Início
Clube
Banca
Colunista
Redes Sociais
DGABC

Quinta-Feira, 25 de Abril de 2024

3 maneiras de navegar em modo anônimo na internet
Da Redação, com assessoria
Do 33Giga
12/08/2019 | 14:18
Compartilhar notícia


À medida que a privacidade vai ganhando força na internet, os usuários decidem usar serviços diferentes para evitar deixar vestígios na rede. Dentro dessas alternativas, estão as redes anônimas. Desenvolvidas para diferentes usos e finalidades, cada uma tem suas peculiaridades. A ESET, fez uma lista com três dessas opções, destacando suas vantagens e desvantagens, e te ajuda a escolher a mais apropriada para você.

Leia mais: 
10 extensões para navegador que vão facilitar sua vida na internet
35% dos brasileiros não sabem como proteger sua privacidade online

Navegação anônima em TOR

 Tor é a rede mais conhecida e mais usada fora da Surface web (internet convencional). A rede Tor é formada por nós de entrada, trânsito e saída, através dos quais a comunicação do usuário passa até atingir seu destino. A multiplicidade de saltos e a criptografia que implementa em cada um deles torna quase impossível rastrear ou analisar uma comunicação.

Com aproximadamente 200 mil usuários, ela é a maior rede anônima atual. É muito simples de usar e tem suporte em diversas linguagens e para diferentes plataformas, como Linux, Windows e até Android. Além disso, a velocidade de navegação é muito boa e consome relativamente poucos dados.

De qualquer forma, a rede Tor ainda é uma rede de proxys anônimos, muitas vezes superlotada. Seu uso é muito útil para navegação tradicional, consultando sites e acessando conteúdo não indexado, mas talvez não seja a melhor opção para outros tipos de comunicação.

Navegação anônima com I2P

O Invisible Internet Project (I2P) é uma rede anônima e descentralizada que também permite que seus usuários e aplicativos naveguem anonimamente. Ao contrário do roteamento que o TOR usa, no I2P vários pacotes (ou mensagens) são enviados em vez de um, que passa por nós diferentes. Além disso, túneis de entrada e saída unidirecionais são usados, portanto, a solicitação e a resposta farão caminhos diferentes. Neste sentido, em I2P é muito mais complexo realizar uma análise de tráfego do que em TOR ou do que uma VPN tradicional, já que não só usa vários nós e túneis, mas também envia vários pacotes e não apenas um.

A principal vantagem do I2P é que ele pode ser usado para todas as atividades da Internet, já que é compatível com a maioria dos aplicativos, como navegadores, Torrent e outros P2P, mail, bate-papos, jogos e muito mais. Além disso, a documentação do projeto é clara e completa, permitindo que você personalize sua API para qualquer aplicativo.

No entanto, como não é uma rede tão popular quanto a Tor, ela ainda não tem o mesmo volume de usuários, o que às vezes torna a navegação mais lenta.

Navegação anônima na FreeNet

 A FreeNet é a rede mais antiga de todas, começou a operar em 2000. Ela é projetada como uma rede não-estruturada ponto a ponto (P2P) de nós não hierárquicos, entre os quais compartilham informações. Como o Tor ou o I2P, a comunicação viaja entre diferentes nós de entrada, intermediários e de saída. O objetivo é armazenar documentos criptografados, que só podem ser acessados por meio do conhecimento da chave associada, impedindo que sejam encontrados e censurados. Por sua vez, oferece anonimato tanto para quem publica quanto para quem baixa informações.

Além disso, sendo uma rede peer-to-peer, é uma das três melhores opções para publicar e compartilhar conteúdo anônimo. No entanto, essa mesma funcionalidade é contra o fato de que cada usuário deve hospedar o material em seu computador para compartilhá-lo, por isso requer uma grande quantidade de espaço em disco e recursos.

Combine e use

“Cada rede foi projetada com um objetivo específico, portanto, o verdadeiro potencial é obtido pela combinação do melhor de cada um. Tor e I2P não têm a persistência que a Freenet tem, mas a última não suporta streaming de música ou vídeo. Por outro lado, o I2P tem grande flexibilidade e é facilmente adaptável a qualquer aplicativo, mas ainda não há um sistema proxy melhor que a rede Tor”, afirma Cecilia Pastorino, especialista em segurança de TI da ESET na América Latina.

“Como muitas ferramentas, cada uma dessas redes anônimas tem suas funcionalidades, vantagens e desvantagens, portanto, se você realmente deseja ter controle sobre privacidade e navegar de forma completamente anonima, recomendamos que você use mais de uma. Conhecer os riscos na internet permite que você se proteja, tenha as ferramentas para navegar e aproveite a tecnologia com segurança”, conclui.

Quer ficar por dentro do mundo da tecnologia e ainda baixar gratuitamente nosso e-book Manual de Segurança na Internet? Clique aqui e assine a newsletter do 33Giga

 
 
<
>




Comentários

Atenção! Os comentários do site são via Facebook. Lembre-se de que o comentário é de inteira responsabilidade do autor e não expressa a opinião do jornal. Comentários que violem a lei, a moral e os bons costumes ou violem direitos de terceiros poderão ser denunciados pelos usuários e sua conta poderá ser banida.