Anonimato e Ocultação de Rastros de Navegação na Internet
Muito se fala em como navegar no modo anônimo na Internet, com orientações diversas e justificativas que explicam o suposto anonimato obtido por elas. São uma vastidão de sugestões em forma de tutoriais com procedimentos para ocultar a presença e eventuais rastros, com ou sem o uso de ferramentas computacionais para apoio, das sessões de navegação.
Neste artigo, conceitos e processos que permitem as comunicações na Internet são apresentados e constituem um convite para pensarem sobre o tema.
1. Introdução
A Internet funciona conforme uma arquitetura. Nela têm estabelecidos diversos processos e regras.
Essa arquitetura usa como modelo a chamada pilha TCP/IP.
O nome pilha é apropriado porque constitui-se de 5 camadas de serviços.
A camada superior sempre usa os serviços da camada imediatamente inferior.
No processo de comunicação entre hosts, o único protocolo que não pode ser substituído é o protocolo IP. Ele é o responsável por garantir a comunicação entre hosts. Por isso muitos serviços na Internet usam o protocolo UDP, ao invés do TCP, mas poderiam usar outros, próprios inclusive.
Como padrão, digamos, o protocolo TCP é usado para determinados serviços. Esse protocolo possui mecanismos que garantem a entrega de mensagens ou avisa à origem que a mensagem não foi entregue, quando for o caso.
Entre outros mecanismos, existe a Janela de Contenção que controla a taxa de envio de pacotes da origem, contribuindo para a fluidez dos pacotes na rede, monitorando o tráfego do caminho fim-a-fim dos seus pacotes. Pois os roteadores ou switches da rede têm buffers para armazenamento temporário dos pacotes que chegam em suas portas de entrada.
Esses buffers têm limite de capacidade, assim quando cheios, os pacotes que chegam são descartados, até que os enfileirados no buffer sejam despachados para as portas de saída, abrindo vaga.
O protocolo TCP tem mecanismos para detectar pacotes perdidos no caminho fim-a-fim e os reenvia.
2. Desenvolvimento
Pacotes são unidades de transferência de dados. Constam de cabeçalho e de dados (header e payload).
No cabeçalho existem diversos campos.
Por exemplo, para um pacote não ficar eternamente de nó em nó na Internet, perdido, o campo TTL (Time To Live) estabelece o número de saltos que durará esse pacote. Salto é o deslocamento de um roteador a outro, vizinho. Em cada roteador, o número no campo TTL é diminuído por esse roteador da vez, no caminho dos pacotes em direção ao destino.
Se zerar, o próximo roteador o descarta.
O protocolo TCP possui mecanismos para detectar se cada pacote chegou ou não ao destino, e reenvia aqueles que não tenham chegado.
O protocolo UDP já não possui tantos mecanismos como o protocolo TCP.
Por isso, tende a ser mais rápido no envio de mensagens. Mas não garante a entrega de todos os pacotes das mensagens, coisa que o TCP garante.
Pacotes são como vagões de um trem. Cada mensagem é como uma carga para um trem com tantos vagões quanto necessários para o volume
de dados.
No cabeçalho dos pacotes, como já dito, existem muitos campos: endereços IP da origem e do destino, da porta de origem e de destino, campos para flags, tem o campo do TTL, e campo do hash chamado checksum, que é a segurança da originalidade dos pacotes.
Funciona assim: uma função matemática usa dados do cabeçalho e parte do payload do pacote. Para cada pacote é aplicada essa função e o resultado é armazenado num campo específico do cabeçalho, o campo checksum.
Assim, uma ou qualquer mensagem é dividida em pacotes. A quantidade de dados de cada pacote é estabelecida como parâmetro para transmissão na rede. Na camada inferior, a física, os pacotes são enviados.
Ao chegarem no próximo roteador na rede, aquele roteador reaplica a função hash no pacote e compara o resultado com aquele registrado no cabeçalho do pacote. Se conferir, tal pacote é encaminhado ao próximo roteador. Caso não confira, o pacote é descartado.
Significa que os endereços IP registrados nos pacotes não podem ser alterados, porque não funciona, o checksum não seria o mesmo. Outros campos do header ou mesmo do payload não podem ser alterados também, porque pacotes alterados terão resultados de função matemática hash diferentes antes da alteração e após alteração.
E então a comunicação não acontece, porque os roteadores descartam tais pacotes que tiverem dados alterados.
3. Conclusão
Diante do exposto, deixo aqui um convite à reflexão sobre a viabilidade ou não de se conseguir anonimato na Internet.Cada um que pense na possibilidade de anonimato na rede durante sua navegação.
Existem várias técnicas para limpar "rastros", mas saiba que se houve tráfego de seu host na Internet, seu endereço IP foi registrado nos pacotes, em cada um deles, das suas mensagens ... 01010010 ..
pois é...
Imagine um carro andar sem motor ...
ASSINATURA: