sábado, 3 de janeiro de 2015

Deep Web (Sobre o Tails) 03 - Qual a diferença entre Tor, Vidalia e Tails? - Atualizado em 21-Mar-2017




    Eu ainda vejo muitos internautas confundindo-se sobre o que é realmente o navegador Tor, o Vidália e a distro Linux Tails. Tem gente baixando o navegador Tor como se este fosse um Firefox diferenciado, ou pensando que é a forma "compacta" de baixar a distro Tails.

 
    O Vidália é um controlador gráfico multiplataforma para o software Tor, construído usando o Framework Qt. O Vidália é executado na maioria das plataformas suportadas pelo Qt 4.3 ou posterior, incluindo Microsoft Windows, Apple OS X, e Linux ou outras variantes do Unix usando o sistema de janelas X11.

    Simplificando, o Vidália é parte do "pacote" do navegador Tor e é o software por detrás da conexão com a Rede Tor.

 O Vidália permite iniciar e parar o Tor, ver quanta largura de banda que você está consumindo, ver quantos circuitos que você tem atualmente ativos, ver onde estes circuitos são conectados em um mapa global, visualizar mensagens de Tor sobre o seu progresso e estado atual, e deixá-lo configurar o teu cliente Tor, ponte, ou relé com uma interface simples. Incluído no Vidália um extenso sistema de ajuda para você entender todas as opções disponíveis. Todos esses recursos são convertidos para um grande número de idiomas.



     Outro destaque do Vidália é o Mapa da rede Tor, que permite que o usuário veja a localização geográfica dos relés na rede Tor, bem como onde o tráfego de aplicativos do usuário está indo.

     O nome vem da cebola Vidália uma alusão ao fato do navegador Tor também usar o roteamento .onion (cebola em inglês).


     O usuário Windows pode baixar o Vidália para fazer a conexão com a Rede Tor utilizando o seu navegador padrão, porém isto não basta. Ao conectar a tua máquina à Rede Tor, esta fica completamente vulnerável a todo e qualquer tipo de malware que exista na Deep Web (DW) - completamente desconhecidos dos antivírus - além de ataques de hackers, principalmente crackers.






    Ativar a Rede Tor num computador completamente despreparado é como jogar os teus dados dentro de uma panela com óleo fervente! E isto não é exagero, pois além de todas as instruções que eu já passei, eu não mencionei as configurações de portas no firewall, as configurações avançadas no teu navegador (que não encontram-se no menu "opções"), nem as configurações do plugin NoScript Security Suite.



    O navegador Tor já traz embutido o Vidália, os plugins necessários (que devem ser configurados), mas a real anonimidade e segurança na Rede Tor ainda fica comprometida se o Tor for usado de forma indiscriminada no Windows. Ou seja não basta instalar e usar. O usuário tem que fazer todo aquele "dever de casa", algo já não tão crítico, se você estiver usando uma distro Linux ou BSD... Ou seja, quando você ler Linux, tudo também irá valer para o BSD independente da distro ou "variante" de cada (afinal os dois são "quase irmãos").

    E você deve está pensando: "aonde é que está o Vidália?"... Sabe aquela cebola verde? É aí que está o Vidália
(clique na imagem para ampliar).


       O Linux por outro lado, é imune aos vírus feitos para a plataforma Windows (que pipocam na DW), além de realmente o usuário ter o controle real da conta de administrador, o que dificulta muito algum invasor alterar as configurações de rede e do sistema sem o consentimento do próprio administrador. Ou seja, nada é instalado ou baixado sem a devida permissão, não há "backdoors" como tem de sobra no Windows.

    Isso ocorre por vários motivos, um deles é o fato de o Linux ter código aberto e várias pessoas realmente dedicadas a resolver os problemas que uns poucos vivem tentando criar.

    Isso contribui para que ele apresente um número muito menor de falhas de segurança, o que significa menos brechas a ser exploradas. Outro fato é que o grande alvo de quem desenvolve softwares maliciosos são os usuários e, como o Linux tem menos usuários, torna-se menos atrativo para os criminosos virtuais.

    Mas não vá cair naquela besteira de acreditar que só não há muitos vírus para Linux porque ele é "pouco usado". Ledo engano, o Linux, BSD e o UNIX reinam nos servidores e Data Centers mundo afora (mesmo naqueles que usam o Windows Server) algo em torno de 90%! Pois nem a própria Microsoft abriu mão de ter em uma de suas camadas uma distro Linux. Redes sociais como o Facebook, Instagram, G+, WhatsApp, Vibe, etc; sites de torrents ou áudio e vídeo via streaming, além de serviços de nuvem (cloud computing) trabalham em Linux ou BSD. Isto sem contar os milhares de sites de notícias e blogues...

    Então, o que acontece é que não há vírus efetivo para Linux, pode-se dizer então que "não existe vírus para Linux" se formos comparar com o que ocorre com o Windows.

     Na verdade, não são produzidos vírus eficientes, que cause preocupação, os poucos produzidos na história do sistema não causaram estrago e já foram extintos. Um dos motivos pra isso é que seria necessário dar autorização
de administrador para que o vírus entre! Surpreso né? Sim, aparece um recado na tela perguntando se você quer que seja instalado (quem faria isso?).

     Mas vamos supor que algum idiota permitisse que o vírus fosse instalado; que permitisse a instalação do vírus (tudo com autorização da pessoa diante de um aviso na tela e autorizando com senha de administrador), como o sistema é modular e suas permissões de escrita somente ocorrem quando autorizada, com a senha pelo administrador.


    Desta forma o vírus não se alastra pelo sistema de diretórios e nem danifica nenhum arquivo, pois além de exigir a senha de administrador na instalação é preciso da senha pra escrever nos diretórios importantes. O vírus seria um arquivo que não faria nada!

     No Windows o vírus entra sem perguntar nada e sem você perceber, se instala sozinho e começa a escrever nos diretórios. Essa é a diferença do Linux, BSD e UNIX em comparação ao Windows.

     Se você procurar na internet vai achar antivírus para Linux, só que não é para arquivos do Linux, é para arquivos do Windows. Isso é particularmente usado para quem instala programas do Windows no Linux via Wine ou quem tem um servidor e não quer repassar para a rede arquivos do Windows contaminado.


      Na questão de invasão também o Linux é mais seguro que o Windows:

     Não existe sistema impenetrável, e o Linux também vive sendo atacado por hackers e crackers (explorando as falhas de segurança e usando a preguiça de pessoas que não atualizam o sistema), mas o Linux tem diretrizes de segurança mais avançadas que o Windows (além da permissão de escrita somente para administrador), o firewall é embutido no kernel (iptables). Um dos famosos componentes de segurança é o SELinux, que também está integrado ao kernel, ele foi desenvolvido em conjunto pela Red Hat, IBM e NSA (Agência Nacional de Segurança dos EUA), ou você acha que a NSA usa o Windows? Continue sonhando...


     Uma infecção assim é muito mais fácil de ser eliminada e os danos são irrelevantes. Isso levado em conta que, não é difícil de compreender porque a criação de vírus para o sistema Linux é difícil, desinteressante, altamente trabalhosa e muito pouco rentável.





    Agora o Tails é uma distro Linux, ou seja, é um sistema operacional completo (como qualquer distro Linux) com o diferencial de que este foi projetado com o foco na segurança, privacidade e anonimato.

    O usuário do Tails até pode alterar algumas configurações para acessar alguma outra rede além da Rede Tor, ou no caso dos paranoicos da "conspiração do fim do mundo" que querem evitar de serem perseguidos...

    O Tails sempre vai isolar as outras partições (áreas lógicas do teu HD que podem ou não ser usadas pelo teu Windows), permitindo o seu uso apenas com a senha de administrador, e até mesmo a própria partição. Caso você tenha instalado o Tails em um pendrive, este pendrive vai exigir sempre uma senha em outro sistema baseado em Unix e no caso do Windows, este simplesmente nem vai lê-lo, apenas uma janela irá aparecer e perguntar se o usuário quer formatá-lo (afinal o sistema de arquivos do Linux não é reconhecido pelo Windows).

    Até agora a distro Tails é uma das poucas que formam um sistema operacional que pode te dar a maior segurança do que os outros sistemas e demais distros Linux/BSD. É claro que o Tails não é um sistema perfeito, "blindado", isto não existe! Por isso não iluda-se, você pode até montar uma máquina "segura", mas essa segurança sempre vai depender do equilíbrio entre o hardware e o software. Não existe sistema operacional milagroso!

    Há um detalhe sobre o Tails que me deixou curioso. Mas não trata-se de um bug ou de uma falha, pelo contrário. Eu tentei diversas vezes atualizá-lo - uso o meu instalado em um pendrive - pois assim que o sistema carrega, caso haja uma atualização disponível, você é logo avisado e convidado a realizar a atualização (recomendado). Pois é, mas desta vez, eu tinha habilitado o diretório (ou pasta se preferir) Persistent.

    Ao final da atualização, o Tails desconecta-se da rede automaticamente e implementa as atualizações  que baixou para então reiniciar com a versão mais nova  (recomendado). Contudo, surgia uma mensagem avisando que o Tails não havia conseguido desconectar-se. Refiz o processo mais 2 vezes e nada, aí resolvi reiniciar o Tails sem usar o Persistent. E aí deu certo! Pode ser meio paranoico, mas o Persistent é uma partição que é usada para salvar algum arquivo da WEB, e por segurança, o Tails não vai atualizar-se com alguma partição montada, além do sistema, minando qualquer possibilidade de algum malware "entrar de carona" noutra partição.

    Outra coisa que talvez pegue os usuários Linux acostumados a atualizar via terminal, é que as atualizações do Tails não são integrais quando feita de uma versão antiga para uma mais nova. Se já houverem atualizações intermediárias, o Tails vai realizar cada uma dessas atualizações por vez. Um exemplo: Você está com a versão 0.5 e quando você usá-lo já saiu a versão 1.2. Você não vai passar da tua atual versão para a ultima mas, vai realizar todas as atualizações intermediárias, e uma de cada vez até a mais atual. Isto traz menos riscos, pois cada atualização deixa um código para indicar a próxima atualização a ser feita com segurança, não existe nenhum "bypass" para ir direto para a última versão. A não ser que você queira baixar uma imagem da última versão,  queimá-la na mídia, rodar e reinstalá-lo de volta no pendrive formatando-o novamente... Nem é preciso dizer que trabalho isso vai dar. Mas se você acha que vale a pena tentar...

    Mas se você está pensando em usar o terminal e usar o tradicional # apt-get update, o Tails vai agir como qualquer distro baseada em Debian e não vai te dar nenhum aviso especial.

    E se você em seguida usar # apt-get upgrade, o Tails vai agir normalmente e até instalar os arquivos dos repositórios... Porém aquele código não vai ser atualizado e o teu Tails ainda vai estar inseguro e a tua privacidade e anonimato em risco.

    No início de 2012 surgiu uma distro Linux, baseada no Ubuntu 10.04. A distribuição assemelhava-se muito a outra distro Linux, o BackTrack que já foi descontinuada. Esta nova distro foi criada para "fins educacionais" para "verificação da segurança de páginas da Web," de acordo com a página Anonymous-OS Tumblr.

    O nome desta distro era (ou melhor ainda é, pois ainda está disponível) Anonymous-OS Versão 0.1 (parece que não passou disso). Embora esta distribuição Linux claramente faz o uso da iconografia do Anonymous, incluindo a máscara de Guy Fawkes onipresente. Porém o próprio Anonymous negou que esta distro tinha alguma relação com este movimento de ideias, à propósito, no blog Anonymous Brasil declara-se o seguinte:

   "Anonymous é uma ideia de mudança, um desejo de renovação. Somos uma ideia de um mundo onde a corrupção não exista, onde a liberdade de expressão não seja apenas  uma promessa altruísta, e onde as pessoas não tenham que morrer lutando por seus direitos. Não somos um grupo.".

    Ou seja, quem projetou esta distro Anonymous-OS foi algum programador, talvez querendo homenagear o movimento Anonymous. Porém ninguém pode representar este movimento, pois ele não é um grupo, não há lideres ou hierarquia. Qualquer um é um Anonymous, e cada um age ao seu modo e no seu próprio tempo. Ninguém tem que seguir ninguém! Jamais esqueça: Siga apenas a tua consciência e no que você acredita ser o correto.

    Eu sei que houve muita polêmica sobre esta distro e parece que esta não era tão "altruísta". Na verdade o Anonymous-OS está mais para um sistema para realizar ataques pois é repleto de aplicativos para isto, o que pode ser perigoso para o usuário ingênuo em dividir com ele um dual boot com o Windows ou mesmo usando um Live CD.

    Pelo fato de levar o título "Anonymous" muita gente pensou que esta distro proporcionaria um anonimato ao usuário, quando na verdade os aplicativos que esta trazia são todos para penetração ou invasão de arquivos, sistemas e redes.

    De resto, ele no máximo não passa de uma distro Linux disfarçada de "especial", pois todos os aplicativos que há nela podem ser baixados por qualquer outra distro Linux ou outras variantes do Unix usando o sistema de janelas X11. A propósito, esta distro que foi hospedada no sourceforge.net foi logo retirada, e até hoje há um aviso de segurança sobre esta distro. Da mesma forma, esta nem aparece entre as milhares de distros no DistroWatch, o principal site de distros Linux ou outras variantes do Unix usando o sistema de janelas X11.

    Particularmente, eu testei-a numa máquina virtual e pelo que analisei parece estar cheio de trojans, pois  ao conectar-se a internet,  automaticamente sobe o trafego de rede, o que por si só já é muito suspeito.

    Contudo, você pode conferir algumas páginas do Tumblr que tem opiniões sobre esta distro "especial":

    É claro que há muitas outras opiniões em outros sites ou blogs especializados em TI, provavelmente por isso não foi à toa que a página do Anonymous-OS se deu mal:

    Eu ainda guardo no meu backup uma cópia desta distro (.iso) para estudos. Quem quiser estudá-la é só pedir... Mas para quem quer uma distro no estilo que o Anonymous-OS se apresentou, veja (aqui).

    Apesar de não ser suficiente, uma parte efetiva do anonimato online deve-se a toda a distro que é criada a partir do zero cada vez que você usá-la, e destruída logo que a sessão terminou. Isso garante que nenhum cookie ou malware que você pode obter permanecerá lá para fazer mais danos na próxima vez que você voltar a ficar online.

     E já que o assunto chegou até aqui, você pode conferir algumas distros Linux (além do Tails) que podem ser seguras no sentido de privacidade e anonimato (aqui). É bom lembrar que são poucas as distros focadas na privacidade e anonimato.

    Toda distro Linux é segura mas (o maldito mas...), a segurança depende em muito do próprio usuário, de como ele conecta-se, do que ele instala (ou deixa instalado sem usar), das suas senhas, configurações do navegador, etc. Eu já escrevi várias vezes que não existe sistema operacional blindado e tudo está literalmente nas mãos do usuário.

    Há uma outra postagem (que muitos não dão bola) que fala sobre a falta de segurança do Linux (aqui), é ler e conferir.

    Eu também já escrevi (em alguma postagem) que o Projeto Tor tem tornado-se o "carro-chefe" na ampla divulgação da DW através da distro Tails e dado ampla visibilidade à rede Tor, Freenet, I2P além de outras, e há pouco tempo, rede Tor foi homologada pelo IANA e pelo ICANN (aqui).



    Espero ter te ajudado.

    (rever a anterior)   



See more at: New Linux Distro Promoted as Anonymous-OS http://wp.me/p3AjUX-jR