Anonimato, Privacidade e Multidão
Dorival Moreira Machado Junior1 2
1
Libertas Faculdades Integradas
Av. Wenceslau Brás, 1018 – 37.950-000 – São Sebastião do Paraı́so – MG – Brazil
2
Pontifı́cia Universidade Católica de São Paulo – PUC-SP
Tecnologias da Inteligência e Design Digital
São Paulo – BR
[email protected]
Resumo. Este artigo faz um levantamento dos recursos atuais para provimento
de anonimato e privacidade na internet, fazendo um comparativo de funcionalidade e objetivo entre ambos, exemplificando casos de uso nos contextos mencionados. Em seguida faz um posicionamento em termos de multidão e o uso de
anonimato e privacidade para promoção de ações de ódio.
1. Privacidade e anonimato na Internet
As redes sociais em conjunto com os smartphones são recursos que atualmente oferecem muito facilidade para que usuários comuns coloquem toda a sua vida disponı́vel
online e acessı́vel por qualquer pessoa. Tal fato torna fácil o monitoramento por terceiros, isto é, por uma instituição governamental, uma organização privada, ou mesmo
pessoas mal intencionadas. Na maioria dos casos a própria pessoa se auto expõe de
forma que não é preciso nenhum recurso avançado para levantar informações acerca do
indivı́duo. Algumas pessoas praticamente fazem da rede social um diário em tempo real
com informações de localização, alimentação, costumes, preferências e amigos. Esta
atualização de informações é fácil uma vez que por padrão as pessoas estão em tempo
integral com seus dispositivos móveis de comunicação. É certo que tal prática não é
saudável e deve ser conscientizada através de um processo de ensino; trata-se de uma
questão de cultura a ser “corrigida” e é necessaria pois trata-se de um comportamento que
anula todo e qualquer recurso de privacidade e anonimato. É como um castelo fortificado
com uma porta aberta de dentro para fora.
Convém neste momento diferenciar o anonimato e a privacidade no uso da Internet
através das caracterı́sticas de cada um:
• Anonimato no uso da Internet:
– Preservação de identidade: é uma caracterı́stica indispensável para reporteres em zonas de conflito, hacktivista1 ou mesmo por pessoas comuns.
A falta de preservação de identidade pode ocasionar diversos problemas de
ordem social como a exclusão de grupos, manipulação da opinião pública
em relação a um indivı́duo ou até mesmo o bullying.
1
Pessoa com conhecimento técnico que manipula código computacional para promoção de ideologia
polı́tica, direitos humanos, ética, entre outros.
– Preservação de informações de localização fı́sica: recurso que pode evitar ações de sequestro, coação, furto ou roubo. A localização fı́sica é talvez
a informação primordial para o atacante mal intencionado, pois toda a ação
será baseada nesta informação. Seria possı́vel o acesso à residência do indivı́duo enquanto este não está em casa; também seria possı́vel a coação
de pessoas próximas, alegando (de forma enganosa) que o indivı́duo alvo
está em seu poder; ou mesmo um roubo ou sequestro mediante o local ou
trajeto até o local em que o indivı́duo se encontra. Enfim, a criatividade
do indivı́duo pode ser bem extensa e fazendo jus ao dito popular “cabeça
vazia é oficina do diabo”.
– Dificultar o excesso de propagandas direcionadas: mesmo parecendo
um objetivo não tão importante, a propaganda direcionada pode ser causa
de constrangimento ou mesmo fornecimento de informações úteis para um
possı́vel atacante o qual passará a coletar informações de preferência pessoal, informações estas que podem ser usadas futuramente de forma mal
intecionada.
– Permitir uma vida menos monitorada por governos e pessoas: é o principal objetivo. A liberdade é salutar para o ser humano, e, o excesso de
monitoramento é meio para abalar tal objetivo.
• Privacidade no uso da Internet:
– Mensagens passı́veis e interceptação: as mensangens podem ser interceptadas mediante autorização judicial, por um terceiro mal intencionado
ou ainda por simples curiosos. É possı́vel a identificação de origem e destino da mesma.
– Garantia de sigilo do conteúdo da mensagem: o conteúdo pode ser criptografado de forma que mesmo interceptada a mensagem é ilegı́vel.
A preservação de identidade e preservação de localização fı́sica são caracterı́sticas
frequentemente confundidas com privacidade, mas referem-se à uma situação de anonimato. A diferença entre ambas é apresentada de forma resumida na tabela 1:
Tabela 1. resumo de diferenças entre anonimato e privacidade na Internet
Alvo
origem da mensagem
destino da mensagem
conteúdo da mensagem
Privacidade
conhecido
conhecido
não conhecido
Anonimato
não conhecido
conhecido ou não
conhecido
Para se alcançar tais objetivos no uso da Internet a privacidade ou o anonimato
podem ser alcançados através do uso de recursos como o protocolo https, redes virtuais
privadas como Tor, I2P ou um túnel próprio. Estes são detalhados em seguida.
1.1. HTTPS
O Transmission Control Protocol (TCP) é um protocolo2 para gerir a transmissão de dados entre computadores. É através dele que as mensagens que viajam entre as milhares de
rotas da Internet conseguem chegar a seus respectivos destinos. Entretanto tais mensagens
2
procedimento em comum adotado entre dois agentes envolvidos
podem ser interceptadas e consequentemente ter o seu conteúdo e integridade comprometidos. Em vista disto o TCP possui uma versão conhecida como Secure Sockets Layer
(SSL) a qual é um protocolo que provê confidencialidade e integridade na comunicação
entre dois pontos de rede [Kurose and Ross 2013, p. 711]. Com isto tem-se a garantia
da confidencialidade e integridade do conteúdo da mensagem. A identificação do uso de
SSL é possı́vel em navegações web quando o endereço começa com a expressão “https”
que significa Hyper Text Transfer Protocol Secure. Trata-se do protocolo http3 com uma
camada de segurança à mais. Este é um protocolo utilizado por browsers para ter a garantia de sigilo do conteúdo da mensagem entre origem e destino. O funcionamento é
basicamente da seguinte forma: a mensagem é criptografada na máquina de origem, faz
o percurso de viagem e por fim chegando ao destino ela é descriptografada. Deste modo
durante o percurso de viagem a mensagem pode ser interceptada mas o seu conteúdo não
será legı́vel.
Figura 1.
Handshake inicial
[Kurose and Ross 2013, p. 713]
para
estabelecer
uma
conexão
SSL
O processo de criptografia é garantido mediante uma negociação prévia entre as
máquinas envolvidas, sendo assim, é um recurso ineficiente quando a origem ou destino já
estiverem previamente comprometidos, isto é, de alguma forma observados. O handshake
inicial entre os dois computadores para que se tenha a criptografia ocorre em três etapas
como representado na Figura 1:
• Bob precisa estabelecer uma conexão com Alice: Bob envia uma requisição
para verificar se Alice está online; Alice envia uma mensagem com resposta de
confirmação da sua existência; Em seguida Bob envia uma resposta dizendo que
recebeu a confirmação de Alice (esta mensagem é também como uma confirmação
de que Bob está online também.
• Bob verifica se Alice é realmente Alice: Bob envia uma mensagem SSL Hello
(uma apresentação dizendo que vai usar SSL) de agora em diante; Alice envia como resposta um certificado (uma identificação contendo a chave pública)
3
Hyper Text Transfer Protocol é o protocolo padrão para acesso à páginas web.
através do qual Bob pode gerar mensagens de forma que só Alice possa descriptografar. Isto será necessário para a próxima mensagem a qual só poderá ser descriptografada por Alice.
• Bob envia a Master Secret (MS) para Alice: Bob gera uma chave MS (que será
utilizada somente nesta sessão SSL), encripta-a utilizando-se da chave pública de
Alice e envia a Encrypted Master Secret (EMS). Alice decripta a EMS utilizandose de sua prória chave privada e a partir de então somente Bob e Alice conhecem
a chave Master Secret para troca de mensagens deste fluxo de conexão.
O uso do https, isto é, o protocolo ssl em conexões padrões de Internet é
praticamente unanime em qualquer ambiente de login, mas gradativamente está passando a ser um padrão para sites em geral. Existem também recursos como o HTTPS
EVERYWHERE4 que forçam o uso de tal protocolo em 100% das conexões realizadas,
obrigando o uso de https mesmo que o usuário não queira.
1.2. Túnel VPN
Virtual Private Network ou VPN é um circuito virtual (que não existe fisicamente) criado
em cima da estrutura da Internet. Este circuito é como um túnel exclusivo de transferência
de dados e toda a comunicação é encriptada de forma que agentes externos não consigam
enxergar o conteúdo das mensagens que trafegam no mesmo [Kurose and Ross 2013, p.
718]. É um recurso de baixo custo pois pode aproveitar a estrutura fı́sica já existente da
Internet tornando uma opção adotada em grande escala por organizações e governos. A
VPN pode prover os requisitos da CIA Triad, isto é, a integridade, a disponibilidade e a
confidencialidade, entretanto não garante o anonimato até pelo fato de que não é criada
com este fim. Alguns serviços de VPN (pagos ou gratuitos) prometem a não divulgação
dos dados de acesso de usuários, mas apenas o fato da existência do cadastro é um ponto
negativo na questão do anonimato. Este banco de dados está sujeito à invasão, fornecimento de informações por força de Lei, entre outras possibilidades.
Para o funcionamento da VPN é necessário o estabelecimento prévio do circuito,
isto é, a concepção do caminho entre a máquina local e o host de saı́da da VPN, isto
é, o local a partir de onde a conexão será originada do ponto de vista da Internet. Este
procedimento é relativamente simples e pode ser feito utilizando aplicativos especı́ficos
(fornecido por empresas especializadas) ou utilizando-se de recursos já disponı́veis no
sistema operacional como por exemplo o ssh.
Para exemplificar a dinâmica de funcionamento, foi realizado um experimento
comparativo de acesso sem VPN e com VPN5 ao destino www.pucsp.br (localizado no
Brasil). Para a comprovação da rota até o destino pode ser utilizado qualquer ferramenta
de traceroute (disponı́vel para a maioria dos sistemas operacionais ou disponibilizados
em sites). Dentre tais opções foi escolhida uma ferramenta com resultado mais visual6
que permite um melhor entendimento do caminho desenhando-o de forma intuitiva.
O primeiro acesso foi realizado sem o uso de VPN e conforme observa-se na
Figura 2, do ponto de vista da Internet a conexão foi originada no Brasil, passando por
diversos roteadores ao redor do mundo e chegando ao destino, também no Brasil.
4
Disponı́vel em https://www.eff.org/https-everywhere
utilizando o Windscribe, disponı́vel em https://windscribe.com/
6
Disponı́vel em https://www.yougetsignal.com/tools/visual-tracert/
5
Figura 2. Traçado da rota sem a utilização de VPN
Figura 3. Traçado da rota com a utilização de VPN
O segundo acesso foi realizado com o uso de VPN e conforme observa-se na
Figura 3, do ponto de vista da Internet a conexão foi originada na França. Já o caminho
entre a máquina local e a França, ou seja, o túnel, este não é percebido.
Utilizando a VPN desta forma, tudo o que for realizado à partir da máquina local,
é como se ela estivesse no host de saı́da da VPN, ocultando assim a verdadeira origem
da conexão. Mas conforme falado, a empresa que provê o serviço de VPN conhece seus
clientes, ou seja, quem utiliza VPN. Isto já é um ponto crı́tico a considerar quando se quer
anonimato total.
Outra forma de uso é quando se cria uma VPN por conta própria, isto é, sem a
interferência de terceiros. Uma vez estabelecido o circuito, os computadores geograficamente distantes se comunicarão como se estivessem na mesma rede local. A Figura 4
é a representação visual de uma VPN estabelecida na qual faz-se a interligação de duas
redes geograficamente distantes utilizando-se da estrutura fı́sica e lógica da Internet. O
túnel é a camada de encriptação a qual protege a conexão VPN de interceptação externa,
ou seja, todo o tráfego passa por dentro deste de forma que somente as redes A e B se
“enxerguem” como se fosse uma única rede local. O equipamento cliente é o responsável
por requisitar o estabelecimento do circuito e o servidor é quem responde à requisição.
servidor
VPN
cliente
VPN
Túnel VPN
Internet
rede B
rede A
conexão VPN
Figura 4. tunel VPN estabelecido entre duas redes geograficamentes distintas
Um último fator a considerar em relação ao uso de VPN é a latência. Em vista
dos procedimentos de encriptação tem-se uma camada extra de processamento o que por
definição torna a VPN mais lenta comparando-se à um acesso sem uso da mesma. Para
comprovar esta teoria foi realizado um teste de ping7 . Para este teste foram utilizados os
seguintes recursos:
1. Uma máquina virtual: foi utilizado o serviço da Digital Ocean8 para hospedagem
da máquina em Nova York. A máquina possui sistema operacional Linux9 por ser
de código aberto o que favorece melhor desenvolvedores de novas tecnologias
como é o caso da IoT.
2. OpenVPN10 : software livre para criação de redes privadas virtuais. Para a criação
do servidor VPN foram utilizadas instruções constantes no tutorial da Digital
Ocean [Ellingwood 2016].
3. Script comparativo: realiza duas sequências de 40 pings à um mesmo destino
previamente determinado. Na primeira sequência, utiliza-se a rede tradicional
(sem VPN), salvando um arquivo texto com os resultados. Após isto, o script
faz uma pausa para que em outro terminal o usuário execute os comandos de
requisição para usar a VPN. Uma vez estabelecido o túnel, o usuário libera a
7
Comando utilizado para testes de rede, incluindo o time to live (tempo de ida e volta para um pacote de
dados chegar a determinado host remoto).
8
https://www.digitalocean.com/
9
Distribuição Ubuntu 14.04.5 LTS com kernel 3.13.0-79
10
https://openvpn.net/
continuação do script e este faz a mesma sequência de pings. Terminada esta
etapa, é gerado um gráfico comparativo entre as duas situações.
É importante ressaltar que este teste não tem a mesma exatidão comparando-se ao
Simet pois deve-se considerar também como fator pesante os processos em andamento
no sistema operacional no momento da execução do script, pois estes podem de alguma
forma comprometer o fiel resultado se utilizados. Como se trata de uma máquina criada
exclusivamente para o teste, no momento de execução estavam rodando apenas processos
comuns ao sistema operacional, o que provavelmente pode ocorrer em alguns casos de
IoTsem qualquer adição de usuários Entretanto, observa-se
11
Figura 5. Tráfego total diário do PTT referente ao dia 23 de janeiro de 2017
[NIC.BR 2017]
Figura 6. Comparativo de conexão com uso de VPN e sem uso de VPN
11
Trata-se de um teste de qualidade de rede que faz da última milha, ou seja, a conexão entre o usuário e
o provedor de Internet. Disponı́vel em http://simet.nic.br
O destino previamente determinado foi o IP 8.8.8.8 (DNS12 da Google) que está
localizado nos Estados Unidos (Mountain View). Este destino foi escolhido pelo fato de
que o DNS é o primeiro acesso que realmente acontece em uma conexão web, sendo o
DNS da Google bem popular em vista da simples numeração. A máquina virtual (servidor
VPN) está localizada também nos Estados Unidos (New York). A máquina local (cliente
VPN) está localizada no Brasil. O horário de execução do teste foi em uma segundafeira, 23 de janeiro, às 20 horas por ser um horário de maior intensidade de tráfego no
PTT13 conforme a Figura 5. É importante salientar que esta quantidade de tráfego é uma
média semelhante a outros dias da semana conforme gráfico semanal e mensal também
disponı́veis [NIC.BR 2017].
Definidos tais elementos, o experimento resultou em uma conexão sem VPN com
um pouco menos da metade do tempo de acesso comparando-se à conexão com VPN
(Figura 6). A conexão sem VPN teve uma média de time to live em torno de 80 e 90
milissegundos, ao passo que a conexão com VPN girou em torno dos 230 milissegudos.
Observa-se que em ambos os cenários ocorrem as variações (picos mais altos) em vista
de um ou outro roteador que demora um pouco mais no encaminhamento de pacotes, mas
que mesmo considerando tais variações, elas não são fatores que influenciam a velocidade
perante o outro ambiente comparado.
A latência é um fator importante a ser levado em consideração pois para cada
tipo de uso da IoT existe um nı́vel de tolerância. A Tabela 2 é uma adaptação de
[Hou et al. 2016] na qual foram destacadas apenas as colunas referente à latência e nı́vel
de segurança & privacidade em cenários com casos tı́picos de uso da IoT. As situações
com baixa tolerância à latência são: residential monitoring, driving assistance e vital signal alert. Estes são casos em que a latência pode compromenter o objetivo fim do sistema
pois trabalham com informações vitais. Estes casos tı́picos também requerem um alto
nı́vel de segurança e privacidade em vista da criticidade dos dados. Deste modo, mesmo
que a tolerância à latência seja baixa, deve haver ao menos uma camada de segurança no
ambiente, camada esta a ser minuciosamente implementada para uso de forma a causar o
mı́nimo impacto possı́vel de latência e com isto não comprometer o objetivo do sistema
como um todo. Na mesma Tabela 2 observa-se outros casos de uso em que a tolerância à
latência é maior. São situações em que o atraso (em termos de milissegundos) não compromete o funcionamento tais como water metering, home automation, smart meeting,
traffic monitoring e patient monitoring.
Por fim, ainda há a questão do uso pois quanto maior é a segurança aplicada,
menor é a usabilidade. Não há tanta complexidade ao fazer uso de um tunel VPN mas de
qualquer forma já é um procedimento extra a ser considerado. Esta é uma equação que
deve ser muito bem configurada ao definir as prioridades e alcançar o equilı́brio desejado.
1.3. Rede Tor
A rede Tor (acrônimo de The Onion Routing) também conhecida como Deep Web é uma
rede sobreposta à Internet, ou seja, ela não possui estrutura própria e depende da pri12
Domain Name Server é um host responsável por traduzir nomes em IPs, possibilitando que as pessoas
não precisem saber números IPs ao navegar, mas sim endereços amigáveis.
13
Ponto de Troca de Tráfego: é um local em que diversos provedores se conectam para trocar
informações. Não é um local por onde passa todo o tráfego da Internet no Brasil mas é usado como uma
referência no uso da mesma em vista da grande quantidade de empresas à este conectadas.
Tabela 2. Latência tolerável (adaptado de [Hou et al. 2016]
Scenario Typical use
case
Smart building water metering
Smart building residential monitoring
Smart home home automation
Smart home smart meeting
Intelligent transportation traffic monitoring
Intelligent transportation driving assistance
Smart healthcare patient monitoring
Smart healthcare vital signal alert
Tolerable
latency
high
low
high
medium
high
low
medium
low
Security &
privacy
low
high
high
high
low
high
high
high
meira rede para funcionar. Esta nomenclatura se deve à sua forma de funcionamento que
dispõe encriptação em camadas (como uma cebola). É uma rede iniciada em 1994 quando
era conhecida como Hidden Web e posteriormente em 2001 renomeada para Deep Web
[Jha et al. 2016, p. 2]. A primeira denominação ocorreu em razão do sistema ser uma
forma de ocultar páginas web dos meios tradicionais de busca. Já a nomenclatura atual
faz uma analogia ao ambiente oceânico de modo que o que está na Deep Web seria o equivalente a estar no oceano profundo ao passo que os conteúdos tradicionais e acessı́veis
por buscadores estão na área “superficial” do oceano.
A rede Tor é um tipo de VPN, entretanto o diferencial comparando-se à uma VPN
tradicional é que a rede Tor é composta por um grupo de servidores operados por voluntários adeptos à causa da privacidade na Internet [TOR 2017]. Estes servidores disponibilizam listas de Tor nodes ativos, isto é, disponibilizam em tempo real os nós ativos
para entrada na rede Tor. Obviamente tais servidores não são máquinas comprometidas
(observadas), do contrário, poderia invalidaria o objetivo do projeto como um todo. Entretanto, em vista da falta de confiança somada à própria proposta do projeto Tor, trata-se
de um ambiente indicado para navegação anônima.
Uma conexão na rede Tor é composta por vários túneis virtuais (entre pares de nós
disponı́veis) ao invés de uma conexão direta entre a origem e o destino. A primeira etapa
para estabelecer a comunicação é utilizar um cliente Tor14 com o qual obtem-se a lista
de Tor nodes para entrada na rede Tor, também chamados de Guard Relay. Conforme
a Figura 7, na primeira etapa (How Tor Works: 1) Alice (cliente) obtem a lista de Tor
nodes de Dave (servidor). Ressalta-se que esta primeira conexão para busca da lista é por
https, logo é encriptada. De posse da lista, na segunda etapa da mesma Figura 7 (How Tor
Works: 2) Alice escolhe um caminho aleatório para chegar ao destino. O último servidor
do circuito Tor passa a ser a origem dos pacotes de dados sob o ponto de vista da Internet
tradicional, ou seja, se houver algum tipo de monitoramento por pessoas ou máquinas,
é como se a conexão de Alice estivesse partindo deste último node da rede Tor. Tal
situação é demonstrada na Figura 8 quando foi estabelecida a conexão à partir do Brasil.
Na ocasião foi acessado um site com recursos para rastreamento de IP15 . Observa-se pela
figura que o local originário da conexão é reconhecido como França, ou seja, é como se
14
Download do cliente Tor: https://www.torproject.org/download/download-easy.
html.en
15
Disponı́vel em http://en.dnstools.ch/show-my-ip.html
Figura 7. Como funciona a rede Tor [TOR 2017, tradução livre]
o usuário estivesse a uma considerável distância do seu local real de acesso. Na mesma
tela, observa-se outros números de IPs, os quais são alguns dos nodes por onde o circuito
Tor estava passando no momento. É importante ressaltar que a máquina que originou a
conexão (no exemplo Alice) tem a informação do circuito como um todo.
Outra prova de conceito em relação a este último IP do circuito (ou qualquer outro
node) pode ser obtida submetendo tais endereços IPs a alguma ferramenta de nslookup
como IP-LOOKUP16 ou IP TRACKER17 . Este tipo de ferramenta tem por finalidade recuperar informações técnicas sobre determinado IP, dentre elas a localização fı́sica do
mesmo.
Figura 8. Uso do cliente Tor para acessar um site de rastreamento de IP
O circuito Tor por completo pode ser dividido em três tipos de relay18 , cada um
com a sua própria camada de encriptação [Wright 2015]:
• Guard Relay é a entrada para a rede Tor. Este possui a informação de que Alice
(IP origem) usou a rede Tor mas não sabe para qual finalidade e localidade.
• Middle Relay é composto pelos nodes utilizados para a transmissão de dados entre
o Guard Relay e o Exit Relay, garantindo que um não conheça o outro. Neste relay
não se sabe o conteúdo, a origem e o destino da mensagem.
• Exit Relay é a saı́da da rede Tor, tratando-se do último node utilizado e o qual
envia o tráfego para a Internet tradicional. Este possui apenas a informação do
destino da mensagem.
Com isto, tem-se três encriptações de forma que nenhum node do circuito Tor
tenha condições de conhecer a rota completa do fluxo de dados, com excessão de quem
originou a conexão.
16
Disponı́vel em http://ip-lookup.net/
Disponı́vel em http://www.ip-tracker.org/
18
Link de retransmissão de dados
17
A Figura 9 apresenta uma estatı́stica gerada pelo Tor Project [TorMetrics 2017].
Através desta, observa-se que ano de 2008 existiam um pouco mais de 1.000 relays funcionando e quase dez anos depois, em 2017, existem aproximadamente 7.000 relays de roteamento em funcionamento na rede Tor distribuı́dos ao redor do mundo. É uma aumento
exponencial não tão rápido quanto à Internet tradicional, mas demonstra o crescimento
existente e real da rede Tor. Dentre estes relays em funcionamento aproximadamente
2.500 são de entrada (guard) e quase 1.000 de saı́da. É apresentado também uma média
de relays estáveis, isto é, conectados a longo prazo bem como os de maior largura de
banda (acima de 100Mbits/seg.), ambos os casos girando em torno de 6.000 relays. O
projeto TorFlow19 apresenta uma proposta que permite visualizar o movimento de fluxo
de dados entre estes relays através do uso de milhares de particulas para simulação de
fluxo [?]. É importante ressaltar que não se trata do fluxo real de dados da rede Tor, mas
sim o fluxo gerado pelo TorFlow e que permite uma impressão visual de extensão da rede.
Figura 9.
Levantamento de quantidade e tipos de Relays da rede Tor
[TorMetrics 2017]
1.4. Rede I2P
A rede I2P (acrônimo de Invisible Internet Project) é outra rede sobreposta à Internet, ou
seja, assim como a rede Tor, não possui estrutura própria e depende da rede tradicional
para funcionar. Foi criada em 2003 (mais de uma década após a rede Tor) e tem como
objetivo ser uma rede de anonimato com foco na segurança de conexão entre dois lados.
A diferença entre Tor e I2P é que a rede Tor permite que usuários acessem a Internet
tradicional de forma anônima (provê a privacidade da origem da mensagem) e a rede I2P
cria uma rede própria, de forma que sejam acessı́veis apenas endereços especı́ficos desta
rede (provê a privacidade dos dois lados da conexão, isto é, a origem e o destino). São
serviços diferentes e não concorrentes [David 2017, I2P 2017a].
19
Representação visual de fluxo para a rede Tor: https://torflow.uncharted.software
Assim como na rede Tor, a rede I2P possue uma especificação de URL (ex.
http://echelon.i2p) que só é visı́vel utilizando um client I2P20 , ou seja, tais websites são inacessı́veis para a Internet tradicional. A rede I2P também é uma VPN e para
que a comunicação entre dois clientes seja anônima, o aplicativo de cliente (que é um
roteador) pode estabelecer vários túneis de entrada ou saı́da com outros pares (clientes)
I2P.
Para se ter acesso à rede I2P, inicialmente o software cliente faz uma busca clientes online em uma base de dados distribuı́da. Isto é feito através de túneis especı́ficos
estabelecidos pelo I2P client [I2P 2017b]. Uma vez atualizada esta informação, o software cria túneis de saı́da e de entrada. O objetivo de se criar túneis de entrada e de saı́da
é motivado pelo fato de que o cliente também passa a ser uma rota para que outros utilizadores da rede possam utilizá-lo. Determinado o website de destino, como por exemplo
http://identiguy.i2p, o aplicativo seleciona a melhor rota, isto é, o melhor túnel
de saı́da para chegar ao destino. A Figura 10 apresenta uma área do painel de controle
do I2P client, no qual observa-se um túnel de entrada e dois túneis de saı́da. Na coluna
“participantes” pode-se observar a quantidade de nós envolvidos no túnel, sendo que esta
quantidade também pode ser pré-definida pelo usuário. A mensagem é então encriptada
de ponta-a-ponta, ou seja, ambos os lados são criptografados e também os destinos são
identificadores criptográficos, ou seja, chaves públicas criptográficas.
Figura 10. Exibição de túneis disponı́veis conforme painel de controle do cliente
I2P
A rede I2P é um bom recurso para anonimato na Internet, entretanto funciona
como uma rede à parte do mundo tradicional. Em vista da sua natureza em só permitir
o acesso a websites internos da própria rede e com isto tornar-se incomunicável com a
Internet tradicional, faz-se uma situação que a torna inviável como solução para a IoT.
Esta natureza não permitiria por exemplo que um fabricante disponibilizasse recursos de
acesso remoto à partir da Internet tradicional, seja para uma manutenção autorizada ou
qualquer outra atividade cadastrada pelo usuário final e que necessite de comunicação
com a rede mundial tradicional. Talvez fosse útil para aplicações extremamente crı́ticas,
porém, mesmo assim, uma vez que o cliente é também uma rota da própria rede, ele pode
comprometer a sua capacidade de hardware.
1.5. Freenet
A Freenet também é uma rede que funciona sobreposta à Internet. Assim como na rede
Tor e I2P, o acesso ao conteúdo da rede Freenet só é possı́vel quando conectado à mesma.
Seu funcionamento é realizado de forma descentralizada e a conexão é realizada com pares confiáveis para garantir tal funcionalidade21 [Roos et al. 2014, p. 2]. A rede funciona
20
https://geti2p.net/pt-br/download
Para usuários iniciantes a conexão ocorre com pares não confiáveis e à medida que se obtem a confiança
com outras pessoas, estas passam a ser os nós confiáveis.
21
em dois modos denominados Opennet e Darknet. O modo Opennet é quando se conecta
com pares desconhecidos, o que pela própria definição do Projeto Freenet não é assegurada a garantia de anonimato. No segundo modo denominado Darknet, ocorre a conexão
com pares confiáveis, o que pode ter uma melhor garantia do anonimato. De forma geral, quanto mais pares forem conectados, maior é a chance de anonimato, entretanto o
desempenho da rede é diretamente comprometido.
Esta rede possui recursos próprios para publicação de websites, sistemas de e-mail
e mensageiros instantâneos. Tanto arquivos quanto usuários são identificáveis através de
chaves criptográficas criadas no momento de inicialização do nó na rede. A incialização
só é possı́vel através de um client Freenet22 .
Figura 11. Visualização de website da Freenet e sua URL
A Freenet assim como as outras VPNs já mencionadas possui uma estrutura de
URL própria (Figura 11) que na verdade é uma extensa sequência de caracteres, acessı́vel
à partir de uma porta local23 utilizada pelo client Freenet. Uma vez selecionado o destino,
o client Freenet vai fazer o download (Figura 12) da página escolhida, motivo pelo qual
deve-se usar pares confiáveis, pois qualquer arquivo da rede será baixado e não se sabe de
onde e de quem pertence, pois há o anonimato.
Assim como no modelo I2P, a qualidade de se tornar incomunicável com a Internet
tradicional, faz da Freenet também uma solução inviável para IoT. Tem-se os mesmos
22
23
Disponı́vel em https://freenetproject.org/download.html
Por padrão o Freenet utiliza a porta local 8888 para acesso à rede.
Figura 12. Fazendo download de um website da Freenet
problema identificados em razão da I2P, ou seja, maior dificuldade de comunicação entre
fabricante e equipamento (no caso de diagnósticos), bem como a administração remota
de dispositivos. Em contrapartida, tanto a rede Freenet como a I2P são soluções pouco
prováveis para possı́veis ataques cibernéticos em IoT. Fazendo uma analogia, seria como
utilizar equipamentos navais das forças armadas da Marinha para submeter um ataque por
terra.
1.6. Comparativo do contexto de anonimato e privacidade entre as redes Tor, I2P e
Freenet
Tanto a rede I2P como a Freenet são ótimas soluções para a privacidade e anonimato.
Estas duas redes possuem a qualidade de manter o anonimato e privacidade na origem,
destino e conteúdo da mensagem, entretanto em vista de não se comunicarem diretamente
com a Internet tradicional, se torna uma solução tecnológica com menos peso no quesito
usabilidade ao considerar a equação Usabilidade Versus Segurança (discutida mais adiante). Ao usar uma VPN para IoT é essencial que haja comunicação com a Internet tradicional e considerando esta qualidade exigida, o uso de VPN tradicional particular(criada
por meios tradicionais para uma finalidade especı́fica) ou mesmo a rede Tor poderiam ser
mais adequadas ao contexto. Conforme já mencionado, tais VPNs não são concorrentes e
sim tecnologias diferentes. Com isto, a Tabela 3 apresenta o resumo de um comparativo
no contexto de anonimato e privacidade entre estas redes perante a Internet.
Tabela 3. resumo comparativo no contexto de anonimato e privacidade entre as
redes Tor, I2P e Freenet perante a Internet
Tecnologia
Tor
I2P
Freenet
VPN própria
Origem
não conhecido
não conhecido
não conhecido
não conhecido
Destino
conhecido ou não
não conhecido
não conhecido
conhecido
Conteúdo
Internet
conhecido ou não acessı́vel
não conhecido
não acessı́vel
não conhecido
não acessı́vel
conhecido ou não acessı́vel
2. Multidão e os recursos de privacidade e anonimato
Multidão é uma multiplicidade de diferenças, um conjunto de inúmeras pessoas com caracterı́sticas especı́ficas (visão, modo de vida, cultura, orientação, etc.) irredutı́veis à uma
única identidade [Negri and Hardt 2005]. Dada a facilitada e acessibilidade dos recursos para provimento de anonimato e privacidade, estes podem ser utilizados de forma
maléfica em movimentos que favoreçam o ódio mediante acontecimentos rapidamente
divulgados em redes sociais, sejam eles verı́dicos ou não. Um usuário ao fazer uso de
anonimato e privacidade, sente-se como uma pessoa com poderes especiais, e com isto,
passa a realizar ações que em condições normais (sem a garantia de anonimato e privacidade) não executaria. Deste modo, exemplificando a divulgação de acontecimentos falsos
referentes à um indivı́duo, a grande multidão emparelhada com o anonimato e privacidade
tem poderes para julgar e executar o indivı́duo, sem que as identidades da multidão sejam
comprometidas.
Referências
David (2017). How to use i2p. Disponı́vel em http://secure.thetinhat.i2p/
tutorials/darknets/i2p.html (acessı́vel somente com I2P client), Acesso
em 29 de maio de 2017.
Ellingwood, J. (2016). How to set up an openvpn server on ubuntu 16.04. Disponı́vel em https://www.digitalocean.com/community/tutorials/
how-to-set-up-an-openvpn-server-on-ubuntu-16-04?comment=
54809, acesso em 13 de maio de 2017.
Hou, L., Zhao, S., Xiong, X., Zheng, K., Chatzimisios, P., Hossain, M. S., and Xiang,
W. (2016). Internet of things cloud: Architecture and implementation. arXiv preprint
arXiv:1609.07712.
I2P (2017a). Projeto internet invisı́vel i2p. Disponı́vel em https://geti2p.net/
pt-br/about/intro, Acesso em 08 de junho de 2017.
I2P (2017b). Tunnel overview. Disponı́vel em https://geti2p.net/pt-br/
docs/tunnels/implementation, Acesso em 08 de junho de 2017.
Jha, N. K., Jethva, A., Parmar, N., and Patil, A. (2016). A review paper on deep web
data extraction using wordnet. International Research Journal of Engineering and
Technology (IRJET), 03(03):1003–1006.
Kurose, J. and Ross, K. (2013). Computer Network: A Top-Down Approach. Pearson,
sixth edition.
Negri, A. and Hardt, M. (2005). Multidão. Rio de Janeiro: Record.
NIC.BR (2017). Tráfego total. Disponı́vel em https://ix.br, accessed January, 23,
2017.
Roos, S., Schiller, B., Hacker, S., and Strufe, T. (2014). Measuring freenet in the
wild: Censorship-resilience under observation. In International Symposium on Privacy Enhancing Technologies Symposium, pages 263–282. Springer.
TOR, P. (2017). Tor: overview. Disponı́vel em https://www.torproject.org/
about/overview.html.en, acesso 07 de junho de 2017.
TorMetrics (2017). Servers. Disponı́vel em https://metrics.torproject.
org/relayflags.html, acesso em 07 de junho de 2017.
Wright, J. (2015).
How tor works:
Part one.
Disponı́vel
em
http://jordan-wright.com/blog/2015/02/28/
how-tor-works-part-one/, acesso em 06 de junho de 2017.