Anonimidade online com I2P

Cada vez mais a humanidade quer reafirmar seu direito à privacidade. Porém, com o avanço da tecnologia, parece que esta privacidade cada vez está mais longe de nós. Pensando nessa busca por privacidade, vamos falar do I2P: um protocolo criptografado de multi-proxies de Internet.
Ao contrário de alguns multi-proxies, o I2P lhe permitirá criar túneis criptografados em várias aplicações, não só navegar na Web, tornando-se assim um protocolo muito robusto. O I2P está disponível para todas as plataformas, não apenas Linux.

O I2P e o Tor

Alguém poderia provavelmente ver o I2P como um exagero, sem saber as quedas de seus predicessor. O Tor foi uma ferramenta maravilhosa, usada para esconder endereços ip que saltavam em servidores de todo o mundo, se mostrando muito confiável. Tudo isso pareceu mudar depois de um artigo que foi publicado em 2006 no Hacker Quartley. Um autor expôs como se tornar um “nó de saída” para a rede Tor, permitido que todo o tráfego da rede Tor passasse através de sua máquina. Tornando-se um nó de saída, era o mesmo que realizar um ataque Man-In-The-Middle. Tudo o que tinha que fazer era abrir um packet sniffer e ver todo o tráfego passando.
O Tor ainda é usado por pessoas que tentam proteger sua privacidade, mas, ao mesmo tempo, tornou-se um parque de diversões para os hackers e para os governos monitorarem o que eles consideram suspeitos. O I2P corrigiu este problema ao adicionar mais funcionalidades.

Como o I2P funciona?

O I2P usa criptografia empacotada para mais de um multi-proxy, assim como o Tor. Os pacotes são “encaminhados” em todo o globo para qualquer pessoa usando I2P. No entanto, os pacotes são criptografados com ElGamal e criptografia AES, usando esta criptografia “fim a fim”. Nada é descriptografado ao longo do caminho do pacote, somente o remetente e o destinatário são capazes de fazê-lo.
Uma vez dentro, os endereços ip de rede não são os​ ​mesmos. O nó é atribuído a um endereço de texto ilegível para usar como um identificador. O I2P também é uma rede descentralizada. Cada cliente é também um servidor na rede. Isso corrige o fato de terem nós de rede, que podem gerar falhas e comprometer o anonimato. Existem toneladas de documentos no painel de controle do I2P explicando isso mais a fundo.

O que o I2P suporta?

Existem muitas aplicações que suportam o protocolo I2P, inclusive SSH. Devido a isso, você pode fazer muitas coisas com ele. Você pode usá-lo para túnel de SMTP e POP3 para e-mail anônimo, por exemplo. Você pode usá-lo para os clientes de chat e P2P, dentre muitos outros.

Instalação

Antes de começar, você deve ter certeza de que o Java 1.5 ou superior está instalado. Se não, instale-o agora.
# apt-get install openjdk-7-jre
Para Debian e Ubuntu, os repositórios são estes:
# The actual repo for i2p on Debian, even though its ubuntu
deb http://ppa.launchpad.net/i2p-maintainers/i2p/ubuntu natty main
deb-src http://ppa.launchpad.net/i2p-maintainers/i2p/ubuntu natty main
Agora nós atualizaremos nossos pacotes e usaremos o apt-get para instalar o I2P.
# apt-get update
# apt-get install i2p
Agora que o pacote foi instalado, ainda temos mais umas coisas para configurar. Por padrão, o i2p é executado na porta 20000. Se você estiver usando um firewall NAT, não esqueça de abrir essa porta nas configurações do seu roteador. Dependendo de como o iptables está configurado em seu sistema operacional, você tem que permitir lá também. Aqui estão alguns comandos iptables que irão permitir o tráfego com TCP e UDP naquela porta.
iptables -I INPUT 1 -i wlan0 -p tcp --tcp-flags SYN,RST,ACK SYN
--dport 20000 -m conntrack --ctstate NEW -j ACCEPT
iptables -I INPUT 1 -i wlan0 -p udp --dport 20000 -m conntrack --ctstate NEW -j ACCEPT
Como você pode ver aqui, eu estou especificando wlan0 como a interface para aplicar esta regra. Você pode precisar fornecer uma interface diferente ou remover essa para tornar aplicável a todas as interfaces. Eu vou te mostrar depois como alterar a porta que o i2p está usando. Por agora, precisamos iniciá-lo. A última coisa que precisamos fazer é iniciar o nosso roteador i2p. Isto é o que vamos fazer cada vez para iniciar e para parar o i2p na nossa máquina.
$ sh /usr/bin/i2prouter start
Starting I2P Service...
Waiting for I2P Service.....
running: PID:26163
Vá até http://127.0.0.1:7657/ em seu navegador depois de alguns segundos. Você deve ver algo como mostrado na imagem abaixo.
i2p router console

No painel esquerdo, há uma sessão “Peers”. O console i2p sugere que você tenha pelo menos dez peers ativos antes de tentar começar. No entanto, dependendo da velocidade de conexão dos seus peers, isso pode não ser suficiente para conectar a uma página web. O ideal é algo entre 40-60 peers para começar.Talvez demore um pouco, é normal.
Após isso, o próximo passo será testar a rede. O próprio console vai se encarregar disso e lhe mostrar o andamento no painel esquerdo em “Network”. Em poucos segundos você verá um “Ok” ou “Firewalled”, isso significa que o I2p não está conseguindo passar através do seu firewall.
Na seção “Tunnels” é onde você deve ver aceitar ou rejeitar os túneis de conexão. Estas são auto-explicativas.
Você também pode clicar no Bandwidth In / Out para configurar a velocidade de upload e download que você gostaria de trabalhar. Tenha em mente que isso não afetará somente você, mas toda a rede. Você também pode configurar a porta que você quiser para ser executada no i2p nesta seção. Usando o padrão, será fácil de um invasor descobrir o que você está executando e “cavar” uma vulnerabilidade. Uma vez que temos peers bastantes, só precisamos configurar o navegador para usar o proxy.



Fonte: how-to.linuxcareer.com

Comentários:

Postar um comentário

 
Copyright ©2013 Infognosis Todos os Direitos reservados | Designed by Facçao-Central-BnZ de | Supported by Facçao-central-bnz