será lido por pessoas não

autorizadas é para criptografá-los. Para ser compatível com o resto do mundo que eu sugiro usar software livre do PGP.

PGP (Pretty Good Privacy) é um pedaço de software, usado para garantir que uma mensagem / arquivo não foi alterado, não foi lido, e vem da pessoa que você acha que vem. Download local:

http://www.pgpi.org/ Como o PGP funciona?

A idéia por trás do PGP é a de chaves públicas e privadas. Para explicar o algoritmo usa PGP para criptografar a mensagem levaria tempo demais, e está além do escopo deste, vamos no entanto

olhada em como ele garante a integridade do documento. Um usuário tem uma senha, essa senha tem que ser escolhido corretamente, por isso não escolher senhas como "pop" ou "iloveyou", isso vai fazer um ataque mais chances de sucesso. A senha é usada para criar uma chave privada e uma

chave pública - o algoritmo garante que você não pode usar a chave pública para fazer a chave privada. A chave pública é enviada a um servidor, ou para as pessoas que você enviar e-mails/files,

e você manter o segredo da chave privada. Vamos usar alguns termos e as pessoas nesta introdução, são eles: Pk - Public Key, Sk - Secret Key

(chave privada). Adam irá enviar um e-mail para Eva, e Rita será uma pessoa no meio, que estamos tentando esconder o conteúdo do e-mail de. Rita irá interceptar o e-mail (PGP não

garante que Rita não pode começar suas mãos sobre o pacote, ela pode - a sua não uma linha de seguro tal como outras tecnologias) e tentar lê-lo / modificá-lo. Adam tem uma Sk1 e um PK1, e

Eva tem um SK2 e um PK2. Tanto Adão, Eva, e Rita têm PK1 e PK2, mas SK1 e SK2 se presume serem totalmente secreto. Primeiro, aqui é um esquema de como tudo parece:

SERVIDOR PÚBLICO Pk1, PK2

Adam <------------------------------------------> Eve Sk1 ^ SK2 | | | |

Rita

Page 7: Guia do Anonimato Online

Assim, Adam quer enviar um pacote para Eve, sem Rita lê-lo, ou editá-la. Há três coisas que precisamos para ter certeza:

Rita que não posso ler o texto sem permissão Rita que não podem editá-lo de qualquer maneira, sem Eva e Adão saber

Mesmo que sabe que Adam mandou Primeira coisa é ter certeza que não posso Rita ler o texto. Adam faz isso por criptografar a

mensagem com Eves PK2 que ele encontrou no servidor. Você só pode Criptografar com o Pk não, descriptografar, então Rita vai ser capaz de ler os dados, a menos que Eva revelou seu SK2.

A segunda coisa para ter certeza, é que não posso Rite editar a mensagem. Adam cria um hash da mensagem que ele criou. O hash podem ser criptografados usando PK2, ou enviado como ela é.

Quando Eva recebe a mensagem, ela decifra-lo, e cria um hash-se, então verifica se os hashes são as mesmas - se forem, a mensagem é a mesma, se é algo diferente, mudou na mensagem. O Hash é muito seguro, e é, em teoria, impossível fazer uma mudança e obter o hash para permanecer o

mesmo. O terceiro, e provavelmente das coisas mais importantes para garantir, é que Rita ainda não pegou

o e-mail, fez um novo, e enviou-o em nome de Adams. Podemos garantir isso usando key e privados Público também. O Sk pode ser utilizada tanto para criptografar e descriptografar, mas Pk

só pode criptografar. Quando Adão normalmente envia uma mensagem M a Eva, ele cria a mensagem criptografada C fazendo: C = PK2 (M). Isto significa, Adam usa PK2 (Eves Pk) na

mensagem M para criar imagem C. esta mensagem: Adam pode criptografar a mensagem com sua Sk1, porque é impossível derivar Sk1 da mensagem, isso é seguro e sem qualquer perigo, como

Enquanto ninguém sabe a senha usada para fazer com Sk1. Se a M mensagem é criptografada com Sk1, ele recebe uma mensagem chamada X, Eve pode descriptografar a mensagem utilizando PK1

que é público. Se a mensagem descriptografa a algo que faz sentido, então deve ser de Adão, porque Sk1 é considerado como segredo, e só Adam sabe disso.

Todo o processo se parece com isso, ao enviar mensagem C: Adam sinais a sua assinatura digital no C, e hashes C: X = Sk1 (C). Em seguida, Adam criptografa a mensagem para Eve: M = PK2 (X). A

mensagem é enviada, e olha tudo em todos assim: M = PK2 (Sk1 (C)). Rita pode interceptar M, mas não descriptografar, editar ou reenviá-la. Eva recebe M, e decifra-lo: X = SK2 (M). Então, ela

verifica a assinatura digital: C = PK1 (X) e verifica o Hash no caminho. Desta forma, o sistema público / privado da chave PGP garante a integridade e segurança do documento e-mail, mas o PGP não é o único algoritmo que usa a teoria de chaves pública /

privada, Blowfish, RSA e estão entre as tecnologias de muitos outros que o utilizam , o PGP é apenas o mais popular para criptografia de e-mail, mas muitos não confiam nela por causa de

rumores de backdoors pela NSA (não sei se é verdade embora). PGP vem em um comercial, e uma versão de freeware para Windows, e está disponível para Linux também. O que sempre

criptografia que você usa, será melhor do que nenhum.

[Remailers anônimo] Remailers são programas acessíveis na Internet que postagens via e-mail e USENET anonimamente (ou seja, o destinatário não pode determinar quem enviou o e-mail ou publicado o artigo). Desta

forma, o remetente não pode ser rastreada por cabeçalhos de roteamento incluídas no e-mail. Há diferentes classes de remailers, que permitem a troca de e-mail anônimo e anônimo postagem

para USENET e muitas vezes muitas outras características úteis. Recursos:

Cadeia é um menu-driven roteiro remailer encadeamento: http://www.obscura.com/crypto.html

Raph Levien página de disponibilidade remailer oferece informações completas sobre o assunto

Page 8: Guia do Anonimato Online

http://www.sendfakemail.com/ ~ raph / remailer-list.html O remailers Cypherpunks estão sendo desenvolvidos para fornecer um meio seguro de garantir o anonimato na redes. Aqui você pode descobrir mais sobre o remailers disponíveis, aqueles que

têm sido padrão em existência por um longo tempo, bem como a nova remailers experimental e servidores anônimos.

http://www.csua.berkeley.edu/cypherpunks/remailer/

[Icq privacidade] Como posso manter minha privacidade no ICQ?

Enviar e receber mensagens via ICQ servidor, não diretamente. Cada conexão direta permite atacante para saber o seu IP. Criptografar suas mensagens por software dedicado, addons

criptografia. Como criptografar mensagens ICQ?

Existem addons que melhorar o seu ICQ com a possibilidade de criptografar mensagens outcoming. O usuário do outro lado precisa ter o addon bem, a fim de decifrar sua mensagem.

Recursos: http://www.encrsoft.com/products/tsm.html

Top Secret Messenger (TSM) - versão de teste tem apenas 8 bits de criptografia fraca http://www.planet-express.com/sven/technical/dev/chatbuddy/default.html

Bate-papo de amigos - um aplicativo do Windows do freeware para criptografar sessões de chat http://www.algonet.se/ ~ henisak/icq/encrypt-v5.txt

como criptografia funciona no protocolo ICQ v5

[Spyware] Como todos nós trabalhamos duro para tornar-se mais esclarecido sobre como proteger nossas

informações pessoais e manter como anônimo quanto possível sobre a web, empresas de publicidade estão trabalhando tão duro para chegar a novas formas de obter nossas informações

pessoais. Uma das maneiras de conseguir isso é através de spyware. Spyware são aplicações que são empacotados junto com muitos programas que você baixa

gratuitamente. Sua função é coletar informações pessoais sobre você e retransmiti-lo de volta para empresas de publicidade. A informação é então usada tanto para oferecer-lhe produtos ou vendido para outros anunciantes, para que eles possam promover seus produtos. Eles afirmam

isso é tudo que eles fazem com essa informação, mas o problema é que ninguém realmente sabe com certeza.

Spyware se encaixa na definição clássica de um trojan, como é algo que você não fez barganha para + quando você concordou em fazer o download do produto. Não só é um spyware invasão de

sua privacidade, mas (especialmente se você tiver alguns tipos diferentes em sua máquina) também pode mastigar largura de banda, tornando a sua conexão à Internet mais lento.

Às vezes, esses espiões são realmente inofensivo, apenas ligar de volta para o servidor em casa para entregar-lhe mais + publicidade. Alguns, como o jacaré, por exemplo, enviar informações detalhadas sobre seus hábitos de navegação, sistema operacional, renda, idade demográfica et

cetera. Evitar spyware

Evitar spyware é cada vez mais difícil, como distribuidores mais software estão escolhendo-o como um método de lucrar com distribuições freeware e shareware. Ser suspeitoso de programas com

pouco bonito + ícones como Gator. Além disso, ver os wannabes Napster como AudioGalaxy, Limewire, e Kazaa. Eu ainda tenho que encontrar um que não incluem spyware. Antes de baixar,

verifique se o programa é conhecido por conter spyware.

Page 9: Guia do Anonimato Online

Para uma lista de spyware mais conhecido, o melhor que eu encontrei é aqui: http://www.infoforce.qc.ca/spyware/enknownlistfrm.html

Livrar-se de spyware Na maioria dos casos, você pode remover o spyware do seu sistema e ainda usar o aplicativo que

você baixou. No caso de Cursor Gator e Comet, o programa todo é um spyware que deve ser completamente removido para parar a espionagem.

Existem várias maneiras de se livrar de spyware em seu sistema. Você pode usar um firewall para monitorar as conexões de saída. Os programadores que juntar essas coisas, no entanto, estão

ficando sneakier e sneakier sobre os começar para burlar firewalls. Comet Cursor, por exemplo, usa um posto de comando HTTP para se conectar sem a intervenção de um firewall. Você também pode instalar um monitor de registro tal como Regmon para monitorar seu registro para registro

indesejados alterações no registro, mas este não é infalível qualquer um. Provavelmente o melhor método de remoção é o download de um programa de remoção de

spyware e executá-lo como se fosse um scanner de vírus. Os melhores exemplos destes programas são:

Adaware da Lavasoft. Disponível em OptOut http://www.lavasoftusa.com/ ou profissional cybernut Steve Gibson. Disponível em: http://grc.com/optout.htm Ambos os programas são

gratuitos e são atualizados regularmente. Aqui estão alguns links, se você quiser saber mais sobre spyware:

http://www.spychecker.com/ http://grc.com/optout.htm

http://www.thebee.com/bweb/iinfo200.htm

[Faixas de limpeza] Recursos:

Os cookies queimados - permite a detecção automática e supressão opcional de Cookies depositados por Banner Ad web-sites

http://www.andersson-design.com/bcookies/index.shtml Surfsecret - automaticamente mata arquivos como os arquivos de Internet cache, cookies,

histórico, arquivos temporários, documentos recentes, e os conteúdos da Lixeira. http://www.surfsecret.com/

Nota: Um sidenote sobre a limpeza de faixas. Quando você excluir alguns arquivos na sua máquina, estes não são realmente excluídos. Apenas a referência à sua localização no disco rígido é excluído, o que torna o sistema operacional pensar que esse local no HD está livre e pronto para

levar as coisas. Assim, existem formas de recuperar os dados mesmo depois de apagá-las. Existem, porém, várias maneiras de _wipe_ esta informação. Programas que enchem locais de

disco rígido com zeros, então, com 1s, em várias passagens são sua melhor aposta para garantir que nenhum documento vai para a mãos erradas. Um desses programas é o PGP. PHPi agora vem

com um utilitário que faz este trabalho, e você ainda pode selecionar o número de passes para limpar arquivos. Para * nix, existe também a "varrer" do programa. Use estes quando você sente

que tem dados que precisa de uma limpeza segura.

E devido a alguns erros na tradução deixo aqui o original ;)

Anonymity complete GUIDE By Theraider & Dangerous R.

Anonymity on the web

Page 10: Guia do Anonimato Online

[ t a b l e o f c o n t e n t s ]

01 - table of contents

02 - introduction

03 - first tips

04 - about proxies

05 - cookies

06 - ftp transfers

07 - secure transactions

08 - SSL tunelling

09 - anonymity on irc

10 - mail crypto (and pgp usage)

11 - icq privacy

12 - spyware

13 - cleaning tracks

14 - ending words

[ introduction ]

Nowadays, everyone wants privacy on the web, because no matter where you go, someone

could be watching you. Someone like your employer, someone trying to hack your system,

companies gathering all your info to sell to yet other companies, or even the government,

may be on your track while you peacefully surf the web. Thus, anonymity on the web

means being able tu use all of its services with no concern about someone snooping on your

data.

Your computer being connected to the net has an IP [Internet Protocol] address. If you have

a dial-up connection, then your IP changes every time you connect to the internet (this is

not always true, though. There are dialup isps, specially for university students, that do

have static ips). Cable modems and DSL connections have a static IP, which means that the

IP address does not change. One of the goals of getting anonymous is to make sure your ip,

either static or dynamic) isn't revealed to other users of the internet, or to server

administrators of the servers you roam around when using internet services.

This text tries to give you some hints on how to maintain your anonimity on the web. Some

of the hints may sound banal, but think of, if you really abide them in every situation.

[ first tips ]

When chatting on IRC, ICQ, AIM (etc..), do not give out personal information about

yourself, where you live, work, etc.

Do not use your primary email address (the one your ISP gave you) anywhere except to

family members, close friends or trusted people. Instead create for yourself a web-based

email account such as yahoo, hotmail, dynamitemail, mail.com, etc. and use this e-mail

address to signing up for services, when in the need to give your mail to download

something, or to publish on your homepage.

Page 11: Guia do Anonimato Online

When signing up for services on the web, don't give your real information like address,

phone number and such unless you really need to do so. This is the kind of information that

information gathering companies like to get, so that they can sell out and fill your mailbox

with spam.

Use an anonymous proxy to surf the web. This makes sure your ip doesn't get stored on the

webserver logs. (Webservers log every GET request made, together with date, hour, and IP.

This is where the proxy comes in. They get the ip from the proxy, not yours)

Use a bouncer to connect to IRC networks, in case you don't trust the administrators, or the

other users. A bouncer is a program that sits on a permanently connected machine that

allows you to connect there, and from there to the irc server, just like a proxy works for

webservers.

Use anonymous remailers to send out your e-mails.

Cryptography can also help you by making sure the material you send out the web, like by

email, etc, is cyphered, not allowing anyone that doesn't have your key to read it (in

key-based cryptography). Programs like PGP (pretty good privacy) are toolkits with all you

need to cypher and uncypher your stuff.

Delete traces of your work with the computer including history files, cache or backup files.

[ about proxies ]

Proxies are caches that relay data. When you configure your web browser to use a proxy, it

never connects to the URL. Instead it always connects to the proxy server, and asks it to get

the URL for you. It works similarly with other type of services such as IRC, ICQ etc.

There'll won't be direct connection between you and the server, so your real IP address

won't be revealed to the server. When you view a website on the server, the server won't see

your IP. Some of web proxies do not support forwarding of the cookies whose support is

required by some of the websites (for ex. Hotmail).

Here are some anonymous proxies that you can use to surf anonymously (notice that some

of these may be a payed service):

Aixs - http://aixs.net/

Rewebber - http://www.anon.de/

Anonymizer - http://www.anonymizer.com/

The Cloak - http://www.the-cloak.com/

You'll highly probably find many websites that provide the lists of unauthorised proxies

and remailers . Such lists are being compiled usually with the help of port scanners or

exploit scanners, scanning for computers with wingate or other proxies' backdoors. Using

these proxies is illegal, and is being considered as unauthorized access of computer. If you

get such list to your hands, check if the info is legal or compiled by script kiddie, and act

acordingly.

If you anyhow decide not to use proxy, at least do not forget to remove your personal

information from your browser. After you remove details like your name and e-mail

address from your browser, the only info a Web site can sniff out is your ISP's address and

geographical location. Also Java and JavaScript applets can take control of your browser

unexpectedly, and if you are surfing to unknown and potentially dangerous places you

should be aware of that. There are exploitable browser bugs (mainly Internet explorer ones)

Page 12: Guia do Anonimato Online

reported ever week.

[ cookies ]

Maybe you're not aware of the fact that if you have the "allow cookies" feature in your

browser on, websites can store all sorts of information on your harddrive. Cookies are small

files that contain various kind of information that can be read bt websites when you visit

them. The usual usage is to track demographics for advertising agencies that want to see

just what kinds of consumers a certain site is attracting. Web sites also use cookies to keep

your account information up-to-date. Then for instance when you visit your e-mail

webbased account without being unlogged some hours later, you find yourself being logged

on, even if you turn off your computer. Your login and password was simply stored on your

harddrive in cookie file. This is security threat, in case that there is more persons who have

the access to your computer.

Most of the browsers offer the possiblity to turn off the cookies, but some of sites like

Hotmail.com require them to be turned on. In case you decided to allow cookies, at least

never forget to log off from the websites when you're finishing visiting them.

[ ftp transfers ]

When using an FTP client program to download files, assure yourself, that it's giving a

bogus password, like [email protected], not your real one. If your browser lets you,

turn off the feature that sends your e-mail address as a password for anonymous FTP

sessions.

[ secure transaction ]

Everything being sent from the web server to your browser is usually in plain text format.

That means, all transferred information can be easily sniffed on the route. Some of the web

servers support SSL (which stands for Secure Socket Layer). To view and use these

websites you'll need SSL support in your browser as well. You recognize, that the

connection is encrypted, if URL starts with https:// instead of usual http://. Never use web

server without SSL for sending or receiving sensitive private or business information

(credit card numbers, passwords etc.)

[ SSL tunelling ]

What is SSL?

SSL stands for Secure Socket Layer. The ?Secure? implies an encryption, while Socket

Layer denotes an addition to the Window Socket system, Winsock. For those that don?t

know, a Socket is an attachment to a port on a system. You can have many sockets on one

port, providing they are non-blocking (allowing control to pass through to another socket

aware application which wishes to connect to that port).

A Secure Socket Layer means that any sockets under it, are both secure and safe. The idea

behind SSL was to provide an encrypted, and thus, secure route for traffic along a socket

based system, such as TCP/IP (the internet protocol). Doing this allows security in credit

Page 13: Guia do Anonimato Online

card transactions on the Internet, encrypted and protected communiqué along a data line,

and overall peace of mind.

The SSL uses an encryption standard developed by RSA. RSA are a world respected

American organisation that specializes in encryption and data security. Initially, they

developed a cipher length of only 40 bits, for use with the Secure Socket Layer, this was

considered weak and therefore a longer much more complicated encryption cipher was

created, 128 bits. The reasoning behind it was simple: it needs to be secure.

The RSA site puts the advantage of a longer encryption length pretty clearly: because 40-bit

encryption is considered to be relatively weak. 128-bits is about 309 septillion times (

309,485,000,000,000,000,000,000,000 ) larger than 40-bits. This would mean it would take

that many times longer to crack or break 128-bit encryption than it would 40-bit.

If you want more information on the technicalities or RSA?s SSL encryption engine, visit

their site: http://www.rsasecurity.com/standards/ssl.

But what does all this encryption and security have to do with you?

Well, that?s a simple question. No matter how hard you try, at times your privacy will need

to be knowingly invaded so you can make use of the product offered for doing so. If you

think about food, for example, one cannot eat without swallowing. When we wish to make

a transaction or view a site on the internet, where we have to give enough information away

so that it happens, we also want to be assured no one else along the line gathers that data.

An encrypted session would mean our data is not at the hands of any privacy perpetrators

unless they knew how to decode it ? and the only ones in the know, are those you

specifically wish. SSL uses public key encryption as explained in the PGP section.

To put this at a head: if you use an encrypted connection or session, you can be relatively

assured that there are no prying eyes along the way.

And how do I implement SSL with SSL Tunnelling?

We know that a Secure Socket Layer is safe, but what we don?t know is what a Tunnel is.

In the most simplistic form, a tunnel is a proxy. Like proxy voting in general elections, a

tunnel will relay your data back and forth for you. You may be aware though, that there are

already ?proxies? out there, and yes, that is true. Tunnelling is done via proxies, but it is not

considered to be the same as a standard proxy relaying simply because it isn?t.

Tunnelling is very special kind of proxy relay, in that it can, and does relay data without

interfering. It does this transparently and without grievance or any care for what is passing

its way.

Now, if we add this ability to ?tunnel? data, any data, in a pipe, to the Secure Sockets

Layer, we have a closed connection that is independent of the software carrying it; and

something that is also encrypted. For those of you wanting to know a little more about the

technicalities, the SSL layer is also classless in the sense it does not interferer with the data

passed back and forth ? after all, it is encrypted and impossible to tamper with. That

attribute means an SSL capable proxy is able to transfer data out of its ?proxied?

Page 14: Guia do Anonimato Online

connection to the destination required.

So to sum up, we have both a secure connection that does the job and relays things in the

right direction; and we have direct tunnel that doesn?t care what we pass through it. Two

very useful, and almost blind entities. All we need now is a secure proxy that we can use as

the tunnel.

Proxies:

Secure proxies are alike standard proxies. We can either use an HTTP base SSL equipped

proxy - one specifically designed for security HTTP traffic, but because of the ignorant

nature of SSL communication, it can be bent to any needs ? or we can use a proper SSL

service designed for our connection ? like you would use a secure NNTP (news) program

with a secure proxy on port 563 instead of taking our long way - which would probably

work as well.

A secure HTTP proxy operates on port 443. Host proxies are not public, that means they

operate for, and allow only traffic from their subnet or the ISP that operates them ? but,

there are many badly configured HTTP proxies and some public ones out there. The use of

a program called HTTrack (available on Neworder) will aid you in scanning and searching

for proxies on your network or anywhere on the Internet if your ISP does not provide you

with one.

Neworder also features a number of sites dedicated to listing public proxies in the

Anonymity section. While it?s often hard to find a suitable fast proxy, it?s worth the effort

when you get one.

So how can I secure my connections with SSL Tunnelling?

That?s a big question, and beyond the scope out this tuition as it must come to and end. I

can however, point you in the right direction of two resources that will aid you in tunnelling

both IRC, and most other connections via a HTTP proxy.

For Windows, the first stop would be http://www.totalrc.net?s Socks2HTTP. This is an

SSL tunnelling program that turns a normal socks proxy connection into a tunnelled SSL

connection.

The second stop, for both Windows and Unix is stunnel. Stunnel is a GNU kit developed

for SSL tunnelling any connection. It is available for compile and download as binary here:

Stunnel homepage - http://mike.daewoo.com.pl/computer/stunnel

[ anonymity on irc ]

A BNC, or a Bouncer - is used in conjunction with IRC as a way of hiding your host when

people /whois you. On most IRC networks, your host isnt masked when you whois,

meaning the entire IP appears, like 194.2.0.21, which can be resolved. On other networks,

your host might be masked, like IRCnetwork-0.1 but it can still give valuable information,

like nationality if your host is not a IP, but a DNS resolved host, like my.host.cn would be

masked to IRCnetwork-host.cn but this would still tell the person who whoised you, that

Page 15: Guia do Anonimato Online

you are from China.

To keep information such as this hidden from the other users on an IRC network, many

people use a Bouncer, which is actually just a Proxy. Let us first draw a schematic of how a

normal connection would look, with and without a BNC installed.

Without a BNC:

your.host.cn <<-->> irc.box.sk

With a BNC:

your.host.cn <<-->> my.shell.com <<-->> irc.box.sk

You will notice the difference between the two. When you have a BNC installed, a shell

functions as a link between you and the IRC server (irc.box.sk as an example). You install a

BNC on a shell, and set a port for it to listen for connections on. You then login to the shell

with your IRC client, BitchX/Xchat/mIRC, and then it will login to the IRC server you

specify - irc.box.sk in this case. In affect, this changes your host, in that it is my.shell.com

that makes all the requests to irc.box.sk, and irc.box.sk doesn't know of your.host.cn, it has

never even made contact with it.

In that way, depending on what host your shell has, you can login to IRC with a host like

i.rule.com, these vhosts are then actually just an alias for your own machine, your.host.cn,

and it is all completely transparent to the IRC server.

Many servers have sock bots that check for socket connections. These aren't BNC

connections, and BNC cannot be tested using a simple bot, unless your shell has a socket

port open (normally 1080) it will let you in with no problem at all, the shell is not acting as

a proxy like you would expect, but more as a simple IRC proxy, or an IRC router. In one

way, the BNC just changes the packet and sends it on, like:

to: my.shell.com -> to: irc.box.sk -> to: my.shell.com from: your.host.cn <- from:

my.shell.com <- from: irc.box.sk

The BNC simply swaps the host of your packet, saying it comes from my.shell.com. But

also be aware, that your own machine is perfectly aware that it has a connection established

with my.shell.com, and that YOU know that you are connected to irc.box.sk. Some BNCs

are used in IRC networks, to simulate one host. If you had a global IRC network, all linked

together, you could have a local server called: cn.myircnetwork.com which Chinese users

would log into. It would then Bounce them to the actual network server, in effect making

all users from china have the same host - cn.myircnetwork.com, masking their hosts. Of

course, you could change the host too - so it didn't reveal the nationality, but it is a nice

gesture of some networks, that they mask all hosts from everyone, but it makes life hard for

IRCops on the network - but its a small price to pay for privacy.

Note: Even if you do use IRC bouncer, within DCC transfers or chat, your IP will be

revealed, because DCC requires direct IP to IP connection. Usual mistake of IRC user is to

have DCC auto-reply turned on. For an attacker is then easy to DCC chat you or offer you a

file, and when IRC clients are connected, he can find out your IP address in the list of his

Page 16: Guia do Anonimato Online

TCP/IP connections (netstat).

How do I get IRC bouncer?

you download and install bouncer software, or get someone to install it for you (probably

the most known and best bouncer available is BNC, homepage : http://gotbnc.com/)

you configure and start the software - in case it's bouncer at Unix machine, you start it on

your shell account (let's say shell.somewhere.com)

you open IRC and connect to the bouncer at shell.somewhere.com on the port you told it to

start on.

all depending on the setup, you may have to tell it your password and tell it where to

connect, and you're now on irc as shell.somewhere.com instead of your regular hostname

[ mail crypto ]

Usually the safest way to ensure that your e-mail won't be read by unauthorised persons is

to encrypt them. To be compatible with the rest of the world I'd suggest to use free PGP

software.

PGP (Pretty Good Privacy) is a piece of software, used to ensure that a message/file has not

been changed, has not been read, and comes from the person you think it comes from.

Download location: http://www.pgpi.org/

How does pgp Work?

The whole idea behind PGP is that of Public and Private keys. To explain the algorithm

PGP uses in order to encrypt the message would take too much time, and is beyond the

scope of this, we will however look at how it ensures the integrity of the document. A user

has a password, this password has to be chosen correctly, so don't choose passwords like

"pop" or "iloveyou", this will make an attack more likely to succeed. The password is used

to create a private key, and a public key - the algorithm ensures that you can not use the

public key to make the private key. The public key is sent to a server, or to the people you

send e-mails/files, and you keep the private key secret.

We will use a few terms and people in this introduction, they are: Pk - Public Key, Sk -

Secret Key (private key). Adam will send an e-mail to Eve, and Rita will be a person in

between, who we are trying to hide the content of the mail from. Rita will intercept the

email (PGP doesn't ensure that Rita cant get her hands on the package, she can - its not a

secure line like other technologies) and try to read it/modify it. Adam has a Sk1 and a Pk1,

and Eve has a Sk2 and a Pk2. Both Adam, Eve, and Rita have Pk1 and Pk2, but Sk1 and

Sk2 are presumed to be totally secret. First, here is a schematic of how it all looks:

PUBLIC SERVER

Pk1, Pk2

Adam <------------------------------------------> Eve Sk1 ^ Sk2

|

|

|

|

Page 17: Guia do Anonimato Online

Rita

So Adam wants to send a packet to Eve, without Rite reading it, or editing it. There are

three things that we need to make sure:

That Rita cant read the text without permission

That Rita cant edit it in any way, without Eve and Adam knowing

That Even knows that Adam sent it

First thing is making sure Rita cant read the text. Adam does this by encrypting the

message with Eves Pk2 which he has found on the server. You can only Encrypt with the

Pk, not decrypt, so Rita wont be able to read the data unless Eve has revealed her Sk2.

The second thing to make sure, is that Rite cant edit the message. Adam creates a hash from

the message he has created. The hash can be encrypted using Pk2, or sent as it is. When

Eve gets the message, she decrypts it, and creates a hash herself, then checks if the hashes

are the same - if they are, the message is the same, if its different, something has changed in

the message. The Hash is very secure, and it is in theory impossible to make a change, and

get the hash to remain the same.

The third, and probably one of the most important things to ensure, is that Rita hasn't

grabbed the mail, made a new one, and sent it in Adams name. We can ensure this by using

Public key and Private key too. The Sk can be used both to encrypt and to decrypt, but Pk

can only encrypt. When Adam normally sends a message M to Eve, he creates the

encrypted message C by doing: C=Pk2(M). This means, Adam uses Pk2 (Eves Pk) on

message M to create message C. Image this: Adam can encrypt the message with his Sk1,

because it is impossible to derive Sk1 from the message, this is secure and without any

danger, as long as no one knows the password used to make Sk1 with. If the message M is

encrypted with Sk1, he gets a message called X, Eve can decrypt the message using Pk1

which is public. If the message decrypts to something that makes sence, then it must be

from Adam, because Sk1 is considered as secret, and only Adam knows it.

The entire process looks like this, when sending message C: Adam signs his digital

signature on C, and hashes C: X=Sk1(C). Then Adam encrypts the message for Eve:

M=Pk2(X). The message is sent, and looks all in all like this: M=Pk2(Sk1(C)). Rita can

intercept M, but not decrypt, edit, or resend it. Eve receives M, and decrypts it: X=Sk2(M).

Then she checks the digital signature: C=Pk1(X) and checks the Hash on the way.

This way, the PGP Public/Private key system ensures integrity and security of the

document e-mail, but PGP is not the only algorithm that uses the Public/Private key theory,

Blowfish, and RSA are among the many other technologies that use it, PGP is just the most

popular for e-mail encryption, but many don't trust it because of rumors of backdoors by

the NSA (I don't know if its true though). PGP comes in a commercial, and a freeware

version for Windows, and is available for Linux as well. What ever encryption you use, it

will be better than none.

Page 18: Guia do Anonimato Online

[ anonymous remailers ]

Remailers are programs accessible on the Internet that route email and USENET postings

anonymously (i.e., the recipient cannot determine who sent the email or posted the article).

This way the sender can't be traced back by routing headers included in the e-mail. There

are different classes of remailers, which allow anonymous exchange of email and

anonymous posting to USENET and often many other useful features.

Resources:

Chain is a menu-driven remailer-chaining script:

http://www.obscura.com/crypto.html

Raph Levien's remailer availability page offers comprehensive information about the

subject

http://www.sendfakemail.com/~raph/remailer-list.html

The Cypherpunks Remailers are being developed to provide a secure means of providing

anonymity on the nets. Here you can find out about the available remailers, those which

have been standard in existance for a long time as well as the new experimental remailers

and anonymous servers.

http://www.csua.berkeley.edu/cypherpunks/remailer/

[ icq privacy ]

How can I keep my privacy at ICQ?

Send and receive messages via ICQ server, not directly. Every direct connection enables

attacker to learn your IP. Encrypt your messages by dedicated software, encryption addons.

How to encrypt ICQ messages?

There are addons which enhance your ICQ with possibility to encrypt outcoming messages.

The user on the other side needs to have the addon as well in order to decrypt your

message.

Resources:

http://www.encrsoft.com/products/tsm.html

Top Secret Messenger (TSM) - trial version has only weak 8-bit encryption

http://www.planet-express.com/sven/technical/dev/chatbuddy/default.html

Chat Buddy - a freeware Windows application for encrypting chat sessions

http://www.algonet.se/~henisak/icq/encrypt-v5.txt

how encryption works in ICQ protocol v5

[ spyware ]

As we all work hard to become more savvy about protecting our personal information and

keeping as anonymous as possible on the web, advertising companies are working just as

Page 19: Guia do Anonimato Online

hard to come up with new ways of getting our personal information. One of the ways they

accomplish this is through spyware.

Spyware are applications that are bundled along with many programs that you download

for free. Their function is to gather personal information about you and relay it back to

advertising firms. The information is then used either to offer you products or sold to other

advertisers, so they can promote THEIR products. They claim this is all they do with this

information, but the problem is nobody really knows for sure.

Spyware fits the classic definition of a trojan, as it is something that you did not bargain

for+when you agreed to download the product. Not only is spyware an invasion of your

privacy, but (especially if you have a few different kinds on your machine) it can also chew

up bandwidth, making your internet connection slower.

Sometimes, these spies really are harmless, merely connecting back to the home server to

deliver+you more advertising. Some, like Gator for instance, send out detailed information

about your surfing habits, operating system, income, age demographic et cetera.

Avoiding spyware

Avoiding spyware is getting harder and harder, as more software distributors are choosing

it as a method of profiting from freeware and shareware distributions. Be leery of programs

with cute+little icons like Gator. Also, watch those Napster wannabes like AudioGalaxy,

Limewire, and Kazaa. I've yet to find one that didn't include spyware. Before you

download, check to see if the program is known to contain spyware.

For a list of most known spyware, the best I've found is here:

http://www.infoforce.qc.ca/spyware/enknownlistfrm.html

Getting rid of spyware

In most cases, you can remove the spyware from your system and still use the application

you downloaded. In the case of Gator and Comet Cursor, the the whole program is spyware

an it must be completely removed to stop the spying.

There are several ways to get rid of spyware on your system. You can use a firewall to

monitor outgoing connections. The programmers that put these things together, however,

are getting sneakier and sneakier about getting them to circumvent firewalls. Comet Cursor,

for instance uses an HTTP post command to connect without the intervention of a firewall.

You can also install a registry monitor such as Regmon to monitor your registry for

unwanted registry registry changes, but this is not foolproof either.

Probably the best method of removal is to download a spyware removal program and run it

like it was a virus scanner. The best examples of these programs are:

Lavasoft's Adaware. Available at http://www.lavasoftusa.com/ Or professional cybernut

Steve Gibson's OptOut. Available at: http://grc.com/optout.htm Both of these programs are

free and are updated regularly.

Here are some links, if you wish to learn more about spyware:

http://www.spychecker.com/

Page 20: Guia do Anonimato Online

http://grc.com/optout.htm

http://www.thebee.com/bweb/iinfo200.htm

[ cleaning tracks ]

Resources:

Burnt Cookies - allows automatic detection and optional deletion of Cookies deposited by

Banner Ad web-sites

http://www.andersson-design.com/bcookies/index.shtml

Surfsecret - automatically kills files like your Internet cache files, cookies, history,

temporary files, recent documents, and the contents of the Recycle Bin.

http://www.surfsecret.com/

Note: One sidenote on cleaning tracks. When you delete some files on your machine, these

aren't actually deleted. Only the reference to their location in the hard drive is deleted,

which makes the OS think that that location on the HD is free and ready to take things.

Thus, there are ways to recover data even after you delete them.

There are however, several ways to _wipe_ this information. Programs that fill hard disk

locations with zeros, then with 1s, on several passes are your best bet to make sure no

document goes to the wrong hands. One of such programs is PGP. PHPi now comes with a

utility that does this work, and you can even select the number of passes to wipe files. For

*nix, there is also the "wipe" program. Use these when you feel you have data that needs

secure cleaning.


Recommended