Quando falamos de segurança e privacidade, há várias considerações. Uma das maiores é se o software que você está usando para acessar a internet é seguro ou não. Por extensão, você também pode considerar porquê os sites que você visitante usam suas informações.


Três ferramentas vêm à mente quando você considera resolver esses problemas: o navegador e a rede Tor com foco em privacidade e anonimato, o Projeto de Internet Invisível (I2P) e a mais conhecida, uma VPN.

Mas porquê essas ferramentas de privacidade online funcionam e quais você deve usar para proteger sua privacidade online?


Tor

O nome “Tor” deriva do nome do projeto de software original: The Onion Router. O software Tor direciona o tráfico da web por meio de um sistema mundial de nós de retransmissão interconectados. Isso é espargido porquê “roteamento de cebola” porque seus dados passam por muitas camadas, e os sites da rede Tor são conhecidos porquê sites de cebola.

Além das camadas, o Tor criptografa todo o tráfico de rede, incluindo o endereço IP do próximo nó. Os dados criptografados passam por várias retransmissões selecionadas aleatoriamente, com unicamente uma única categoria contendo o endereço IP para o nó seguinte descriptografado durante o trânsito.

O nó de retransmissão final descriptografa todo o pacote, enviando os dados para seu rumo final sem revelar um endereço IP de origem em nenhum ponto.

Uma vez que você usa o Tor?

O Navegador Tor é a maneira mais fácil de usar o software Tor. Baixe e instale o navegador porquê faria com qualquer outro software. A formato continuará depois que você terebrar o Navegador Tor pela primeira vez. Logo você navega normalmente. Será um pouco mais lento do que o normal—enviar os dados através de vários relés leva tempo. Tor não é igual a outros navegadores com recursos de privacidade integrados; é uma rede inteira.

Por que você deve usar o Tor?

O navegador Tor criptografa todas as transmissões de dados. Uma vez que tal, uma enorme variedade de pessoas o usa: criminosos, jornalistas, hackers/crackers, policiais (para proteger comunicações e resolver crimes), agências governamentais e muito mais. De trajo, o Tor começou porquê um projeto de Pesquisa Naval dos EUA e DARPA.

O navegador Tor também é uma das rotas mais diretas para a dark web (não confundir com a deep web). A dark web é o chamado “dark underbelly” da web regular (às vezes chamada de “surface”) que navegamos diariamente. Sempre que você ouve uma história sobre um mercado online que vende substâncias e mercadorias ilícitas, eles estão falando sobre um site hospedado na dark net.

Mas o Tor não é unicamente sobre mercados secretos malucos e comunicações secretas. Você pode usá-lo para outras coisas “normais”, porquê velejar no Facebook. Por exemplo, as companhias aéreas usam algoritmos complicados para controlar o interesse em seus voos, ajustando o preço à demanda. Continue visitando o mesmo site, usando o mesmo IP, e a companhia aérea saberá que você está interessado, mas o preço geralmente aumenta. Verifique os mesmos voos usando o Navegador Tor, e você pode encontrar alguns descontos interessantes.

O Tor protegerá sua privacidade?

Sim, para a grande maioria dos usuários. O design Tor protege a privacidade de reles para cima. Se você está unicamente usando o Navegador Tor para velejar na dark web, você não vai alertar ninguém. No entanto, muitos defensores da privacidade consideram a rede Tor comprometida. O programa XKeyscore da Escritório de Segurança Vernáculo (NSA) registra todos que visitam a página do Tor e baixam o navegador Tor. Outrossim, eles classificam aqueles que baixam e instalam porquê “extremistas em potencial”.

Logo, sim, desculpe, você está em uma lista agora. (Eles pensam da mesma forma daqueles que usam Linux, logo não se preocupe muito.)

O Tor criptografa unicamente os dados enviados e recebidos no navegador Tor (ou em um navegador dissemelhante usando o software Tor). Ele não criptografa a atividade de rede para todo o seu sistema.

Para saber mais sobre o Tor, dê uma olhada em maneiras de permanecer longe dos nós de saída do Tor comprometidos.

I2P

O Invisible Internet Project (I2P) é um protocolo de roteamento de alho. Esta é uma versão do protocolo de roteamento onion usado pelo Tor.

I2P é uma “rede de sobreposição anônima”. O protocolo de roteamento de alho criptografa várias mensagens para dificultar a estudo do tráfico de dados, ao mesmo tempo em que aumenta a velocidade do tráfico da rede. O roteamento de alho leva o nome do alho real. Cada mensagem é um “dente de alho”, com todo o pacote criptografado representando a “lâmpada”. Cada mensagem criptografada tem sua própria instrução de entrega específica e cada ponto final funciona porquê um identificador criptográfico (leia uma de um par de chaves públicas).

Cada cliente I2P (roteador) constrói uma série de “túneis” de conexão de ingresso e saída — rede direta ponto a ponto (P2P). Uma grande diferença entre I2P e outras redes P2P que você usou é a seleção individual do comprimento do túnel. O comprimento do túnel é um fator de anonimato, latência e taxa de transferência pessoal e faz segmento do protótipo individual de prenúncio de peer.

O resultado é que o menor número verosímil de peers retransmite mensagens de entendimento com o protótipo de prenúncio do remetente e do destinatário de cada peer.

Uma vez que você usa o I2P?

Existem agora dois métodos para usar I2P.

A primeira maneira de usar o I2P é minguar e instalar o pacote de instalação solene. Uma vez instalado, procure e abra Iniciar I2P (reinicializável) no seu menu Iniciar. Isso abrirá uma página da Web hospedada localmente, que é o Console do Roteador I2P, ou em outras palavras, o roteador virtual usado para manter sua conexão I2P. Você também notará a janela de comando I2P Service — ignore-a e deixe-a em realização em segundo projecto.

O segundo método é minguar e instalar o mais recente pacote de instalação fácil para Windows (Beta) tudo-em-um, disponível no mesmo site do pacote de instalação solene. A principal diferença entre os dois é que o Easy Install Bundle cria um perfil I2P no Mozilla Firefox ou no Tor Browser (que também é uma versão do Firefox) para facilitar o uso. Posteriormente minguar e instalar o pacote, siga as instruções na tela para concluir a formato do Easy Install Bundle e você chegará ao console do roteador I2P.

Em ambos os casos, o serviço I2P pode levar alguns minutos para inaugurar a funcionar, principalmente durante a primeira inicialização. Aproveite o tempo para definir suas configurações de largura de margem.

O I2P permite que os usuários criem e hospedem sites ocultos, conhecidos porquê “eepsites”. Se você quiser acessar um eepsite, precisará configurar seu navegador para usar o proxy I2P específico. Os detalhes de formato do proxy I2P fornecem mais informações, além de etapas adicionais para usar o I2P com um navegador fundamentado em Chromium (porquê Chrome ou Microsoft Edge).

Por que você deve usar o I2P?

I2P e Tor oferecem experiências de navegação semelhantes na maioria das vezes. Dependendo da sua formato de largura de margem I2P, provavelmente é um pouco mais rápido que o Tor Browser e roda a partir do conforto do seu navegador existente. O I2P hospeda muitos serviços ocultos, alguns dos quais são mais rápidos que seus equivalentes baseados em Tor, o que é uma grande vantagem se você estiver malogrado com a rede Tor. No entanto, o número de serviços I2P caiu ao longo dos anos em verificação com o Tor.

O I2P funciona junto com sua conexão regular com a internet, criptografando o tráfico do seu navegador. No entanto, o I2P não é a melhor utensílio para velejar anonimamente na web oportunidade. O número restringido de outproxies (onde seu tráfico se junta ao tráfico de internet “regular”) significa que é menos anônimo quando usado dessa maneira.

I2P protegerá sua privacidade?

Em poucas palavras, sim. Ele protegerá sua privacidade, a menos que você o use para navegação regular na web. E mesmo assim, seriam necessários recursos significativos para isolar o tráfico da web. O I2P usa o protótipo P2P distribuído para prometer que a coleta de dados, a coleta de estatísticas e as visões gerais da rede sejam difíceis de concluir. Outrossim, o protocolo de roteamento de alho criptografa várias mensagens, tornando muito mais difícil realizar a estudo de tráfico.

Os túneis I2P que discutimos anteriormente são unidirecionais: os dados fluem unicamente em um sentido. Um túnel para dentro, um túnel para fora. Isso por si só fornece maior anonimato para todos os pares.

O I2P criptografa unicamente os dados enviados e recebidos por meio de um navegador configurado. Uma vez que Tor, eut não criptografa a atividade de rede para todo o seu sistema.

VPN

Por término, temos a Rede Privada Virtual (VPN). Uma VPN funciona de maneira dissemelhante do Tor e do I2P. Em vez de se concentrar unicamente na criptografia do tráfico do navegador, uma VPN criptografa todo o tráfico de rede de ingresso e saída. Nesse sentido, oferece aos usuários comuns um caminho fácil para proteger seus dados, mas há algumas ressalvas que exploraremos em breve.

Uma vez que funciona uma VPN

Normalmente, quando você envia uma solicitação (por exemplo, clica em um link em seu navegador da Web ou abre o Skype para uma chamada de vídeo), sua solicitação pinga para o servidor que contém os dados especificados e retorna para você. A conexão de dados pode não ser segura e qualquer pessoa com conhecimento suficiente de computadores pode acessá-la (principalmente se estiver usando HTTP padrão em vez de HTTPS).

Uma VPN se conecta a um servidor (ou servidores) de propriedade privada predefinidos, criando uma conexão direta chamada “túnel” (embora com o aumento do uso de VPN, esse termo não seja visto com tanta frequência). A conexão direta entre seu sistema e o servidor VPN é criptografada, assim porquê todos os seus dados.

As VPNs são acessadas por meio de um cliente que você instalará em seu computador. A maioria das VPNs usa criptografia de chave pública. Quando você abre o cliente VPN e faz login com suas credenciais, ele troca uma chave pública, confirmando a conexão e protegendo seu tráfico de rede.

Por que você deve usar uma VPN?

Uma VPN criptografa seu tráfico de rede. Portanto, tudo que envolve uma conexão com a Internet em seu sistema é mais seguro de olhos curiosos. Também houve um grande aumento na popularidade da VPN. Eles são úteis para:

  • Protegendo seus dados em uma conexão Wi-Fi pública.
  • Acessando teor restrito por região.
  • Uma categoria suplementar de segurança ao acessar informações confidenciais.
  • Protegendo sua privacidade do governo ou de outras agências invasivas.

Uma VPN protegerá sua privacidade

Sim, uma VPN protegerá sua privacidade, mas cá estão as advertências que mencionei anteriormente. Uma vez que a maioria das coisas, você paga pelo que recebe. Existem vários provedores de VPN gratuitos, mas eles nem sempre protegem você tão completamente quanto você pensa.

Por exemplo, muitos provedores de VPN gratuitos mantêm um registro de todos os usuários e seu tráfico na Internet. Portanto, embora os dados criptografados sejam seguros ao entrar e trespassar do seu computador, e de e para o servidor, ainda há um registro do que você está fazendo. E embora a maioria dos provedores de VPN não esteja prestes a entregá-lo às autoridades, eles são legalmente obrigados a entregar o que sabem se receberem uma notificação e, convenhamos, é você ou eles. VPNs sem registro existem, mas você precisa responsabilizar muito em um serviço que tenha chegada completo a todos os dados de ingresso e saída em seu computador.

As VPNs são uma maneira fácil de restaurar um pouco da privacidade sem precisar mudar de navegador normal ou modificar demais seus hábitos gerais de navegação e uso da Internet. Se você estiver considerando essa opção, também poderá usar um kill switch VPN.

Tor vs. I2P vs. VPN: Qual é o melhor para privacidade?

Se você deseja navegação super privada, chegada a sites onion e darkweb, e não se importa com uma ligeira queda na velocidade da internet, escolha o Tor.

Se você deseja chegada superprivado a serviços ocultos e ferramentas de mensagens em uma rede distribuída de pares e ainda não se importa com uma ligeira queda na velocidade da Internet, escolha I2P (embora tenha menos sites e serviços do que o Tor porquê um todo).

Por término, se você deseja criptografar todo o tráfico de rede de ingresso e saída e realmente não se importa com uma ligeira queda na velocidade da Internet, escolha uma VPN.

Créditos da imagem: ImageFlow/Shutterstock

Leave a Reply

Your email address will not be published. Required fields are marked *