Academia.eduAcademia.edu

Anonimato, Privacidade e Multidão

Resumo. Este artigo faz um levantamento dos recursos atuais para provimento de anonimato e privacidade na internet, fazendo um comparativo de funcionalidade e objetivo entre ambos, exemplificando casos de uso nos contextos mencionados. Em seguida faz um posicionamento em termos de multidão e o uso de anonimato e privacidade para promoção de ações deódio.

Anonimato, Privacidade e Multidão Dorival Moreira Machado Junior1 2 1 Libertas Faculdades Integradas Av. Wenceslau Brás, 1018 – 37.950-000 – São Sebastião do Paraı́so – MG – Brazil 2 Pontifı́cia Universidade Católica de São Paulo – PUC-SP Tecnologias da Inteligência e Design Digital São Paulo – BR [email protected] Resumo. Este artigo faz um levantamento dos recursos atuais para provimento de anonimato e privacidade na internet, fazendo um comparativo de funcionalidade e objetivo entre ambos, exemplificando casos de uso nos contextos mencionados. Em seguida faz um posicionamento em termos de multidão e o uso de anonimato e privacidade para promoção de ações de ódio. 1. Privacidade e anonimato na Internet As redes sociais em conjunto com os smartphones são recursos que atualmente oferecem muito facilidade para que usuários comuns coloquem toda a sua vida disponı́vel online e acessı́vel por qualquer pessoa. Tal fato torna fácil o monitoramento por terceiros, isto é, por uma instituição governamental, uma organização privada, ou mesmo pessoas mal intencionadas. Na maioria dos casos a própria pessoa se auto expõe de forma que não é preciso nenhum recurso avançado para levantar informações acerca do indivı́duo. Algumas pessoas praticamente fazem da rede social um diário em tempo real com informações de localização, alimentação, costumes, preferências e amigos. Esta atualização de informações é fácil uma vez que por padrão as pessoas estão em tempo integral com seus dispositivos móveis de comunicação. É certo que tal prática não é saudável e deve ser conscientizada através de um processo de ensino; trata-se de uma questão de cultura a ser “corrigida” e é necessaria pois trata-se de um comportamento que anula todo e qualquer recurso de privacidade e anonimato. É como um castelo fortificado com uma porta aberta de dentro para fora. Convém neste momento diferenciar o anonimato e a privacidade no uso da Internet através das caracterı́sticas de cada um: • Anonimato no uso da Internet: – Preservação de identidade: é uma caracterı́stica indispensável para reporteres em zonas de conflito, hacktivista1 ou mesmo por pessoas comuns. A falta de preservação de identidade pode ocasionar diversos problemas de ordem social como a exclusão de grupos, manipulação da opinião pública em relação a um indivı́duo ou até mesmo o bullying. 1 Pessoa com conhecimento técnico que manipula código computacional para promoção de ideologia polı́tica, direitos humanos, ética, entre outros. – Preservação de informações de localização fı́sica: recurso que pode evitar ações de sequestro, coação, furto ou roubo. A localização fı́sica é talvez a informação primordial para o atacante mal intencionado, pois toda a ação será baseada nesta informação. Seria possı́vel o acesso à residência do indivı́duo enquanto este não está em casa; também seria possı́vel a coação de pessoas próximas, alegando (de forma enganosa) que o indivı́duo alvo está em seu poder; ou mesmo um roubo ou sequestro mediante o local ou trajeto até o local em que o indivı́duo se encontra. Enfim, a criatividade do indivı́duo pode ser bem extensa e fazendo jus ao dito popular “cabeça vazia é oficina do diabo”. – Dificultar o excesso de propagandas direcionadas: mesmo parecendo um objetivo não tão importante, a propaganda direcionada pode ser causa de constrangimento ou mesmo fornecimento de informações úteis para um possı́vel atacante o qual passará a coletar informações de preferência pessoal, informações estas que podem ser usadas futuramente de forma mal intecionada. – Permitir uma vida menos monitorada por governos e pessoas: é o principal objetivo. A liberdade é salutar para o ser humano, e, o excesso de monitoramento é meio para abalar tal objetivo. • Privacidade no uso da Internet: – Mensagens passı́veis e interceptação: as mensangens podem ser interceptadas mediante autorização judicial, por um terceiro mal intencionado ou ainda por simples curiosos. É possı́vel a identificação de origem e destino da mesma. – Garantia de sigilo do conteúdo da mensagem: o conteúdo pode ser criptografado de forma que mesmo interceptada a mensagem é ilegı́vel. A preservação de identidade e preservação de localização fı́sica são caracterı́sticas frequentemente confundidas com privacidade, mas referem-se à uma situação de anonimato. A diferença entre ambas é apresentada de forma resumida na tabela 1: Tabela 1. resumo de diferenças entre anonimato e privacidade na Internet Alvo origem da mensagem destino da mensagem conteúdo da mensagem Privacidade conhecido conhecido não conhecido Anonimato não conhecido conhecido ou não conhecido Para se alcançar tais objetivos no uso da Internet a privacidade ou o anonimato podem ser alcançados através do uso de recursos como o protocolo https, redes virtuais privadas como Tor, I2P ou um túnel próprio. Estes são detalhados em seguida. 1.1. HTTPS O Transmission Control Protocol (TCP) é um protocolo2 para gerir a transmissão de dados entre computadores. É através dele que as mensagens que viajam entre as milhares de rotas da Internet conseguem chegar a seus respectivos destinos. Entretanto tais mensagens 2 procedimento em comum adotado entre dois agentes envolvidos podem ser interceptadas e consequentemente ter o seu conteúdo e integridade comprometidos. Em vista disto o TCP possui uma versão conhecida como Secure Sockets Layer (SSL) a qual é um protocolo que provê confidencialidade e integridade na comunicação entre dois pontos de rede [Kurose and Ross 2013, p. 711]. Com isto tem-se a garantia da confidencialidade e integridade do conteúdo da mensagem. A identificação do uso de SSL é possı́vel em navegações web quando o endereço começa com a expressão “https” que significa Hyper Text Transfer Protocol Secure. Trata-se do protocolo http3 com uma camada de segurança à mais. Este é um protocolo utilizado por browsers para ter a garantia de sigilo do conteúdo da mensagem entre origem e destino. O funcionamento é basicamente da seguinte forma: a mensagem é criptografada na máquina de origem, faz o percurso de viagem e por fim chegando ao destino ela é descriptografada. Deste modo durante o percurso de viagem a mensagem pode ser interceptada mas o seu conteúdo não será legı́vel. Figura 1. Handshake inicial [Kurose and Ross 2013, p. 713] para estabelecer uma conexão SSL O processo de criptografia é garantido mediante uma negociação prévia entre as máquinas envolvidas, sendo assim, é um recurso ineficiente quando a origem ou destino já estiverem previamente comprometidos, isto é, de alguma forma observados. O handshake inicial entre os dois computadores para que se tenha a criptografia ocorre em três etapas como representado na Figura 1: • Bob precisa estabelecer uma conexão com Alice: Bob envia uma requisição para verificar se Alice está online; Alice envia uma mensagem com resposta de confirmação da sua existência; Em seguida Bob envia uma resposta dizendo que recebeu a confirmação de Alice (esta mensagem é também como uma confirmação de que Bob está online também. • Bob verifica se Alice é realmente Alice: Bob envia uma mensagem SSL Hello (uma apresentação dizendo que vai usar SSL) de agora em diante; Alice envia como resposta um certificado (uma identificação contendo a chave pública) 3 Hyper Text Transfer Protocol é o protocolo padrão para acesso à páginas web. através do qual Bob pode gerar mensagens de forma que só Alice possa descriptografar. Isto será necessário para a próxima mensagem a qual só poderá ser descriptografada por Alice. • Bob envia a Master Secret (MS) para Alice: Bob gera uma chave MS (que será utilizada somente nesta sessão SSL), encripta-a utilizando-se da chave pública de Alice e envia a Encrypted Master Secret (EMS). Alice decripta a EMS utilizandose de sua prória chave privada e a partir de então somente Bob e Alice conhecem a chave Master Secret para troca de mensagens deste fluxo de conexão. O uso do https, isto é, o protocolo ssl em conexões padrões de Internet é praticamente unanime em qualquer ambiente de login, mas gradativamente está passando a ser um padrão para sites em geral. Existem também recursos como o HTTPS EVERYWHERE4 que forçam o uso de tal protocolo em 100% das conexões realizadas, obrigando o uso de https mesmo que o usuário não queira. 1.2. Túnel VPN Virtual Private Network ou VPN é um circuito virtual (que não existe fisicamente) criado em cima da estrutura da Internet. Este circuito é como um túnel exclusivo de transferência de dados e toda a comunicação é encriptada de forma que agentes externos não consigam enxergar o conteúdo das mensagens que trafegam no mesmo [Kurose and Ross 2013, p. 718]. É um recurso de baixo custo pois pode aproveitar a estrutura fı́sica já existente da Internet tornando uma opção adotada em grande escala por organizações e governos. A VPN pode prover os requisitos da CIA Triad, isto é, a integridade, a disponibilidade e a confidencialidade, entretanto não garante o anonimato até pelo fato de que não é criada com este fim. Alguns serviços de VPN (pagos ou gratuitos) prometem a não divulgação dos dados de acesso de usuários, mas apenas o fato da existência do cadastro é um ponto negativo na questão do anonimato. Este banco de dados está sujeito à invasão, fornecimento de informações por força de Lei, entre outras possibilidades. Para o funcionamento da VPN é necessário o estabelecimento prévio do circuito, isto é, a concepção do caminho entre a máquina local e o host de saı́da da VPN, isto é, o local a partir de onde a conexão será originada do ponto de vista da Internet. Este procedimento é relativamente simples e pode ser feito utilizando aplicativos especı́ficos (fornecido por empresas especializadas) ou utilizando-se de recursos já disponı́veis no sistema operacional como por exemplo o ssh. Para exemplificar a dinâmica de funcionamento, foi realizado um experimento comparativo de acesso sem VPN e com VPN5 ao destino www.pucsp.br (localizado no Brasil). Para a comprovação da rota até o destino pode ser utilizado qualquer ferramenta de traceroute (disponı́vel para a maioria dos sistemas operacionais ou disponibilizados em sites). Dentre tais opções foi escolhida uma ferramenta com resultado mais visual6 que permite um melhor entendimento do caminho desenhando-o de forma intuitiva. O primeiro acesso foi realizado sem o uso de VPN e conforme observa-se na Figura 2, do ponto de vista da Internet a conexão foi originada no Brasil, passando por diversos roteadores ao redor do mundo e chegando ao destino, também no Brasil. 4 Disponı́vel em https://www.eff.org/https-everywhere utilizando o Windscribe, disponı́vel em https://windscribe.com/ 6 Disponı́vel em https://www.yougetsignal.com/tools/visual-tracert/ 5 Figura 2. Traçado da rota sem a utilização de VPN Figura 3. Traçado da rota com a utilização de VPN O segundo acesso foi realizado com o uso de VPN e conforme observa-se na Figura 3, do ponto de vista da Internet a conexão foi originada na França. Já o caminho entre a máquina local e a França, ou seja, o túnel, este não é percebido. Utilizando a VPN desta forma, tudo o que for realizado à partir da máquina local, é como se ela estivesse no host de saı́da da VPN, ocultando assim a verdadeira origem da conexão. Mas conforme falado, a empresa que provê o serviço de VPN conhece seus clientes, ou seja, quem utiliza VPN. Isto já é um ponto crı́tico a considerar quando se quer anonimato total. Outra forma de uso é quando se cria uma VPN por conta própria, isto é, sem a interferência de terceiros. Uma vez estabelecido o circuito, os computadores geograficamente distantes se comunicarão como se estivessem na mesma rede local. A Figura 4 é a representação visual de uma VPN estabelecida na qual faz-se a interligação de duas redes geograficamente distantes utilizando-se da estrutura fı́sica e lógica da Internet. O túnel é a camada de encriptação a qual protege a conexão VPN de interceptação externa, ou seja, todo o tráfego passa por dentro deste de forma que somente as redes A e B se “enxerguem” como se fosse uma única rede local. O equipamento cliente é o responsável por requisitar o estabelecimento do circuito e o servidor é quem responde à requisição. servidor VPN cliente VPN Túnel VPN Internet rede B rede A conexão VPN Figura 4. tunel VPN estabelecido entre duas redes geograficamentes distintas Um último fator a considerar em relação ao uso de VPN é a latência. Em vista dos procedimentos de encriptação tem-se uma camada extra de processamento o que por definição torna a VPN mais lenta comparando-se à um acesso sem uso da mesma. Para comprovar esta teoria foi realizado um teste de ping7 . Para este teste foram utilizados os seguintes recursos: 1. Uma máquina virtual: foi utilizado o serviço da Digital Ocean8 para hospedagem da máquina em Nova York. A máquina possui sistema operacional Linux9 por ser de código aberto o que favorece melhor desenvolvedores de novas tecnologias como é o caso da IoT. 2. OpenVPN10 : software livre para criação de redes privadas virtuais. Para a criação do servidor VPN foram utilizadas instruções constantes no tutorial da Digital Ocean [Ellingwood 2016]. 3. Script comparativo: realiza duas sequências de 40 pings à um mesmo destino previamente determinado. Na primeira sequência, utiliza-se a rede tradicional (sem VPN), salvando um arquivo texto com os resultados. Após isto, o script faz uma pausa para que em outro terminal o usuário execute os comandos de requisição para usar a VPN. Uma vez estabelecido o túnel, o usuário libera a 7 Comando utilizado para testes de rede, incluindo o time to live (tempo de ida e volta para um pacote de dados chegar a determinado host remoto). 8 https://www.digitalocean.com/ 9 Distribuição Ubuntu 14.04.5 LTS com kernel 3.13.0-79 10 https://openvpn.net/ continuação do script e este faz a mesma sequência de pings. Terminada esta etapa, é gerado um gráfico comparativo entre as duas situações. É importante ressaltar que este teste não tem a mesma exatidão comparando-se ao Simet pois deve-se considerar também como fator pesante os processos em andamento no sistema operacional no momento da execução do script, pois estes podem de alguma forma comprometer o fiel resultado se utilizados. Como se trata de uma máquina criada exclusivamente para o teste, no momento de execução estavam rodando apenas processos comuns ao sistema operacional, o que provavelmente pode ocorrer em alguns casos de IoTsem qualquer adição de usuários Entretanto, observa-se 11 Figura 5. Tráfego total diário do PTT referente ao dia 23 de janeiro de 2017 [NIC.BR 2017] Figura 6. Comparativo de conexão com uso de VPN e sem uso de VPN 11 Trata-se de um teste de qualidade de rede que faz da última milha, ou seja, a conexão entre o usuário e o provedor de Internet. Disponı́vel em http://simet.nic.br O destino previamente determinado foi o IP 8.8.8.8 (DNS12 da Google) que está localizado nos Estados Unidos (Mountain View). Este destino foi escolhido pelo fato de que o DNS é o primeiro acesso que realmente acontece em uma conexão web, sendo o DNS da Google bem popular em vista da simples numeração. A máquina virtual (servidor VPN) está localizada também nos Estados Unidos (New York). A máquina local (cliente VPN) está localizada no Brasil. O horário de execução do teste foi em uma segundafeira, 23 de janeiro, às 20 horas por ser um horário de maior intensidade de tráfego no PTT13 conforme a Figura 5. É importante salientar que esta quantidade de tráfego é uma média semelhante a outros dias da semana conforme gráfico semanal e mensal também disponı́veis [NIC.BR 2017]. Definidos tais elementos, o experimento resultou em uma conexão sem VPN com um pouco menos da metade do tempo de acesso comparando-se à conexão com VPN (Figura 6). A conexão sem VPN teve uma média de time to live em torno de 80 e 90 milissegundos, ao passo que a conexão com VPN girou em torno dos 230 milissegudos. Observa-se que em ambos os cenários ocorrem as variações (picos mais altos) em vista de um ou outro roteador que demora um pouco mais no encaminhamento de pacotes, mas que mesmo considerando tais variações, elas não são fatores que influenciam a velocidade perante o outro ambiente comparado. A latência é um fator importante a ser levado em consideração pois para cada tipo de uso da IoT existe um nı́vel de tolerância. A Tabela 2 é uma adaptação de [Hou et al. 2016] na qual foram destacadas apenas as colunas referente à latência e nı́vel de segurança & privacidade em cenários com casos tı́picos de uso da IoT. As situações com baixa tolerância à latência são: residential monitoring, driving assistance e vital signal alert. Estes são casos em que a latência pode compromenter o objetivo fim do sistema pois trabalham com informações vitais. Estes casos tı́picos também requerem um alto nı́vel de segurança e privacidade em vista da criticidade dos dados. Deste modo, mesmo que a tolerância à latência seja baixa, deve haver ao menos uma camada de segurança no ambiente, camada esta a ser minuciosamente implementada para uso de forma a causar o mı́nimo impacto possı́vel de latência e com isto não comprometer o objetivo do sistema como um todo. Na mesma Tabela 2 observa-se outros casos de uso em que a tolerância à latência é maior. São situações em que o atraso (em termos de milissegundos) não compromete o funcionamento tais como water metering, home automation, smart meeting, traffic monitoring e patient monitoring. Por fim, ainda há a questão do uso pois quanto maior é a segurança aplicada, menor é a usabilidade. Não há tanta complexidade ao fazer uso de um tunel VPN mas de qualquer forma já é um procedimento extra a ser considerado. Esta é uma equação que deve ser muito bem configurada ao definir as prioridades e alcançar o equilı́brio desejado. 1.3. Rede Tor A rede Tor (acrônimo de The Onion Routing) também conhecida como Deep Web é uma rede sobreposta à Internet, ou seja, ela não possui estrutura própria e depende da pri12 Domain Name Server é um host responsável por traduzir nomes em IPs, possibilitando que as pessoas não precisem saber números IPs ao navegar, mas sim endereços amigáveis. 13 Ponto de Troca de Tráfego: é um local em que diversos provedores se conectam para trocar informações. Não é um local por onde passa todo o tráfego da Internet no Brasil mas é usado como uma referência no uso da mesma em vista da grande quantidade de empresas à este conectadas. Tabela 2. Latência tolerável (adaptado de [Hou et al. 2016] Scenario Typical use case Smart building water metering Smart building residential monitoring Smart home home automation Smart home smart meeting Intelligent transportation traffic monitoring Intelligent transportation driving assistance Smart healthcare patient monitoring Smart healthcare vital signal alert Tolerable latency high low high medium high low medium low Security & privacy low high high high low high high high meira rede para funcionar. Esta nomenclatura se deve à sua forma de funcionamento que dispõe encriptação em camadas (como uma cebola). É uma rede iniciada em 1994 quando era conhecida como Hidden Web e posteriormente em 2001 renomeada para Deep Web [Jha et al. 2016, p. 2]. A primeira denominação ocorreu em razão do sistema ser uma forma de ocultar páginas web dos meios tradicionais de busca. Já a nomenclatura atual faz uma analogia ao ambiente oceânico de modo que o que está na Deep Web seria o equivalente a estar no oceano profundo ao passo que os conteúdos tradicionais e acessı́veis por buscadores estão na área “superficial” do oceano. A rede Tor é um tipo de VPN, entretanto o diferencial comparando-se à uma VPN tradicional é que a rede Tor é composta por um grupo de servidores operados por voluntários adeptos à causa da privacidade na Internet [TOR 2017]. Estes servidores disponibilizam listas de Tor nodes ativos, isto é, disponibilizam em tempo real os nós ativos para entrada na rede Tor. Obviamente tais servidores não são máquinas comprometidas (observadas), do contrário, poderia invalidaria o objetivo do projeto como um todo. Entretanto, em vista da falta de confiança somada à própria proposta do projeto Tor, trata-se de um ambiente indicado para navegação anônima. Uma conexão na rede Tor é composta por vários túneis virtuais (entre pares de nós disponı́veis) ao invés de uma conexão direta entre a origem e o destino. A primeira etapa para estabelecer a comunicação é utilizar um cliente Tor14 com o qual obtem-se a lista de Tor nodes para entrada na rede Tor, também chamados de Guard Relay. Conforme a Figura 7, na primeira etapa (How Tor Works: 1) Alice (cliente) obtem a lista de Tor nodes de Dave (servidor). Ressalta-se que esta primeira conexão para busca da lista é por https, logo é encriptada. De posse da lista, na segunda etapa da mesma Figura 7 (How Tor Works: 2) Alice escolhe um caminho aleatório para chegar ao destino. O último servidor do circuito Tor passa a ser a origem dos pacotes de dados sob o ponto de vista da Internet tradicional, ou seja, se houver algum tipo de monitoramento por pessoas ou máquinas, é como se a conexão de Alice estivesse partindo deste último node da rede Tor. Tal situação é demonstrada na Figura 8 quando foi estabelecida a conexão à partir do Brasil. Na ocasião foi acessado um site com recursos para rastreamento de IP15 . Observa-se pela figura que o local originário da conexão é reconhecido como França, ou seja, é como se 14 Download do cliente Tor: https://www.torproject.org/download/download-easy. html.en 15 Disponı́vel em http://en.dnstools.ch/show-my-ip.html Figura 7. Como funciona a rede Tor [TOR 2017, tradução livre] o usuário estivesse a uma considerável distância do seu local real de acesso. Na mesma tela, observa-se outros números de IPs, os quais são alguns dos nodes por onde o circuito Tor estava passando no momento. É importante ressaltar que a máquina que originou a conexão (no exemplo Alice) tem a informação do circuito como um todo. Outra prova de conceito em relação a este último IP do circuito (ou qualquer outro node) pode ser obtida submetendo tais endereços IPs a alguma ferramenta de nslookup como IP-LOOKUP16 ou IP TRACKER17 . Este tipo de ferramenta tem por finalidade recuperar informações técnicas sobre determinado IP, dentre elas a localização fı́sica do mesmo. Figura 8. Uso do cliente Tor para acessar um site de rastreamento de IP O circuito Tor por completo pode ser dividido em três tipos de relay18 , cada um com a sua própria camada de encriptação [Wright 2015]: • Guard Relay é a entrada para a rede Tor. Este possui a informação de que Alice (IP origem) usou a rede Tor mas não sabe para qual finalidade e localidade. • Middle Relay é composto pelos nodes utilizados para a transmissão de dados entre o Guard Relay e o Exit Relay, garantindo que um não conheça o outro. Neste relay não se sabe o conteúdo, a origem e o destino da mensagem. • Exit Relay é a saı́da da rede Tor, tratando-se do último node utilizado e o qual envia o tráfego para a Internet tradicional. Este possui apenas a informação do destino da mensagem. Com isto, tem-se três encriptações de forma que nenhum node do circuito Tor tenha condições de conhecer a rota completa do fluxo de dados, com excessão de quem originou a conexão. 16 Disponı́vel em http://ip-lookup.net/ Disponı́vel em http://www.ip-tracker.org/ 18 Link de retransmissão de dados 17 A Figura 9 apresenta uma estatı́stica gerada pelo Tor Project [TorMetrics 2017]. Através desta, observa-se que ano de 2008 existiam um pouco mais de 1.000 relays funcionando e quase dez anos depois, em 2017, existem aproximadamente 7.000 relays de roteamento em funcionamento na rede Tor distribuı́dos ao redor do mundo. É uma aumento exponencial não tão rápido quanto à Internet tradicional, mas demonstra o crescimento existente e real da rede Tor. Dentre estes relays em funcionamento aproximadamente 2.500 são de entrada (guard) e quase 1.000 de saı́da. É apresentado também uma média de relays estáveis, isto é, conectados a longo prazo bem como os de maior largura de banda (acima de 100Mbits/seg.), ambos os casos girando em torno de 6.000 relays. O projeto TorFlow19 apresenta uma proposta que permite visualizar o movimento de fluxo de dados entre estes relays através do uso de milhares de particulas para simulação de fluxo [?]. É importante ressaltar que não se trata do fluxo real de dados da rede Tor, mas sim o fluxo gerado pelo TorFlow e que permite uma impressão visual de extensão da rede. Figura 9. Levantamento de quantidade e tipos de Relays da rede Tor [TorMetrics 2017] 1.4. Rede I2P A rede I2P (acrônimo de Invisible Internet Project) é outra rede sobreposta à Internet, ou seja, assim como a rede Tor, não possui estrutura própria e depende da rede tradicional para funcionar. Foi criada em 2003 (mais de uma década após a rede Tor) e tem como objetivo ser uma rede de anonimato com foco na segurança de conexão entre dois lados. A diferença entre Tor e I2P é que a rede Tor permite que usuários acessem a Internet tradicional de forma anônima (provê a privacidade da origem da mensagem) e a rede I2P cria uma rede própria, de forma que sejam acessı́veis apenas endereços especı́ficos desta rede (provê a privacidade dos dois lados da conexão, isto é, a origem e o destino). São serviços diferentes e não concorrentes [David 2017, I2P 2017a]. 19 Representação visual de fluxo para a rede Tor: https://torflow.uncharted.software Assim como na rede Tor, a rede I2P possue uma especificação de URL (ex. http://echelon.i2p) que só é visı́vel utilizando um client I2P20 , ou seja, tais websites são inacessı́veis para a Internet tradicional. A rede I2P também é uma VPN e para que a comunicação entre dois clientes seja anônima, o aplicativo de cliente (que é um roteador) pode estabelecer vários túneis de entrada ou saı́da com outros pares (clientes) I2P. Para se ter acesso à rede I2P, inicialmente o software cliente faz uma busca clientes online em uma base de dados distribuı́da. Isto é feito através de túneis especı́ficos estabelecidos pelo I2P client [I2P 2017b]. Uma vez atualizada esta informação, o software cria túneis de saı́da e de entrada. O objetivo de se criar túneis de entrada e de saı́da é motivado pelo fato de que o cliente também passa a ser uma rota para que outros utilizadores da rede possam utilizá-lo. Determinado o website de destino, como por exemplo http://identiguy.i2p, o aplicativo seleciona a melhor rota, isto é, o melhor túnel de saı́da para chegar ao destino. A Figura 10 apresenta uma área do painel de controle do I2P client, no qual observa-se um túnel de entrada e dois túneis de saı́da. Na coluna “participantes” pode-se observar a quantidade de nós envolvidos no túnel, sendo que esta quantidade também pode ser pré-definida pelo usuário. A mensagem é então encriptada de ponta-a-ponta, ou seja, ambos os lados são criptografados e também os destinos são identificadores criptográficos, ou seja, chaves públicas criptográficas. Figura 10. Exibição de túneis disponı́veis conforme painel de controle do cliente I2P A rede I2P é um bom recurso para anonimato na Internet, entretanto funciona como uma rede à parte do mundo tradicional. Em vista da sua natureza em só permitir o acesso a websites internos da própria rede e com isto tornar-se incomunicável com a Internet tradicional, faz-se uma situação que a torna inviável como solução para a IoT. Esta natureza não permitiria por exemplo que um fabricante disponibilizasse recursos de acesso remoto à partir da Internet tradicional, seja para uma manutenção autorizada ou qualquer outra atividade cadastrada pelo usuário final e que necessite de comunicação com a rede mundial tradicional. Talvez fosse útil para aplicações extremamente crı́ticas, porém, mesmo assim, uma vez que o cliente é também uma rota da própria rede, ele pode comprometer a sua capacidade de hardware. 1.5. Freenet A Freenet também é uma rede que funciona sobreposta à Internet. Assim como na rede Tor e I2P, o acesso ao conteúdo da rede Freenet só é possı́vel quando conectado à mesma. Seu funcionamento é realizado de forma descentralizada e a conexão é realizada com pares confiáveis para garantir tal funcionalidade21 [Roos et al. 2014, p. 2]. A rede funciona 20 https://geti2p.net/pt-br/download Para usuários iniciantes a conexão ocorre com pares não confiáveis e à medida que se obtem a confiança com outras pessoas, estas passam a ser os nós confiáveis. 21 em dois modos denominados Opennet e Darknet. O modo Opennet é quando se conecta com pares desconhecidos, o que pela própria definição do Projeto Freenet não é assegurada a garantia de anonimato. No segundo modo denominado Darknet, ocorre a conexão com pares confiáveis, o que pode ter uma melhor garantia do anonimato. De forma geral, quanto mais pares forem conectados, maior é a chance de anonimato, entretanto o desempenho da rede é diretamente comprometido. Esta rede possui recursos próprios para publicação de websites, sistemas de e-mail e mensageiros instantâneos. Tanto arquivos quanto usuários são identificáveis através de chaves criptográficas criadas no momento de inicialização do nó na rede. A incialização só é possı́vel através de um client Freenet22 . Figura 11. Visualização de website da Freenet e sua URL A Freenet assim como as outras VPNs já mencionadas possui uma estrutura de URL própria (Figura 11) que na verdade é uma extensa sequência de caracteres, acessı́vel à partir de uma porta local23 utilizada pelo client Freenet. Uma vez selecionado o destino, o client Freenet vai fazer o download (Figura 12) da página escolhida, motivo pelo qual deve-se usar pares confiáveis, pois qualquer arquivo da rede será baixado e não se sabe de onde e de quem pertence, pois há o anonimato. Assim como no modelo I2P, a qualidade de se tornar incomunicável com a Internet tradicional, faz da Freenet também uma solução inviável para IoT. Tem-se os mesmos 22 23 Disponı́vel em https://freenetproject.org/download.html Por padrão o Freenet utiliza a porta local 8888 para acesso à rede. Figura 12. Fazendo download de um website da Freenet problema identificados em razão da I2P, ou seja, maior dificuldade de comunicação entre fabricante e equipamento (no caso de diagnósticos), bem como a administração remota de dispositivos. Em contrapartida, tanto a rede Freenet como a I2P são soluções pouco prováveis para possı́veis ataques cibernéticos em IoT. Fazendo uma analogia, seria como utilizar equipamentos navais das forças armadas da Marinha para submeter um ataque por terra. 1.6. Comparativo do contexto de anonimato e privacidade entre as redes Tor, I2P e Freenet Tanto a rede I2P como a Freenet são ótimas soluções para a privacidade e anonimato. Estas duas redes possuem a qualidade de manter o anonimato e privacidade na origem, destino e conteúdo da mensagem, entretanto em vista de não se comunicarem diretamente com a Internet tradicional, se torna uma solução tecnológica com menos peso no quesito usabilidade ao considerar a equação Usabilidade Versus Segurança (discutida mais adiante). Ao usar uma VPN para IoT é essencial que haja comunicação com a Internet tradicional e considerando esta qualidade exigida, o uso de VPN tradicional particular(criada por meios tradicionais para uma finalidade especı́fica) ou mesmo a rede Tor poderiam ser mais adequadas ao contexto. Conforme já mencionado, tais VPNs não são concorrentes e sim tecnologias diferentes. Com isto, a Tabela 3 apresenta o resumo de um comparativo no contexto de anonimato e privacidade entre estas redes perante a Internet. Tabela 3. resumo comparativo no contexto de anonimato e privacidade entre as redes Tor, I2P e Freenet perante a Internet Tecnologia Tor I2P Freenet VPN própria Origem não conhecido não conhecido não conhecido não conhecido Destino conhecido ou não não conhecido não conhecido conhecido Conteúdo Internet conhecido ou não acessı́vel não conhecido não acessı́vel não conhecido não acessı́vel conhecido ou não acessı́vel 2. Multidão e os recursos de privacidade e anonimato Multidão é uma multiplicidade de diferenças, um conjunto de inúmeras pessoas com caracterı́sticas especı́ficas (visão, modo de vida, cultura, orientação, etc.) irredutı́veis à uma única identidade [Negri and Hardt 2005]. Dada a facilitada e acessibilidade dos recursos para provimento de anonimato e privacidade, estes podem ser utilizados de forma maléfica em movimentos que favoreçam o ódio mediante acontecimentos rapidamente divulgados em redes sociais, sejam eles verı́dicos ou não. Um usuário ao fazer uso de anonimato e privacidade, sente-se como uma pessoa com poderes especiais, e com isto, passa a realizar ações que em condições normais (sem a garantia de anonimato e privacidade) não executaria. Deste modo, exemplificando a divulgação de acontecimentos falsos referentes à um indivı́duo, a grande multidão emparelhada com o anonimato e privacidade tem poderes para julgar e executar o indivı́duo, sem que as identidades da multidão sejam comprometidas. Referências David (2017). How to use i2p. Disponı́vel em http://secure.thetinhat.i2p/ tutorials/darknets/i2p.html (acessı́vel somente com I2P client), Acesso em 29 de maio de 2017. Ellingwood, J. (2016). How to set up an openvpn server on ubuntu 16.04. Disponı́vel em https://www.digitalocean.com/community/tutorials/ how-to-set-up-an-openvpn-server-on-ubuntu-16-04?comment= 54809, acesso em 13 de maio de 2017. Hou, L., Zhao, S., Xiong, X., Zheng, K., Chatzimisios, P., Hossain, M. S., and Xiang, W. (2016). Internet of things cloud: Architecture and implementation. arXiv preprint arXiv:1609.07712. I2P (2017a). Projeto internet invisı́vel i2p. Disponı́vel em https://geti2p.net/ pt-br/about/intro, Acesso em 08 de junho de 2017. I2P (2017b). Tunnel overview. Disponı́vel em https://geti2p.net/pt-br/ docs/tunnels/implementation, Acesso em 08 de junho de 2017. Jha, N. K., Jethva, A., Parmar, N., and Patil, A. (2016). A review paper on deep web data extraction using wordnet. International Research Journal of Engineering and Technology (IRJET), 03(03):1003–1006. Kurose, J. and Ross, K. (2013). Computer Network: A Top-Down Approach. Pearson, sixth edition. Negri, A. and Hardt, M. (2005). Multidão. Rio de Janeiro: Record. NIC.BR (2017). Tráfego total. Disponı́vel em https://ix.br, accessed January, 23, 2017. Roos, S., Schiller, B., Hacker, S., and Strufe, T. (2014). Measuring freenet in the wild: Censorship-resilience under observation. In International Symposium on Privacy Enhancing Technologies Symposium, pages 263–282. Springer. TOR, P. (2017). Tor: overview. Disponı́vel em https://www.torproject.org/ about/overview.html.en, acesso 07 de junho de 2017. TorMetrics (2017). Servers. Disponı́vel em https://metrics.torproject. org/relayflags.html, acesso em 07 de junho de 2017. Wright, J. (2015). How tor works: Part one. Disponı́vel em http://jordan-wright.com/blog/2015/02/28/ how-tor-works-part-one/, acesso em 06 de junho de 2017.