|
Texto Anterior | Próximo Texto | Índice
ONG lança guia
para criação de
blog anônimo
DA REPORTAGEM LOCAL
A organização não-governamental Repórteres sem Fronteiras, que defende a liberdade de
imprensa no mundo, lançou um
guia que ensina os internautas a
criar blogs anônimos.
O documento, que se chama
"Handbook for bloggers and ciber-dissidents" e pode ser baixado em www.rsf.org/rubrique.php3?id_rubrique=542, traz 88
páginas de discussões interessantes sobre a publicação apócrifa de
textos na internet, mas suas principais instruções técnicas são as
seguintes.
Primeiro, o usuário deve baixar
e instalar os programas Tor
(tof.eff.org) e Privoxy (www.privoxy.org). Em seguida, é preciso configurar o navegador para
funcionar com eles. No Internet
Explorer, clique em Ferramentas
e em Opções da Internet, abra a
guia Conexões e clique duas vezes
na sua conexão. Na janela exibida,
marque o item Usar um servidor
proxy e digite o endereço
localhost e a porta 8118.
Se você usa o Firefox, clique em
Ferramentas/Opções e aperte o
botão Proxy. Para completar, escolha a opção Usar servidores
proxy, digite as configurações no
campo HTTP e assinale o item
Usar o mesmo proxy para todos
os protocolos.
Por fim, é preciso fazer um pequeno ajuste no Privoxy. Clique
em Iniciar, Programas, Privoxy,
Edit Config e Main configuration.
Um arquivo de texto será aberto.
Adicione a ele, no início da tela, a
seguinte frase: "forward-socks4a /
localhost:9050 ." (sem as aspas,
mas com espaços e ponto final).
Reinicie o Privoxy, abra o Tor e
pronto. O tráfego de dados passará a ser codificado, ou seja, os sites
que você acessar não saberão
quem você é, e o provedor de
acesso também não conseguirá
interceptar a sua comunicação.
Teste
Para verificar se o sistema está
funcionando, acesse o site
www.showmyip.com, que mostra o endereço IP (número de
identificação de rede) do seu
computador. Sem a combinação
Tor/Privoxy, o site mostrará o nome do seu provedor e até, em alguns casos, a cidade onde você
mora. Depois da anonimização,
isso não ocorrerá.
Nenhum sistema de proteção é
perfeito, mas o Tor proporciona
bom nível de codificação. Isso
acontece porque ele direciona os
dados por várias máquinas, renovando sua criptografia em cada
etapa do processo. Mesmo se um
dos nós da rede Tor for atacado
por espiões, eles não conseguirão
decodificar as informações que
passaram por ali.
(BG)
Texto Anterior: Membros de site criam a moda do suicídio virtual Próximo Texto: Diversão: Boas e más atitudes influenciam a evolução do jovem herói de Fable Índice
|