Tags
À medida que a privacidade vai ganhando força na internet, os usuários decidem usar serviços diferentes para evitar deixar vestígios na rede. Dentro dessas alternativas, estão as redes anônimas. Desenvolvidas para diferentes usos e finalidades, cada uma tem suas peculiaridades. A ESET, fez uma lista com três dessas opções, destacando suas vantagens e desvantagens, e te ajuda a escolher a mais apropriada para você.
Leia mais:
10 extensões para navegador que vão facilitar sua vida na internet
35% dos brasileiros não sabem como proteger sua privacidade online
Tor é a rede mais conhecida e mais usada fora da Surface web (internet convencional). A rede Tor é formada por nós de entrada, trânsito e saída, através dos quais a comunicação do usuário passa até atingir seu destino. A multiplicidade de saltos e a criptografia que implementa em cada um deles torna quase impossível rastrear ou analisar uma comunicação.
Com aproximadamente 200 mil usuários, ela é a maior rede anônima atual. É muito simples de usar e tem suporte em diversas linguagens e para diferentes plataformas, como Linux, Windows e até Android. Além disso, a velocidade de navegação é muito boa e consome relativamente poucos dados.
De qualquer forma, a rede Tor ainda é uma rede de proxys anônimos, muitas vezes superlotada. Seu uso é muito útil para navegação tradicional, consultando sites e acessando conteúdo não indexado, mas talvez não seja a melhor opção para outros tipos de comunicação.
O Invisible Internet Project (I2P) é uma rede anônima e descentralizada que também permite que seus usuários e aplicativos naveguem anonimamente. Ao contrário do roteamento que o TOR usa, no I2P vários pacotes (ou mensagens) são enviados em vez de um, que passa por nós diferentes. Além disso, túneis de entrada e saída unidirecionais são usados, portanto, a solicitação e a resposta farão caminhos diferentes. Neste sentido, em I2P é muito mais complexo realizar uma análise de tráfego do que em TOR ou do que uma VPN tradicional, já que não só usa vários nós e túneis, mas também envia vários pacotes e não apenas um.
A principal vantagem do I2P é que ele pode ser usado para todas as atividades da Internet, já que é compatível com a maioria dos aplicativos, como navegadores, Torrent e outros P2P, mail, bate-papos, jogos e muito mais. Além disso, a documentação do projeto é clara e completa, permitindo que você personalize sua API para qualquer aplicativo.
No entanto, como não é uma rede tão popular quanto a Tor, ela ainda não tem o mesmo volume de usuários, o que às vezes torna a navegação mais lenta.
A FreeNet é a rede mais antiga de todas, começou a operar em 2000. Ela é projetada como uma rede não-estruturada ponto a ponto (P2P) de nós não hierárquicos, entre os quais compartilham informações. Como o Tor ou o I2P, a comunicação viaja entre diferentes nós de entrada, intermediários e de saída. O objetivo é armazenar documentos criptografados, que só podem ser acessados por meio do conhecimento da chave associada, impedindo que sejam encontrados e censurados. Por sua vez, oferece anonimato tanto para quem publica quanto para quem baixa informações.
Além disso, sendo uma rede peer-to-peer, é uma das três melhores opções para publicar e compartilhar conteúdo anônimo. No entanto, essa mesma funcionalidade é contra o fato de que cada usuário deve hospedar o material em seu computador para compartilhá-lo, por isso requer uma grande quantidade de espaço em disco e recursos.
“Cada rede foi projetada com um objetivo específico, portanto, o verdadeiro potencial é obtido pela combinação do melhor de cada um. Tor e I2P não têm a persistência que a Freenet tem, mas a última não suporta streaming de música ou vídeo. Por outro lado, o I2P tem grande flexibilidade e é facilmente adaptável a qualquer aplicativo, mas ainda não há um sistema proxy melhor que a rede Tor”, afirma Cecilia Pastorino, especialista em segurança de TI da ESET na América Latina.
“Como muitas ferramentas, cada uma dessas redes anônimas tem suas funcionalidades, vantagens e desvantagens, portanto, se você realmente deseja ter controle sobre privacidade e navegar de forma completamente anonima, recomendamos que você use mais de uma. Conhecer os riscos na internet permite que você se proteja, tenha as ferramentas para navegar e aproveite a tecnologia com segurança”, conclui.
Quer ficar por dentro do mundo da tecnologia e ainda baixar gratuitamente nosso e-book Manual de Segurança na Internet? Clique aqui e assine a newsletter do 33Giga
Hackers famosos: Kevin Mitnick – O norte-americano que invadiu a Nokia, IBM e Motorola quando tinha 15 anos, se tornou o primeiro hacker a estar entre os 10 criminosos mais procurados pelo FBI. Viveu clandestinamente em Israel e só foi preso depois que outro hacker o delatou, em 1995. Passou cinco anos na cadeia. Ao ser liberado, ficou três anos sem poder usar a internet. Sua história virou livro e depois foi transformada em um filme chamado de “Caçada Virtual”. | Crédito: campuspartymexico on Visualhunt.com / CC BY
Hackers famosos: Kevin Mitnick – O norte-americano que invadiu a Nokia, IBM e Motorola quando tinha 15 anos, se tornou o primeiro hacker a estar entre os 10 criminosos mais procurados pelo FBI. Viveu clandestinamente em Israel e só foi preso depois que outro hacker o delatou, em 1995. Passou cinco anos na cadeia. Ao ser liberado, ficou três anos sem poder usar a internet. Sua história virou livro e depois foi transformada em um filme chamado de “Caçada Virtual”. | Crédito: campuspartymexico on Visualhunt.com / CC BY
Robert Tappan Morris – Criou o primeiro vírus tipo Worm, que faz cópias de si mesmo automaticamente, passando de um computador para o outro. Afetou cerca de 6 mil computadores em 1988. Foi a primeira pessoa a ser condenada pela lei de Abuso e Fraude de Computadores, mas não cumpriu pena. Ele pagou multa de US$ 10 mil e prestou 400 horas de serviços comunitários. Ironicamente, seu pai fazia parte do Centro Nacional de Segurança Computacional dos Estados Unidos. | Crédito: Domínio Público
Robert Tappan Morris – Criou o primeiro vírus tipo Worm, que faz cópias de si mesmo automaticamente, passando de um computador para o outro. Afetou cerca de 6 mil computadores em 1988. Foi a primeira pessoa a ser condenada pela lei de Abuso e Fraude de Computadores, mas não cumpriu pena. Ele pagou multa de US$ 10 mil e prestou 400 horas de serviços comunitários. Ironicamente, seu pai fazia parte do Centro Nacional de Segurança Computacional dos Estados Unidos. | Crédito: Domínio Público
Gary McKinnon – Hacker escocês que invadiu servidores da NASA para encontrar documentos que provassem a existência de extraterrestres. No entanto, aproveitou a deixa para excluir informações, softwares e arquivos importantes do governo norte-americano, causando prejuízos estimados em US$ 700 mil. Foi detido em 2002, mas respondeu pelos cibercrimes em liberdade condicional. Ele alega ter encontrado imagens de OVNIs nos arquivos da agência. | Crédito: Reprodução Internet
Gary McKinnon – Hacker escocês que invadiu servidores da NASA para encontrar documentos que provassem a existência de extraterrestres. No entanto, aproveitou a deixa para excluir informações, softwares e arquivos importantes do governo norte-americano, causando prejuízos estimados em US$ 700 mil. Foi detido em 2002, mas respondeu pelos cibercrimes em liberdade condicional. Ele alega ter encontrado imagens de OVNIs nos arquivos da agência. | Crédito: Reprodução Internet
Kevin Poulsen – Famoso por interceptar linhas telefônicas, ganhou notoriedade quando hackeou uma promoção realizada pela rádio Kiss, na Califórnia (EUA). Seu objetivo era garantir que seria o 102º ouvinte a ligar para a empresa e ganhar um Porsche. Kevin ganhou o carro, mas foi preso em 1991 – um ano após o ocorrido – pelo FBI. Cumpriu pena por cinco anos e foi proibido de usar a internet por três anos. | Crédito: Almudena Fndez on Visualhunt.com / CC BY-SA
Kevin Poulsen – Famoso por interceptar linhas telefônicas, ganhou notoriedade quando hackeou uma promoção realizada pela rádio Kiss, na Califórnia (EUA). Seu objetivo era garantir que seria o 102º ouvinte a ligar para a empresa e ganhar um Porsche. Kevin ganhou o carro, mas foi preso em 1991 – um ano após o ocorrido – pelo FBI. Cumpriu pena por cinco anos e foi proibido de usar a internet por três anos. | Crédito: Almudena Fndez on Visualhunt.com / CC BY-SA
Raphael Gray – Aos 19 anos, este hacker britânico foi condenado por roubar 23 mil números de cartões de crédito. Entre eles, estava o de Bill Gates. Aliás, o jovem encomendou Viagra e mandou entregar na residência do proprietário da Microsoft. Raphael também divulgou as combinações em sites. Sua ideia era mostrar quão inseguras podiam ser páginas de e-commerce. Foi condenado a três anos de trabalhos sociais e tratamento psiquiátrico. | Crédito: Reprodução Internet
Raphael Gray – Aos 19 anos, este hacker britânico foi condenado por roubar 23 mil números de cartões de crédito. Entre eles, estava o de Bill Gates. Aliás, o jovem encomendou Viagra e mandou entregar na residência do proprietário da Microsoft. Raphael também divulgou as combinações em sites. Sua ideia era mostrar quão inseguras podiam ser páginas de e-commerce. Foi condenado a três anos de trabalhos sociais e tratamento psiquiátrico. | Crédito: Reprodução Internet
David Smith – Criador do vírus Melissa, que provocou danos de US$ 80 milhões e desativou redes de computadores ao redor do mundo em 1999. Foi uma das primeiras pragas capazes de se espalhar sem ser detectada, por meio de e-mails aparentemente enviados por amigos dos usuários. O hacker foi condenado a 20 meses de prisão, além de uma multa de US$ 5 mil. Curiosidade: o nome do vírus é uma homenagem a uma stripper que David conheceu na Flórida (EUA). | Crédito: Reprodução Internet
David Smith – Criador do vírus Melissa, que provocou danos de US$ 80 milhões e desativou redes de computadores ao redor do mundo em 1999. Foi uma das primeiras pragas capazes de se espalhar sem ser detectada, por meio de e-mails aparentemente enviados por amigos dos usuários. O hacker foi condenado a 20 meses de prisão, além de uma multa de US$ 5 mil. Curiosidade: o nome do vírus é uma homenagem a uma stripper que David conheceu na Flórida (EUA). | Crédito: Reprodução Internet
Adrian Lamo – Tornou-se famoso após invadir a rede The New York Times apenas para colocar seu nome como um dos colaboradores. O jornal denunciou o hacker para o FBI. Lamo confessou a invasão, além de afirmar que entrou nas redes de computadores do Yahoo, da Microsoft, da MCI WorldCom, da Excite@Home, e das empresas de telefonia SBC, Ameritech e Cingular. Recebeu a sentença de seis meses de prisão domiciliar e mais dois anos de liberdade vigiada. | Crédito: Domínio Público
Adrian Lamo – Tornou-se famoso após invadir a rede The New York Times apenas para colocar seu nome como um dos colaboradores. O jornal denunciou o hacker para o FBI. Lamo confessou a invasão, além de afirmar que entrou nas redes de computadores do Yahoo, da Microsoft, da MCI WorldCom, da Excite@Home, e das empresas de telefonia SBC, Ameritech e Cingular. Recebeu a sentença de seis meses de prisão domiciliar e mais dois anos de liberdade vigiada. | Crédito: Domínio Público
George Hotz – Este hacker tinha apenas 17 anos quando burlou o sistema do iPhone um mês após seu lançamento, sendo o primeiro a realizar o feito. Depois, também conseguiu quebrar o código do Playstation 3, invadir a rede e roubar informações de 77 milhões de usuários. A Sony levou George ao tribunal e, antes do veredicto do juiz, ambos chegaram a um acordo que não foi divulgado. | Crédito: TechCrunch on VisualHunt / CC BY
George Hotz – Este hacker tinha apenas 17 anos quando burlou o sistema do iPhone um mês após seu lançamento, sendo o primeiro a realizar o feito. Depois, também conseguiu quebrar o código do Playstation 3, invadir a rede e roubar informações de 77 milhões de usuários. A Sony levou George ao tribunal e, antes do veredicto do juiz, ambos chegaram a um acordo que não foi divulgado. | Crédito: TechCrunch on VisualHunt / CC BY
François Cousteix – Este francês ganhou fama após invadir diferentes contas do Twitter, incluindo a de Barack Obama, Britney Spears e do próprio CEO do microblog, Evan Williams. A ação do hacker chamou a atenção do FBI, que colaborou com a polícia francesa para prendê-lo em 2010, um ano após realizar o feito. François foi condenado a cinco meses de liberdade vigiada. | Crédito: Frédéric Stucin
François Cousteix – Este francês ganhou fama após invadir diferentes contas do Twitter, incluindo a de Barack Obama, Britney Spears e do próprio CEO do microblog, Evan Williams. A ação do hacker chamou a atenção do FBI, que colaborou com a polícia francesa para prendê-lo em 2010, um ano após realizar o feito. François foi condenado a cinco meses de liberdade vigiada. | Crédito: Frédéric Stucin
Jeanson James Ancheta – Primeiro hacker condenado por comandar uma rede de computadores fantasmas, mais conhecida como botnet. Seu objetivo era danificar sistemas e enviar volumes imensos de spam pela internet. Cerca de 400 mil máquinas foram infectadas. Em 2005, foi preso pelo FBI e condenado a 57 meses. Após o fim do período, passou mais três anos em liberdade vigiada e com acesso a computadores e à internet. | Crédito: Reprodução Internet
Jeanson James Ancheta – Primeiro hacker condenado por comandar uma rede de computadores fantasmas, mais conhecida como botnet. Seu objetivo era danificar sistemas e enviar volumes imensos de spam pela internet. Cerca de 400 mil máquinas foram infectadas. Em 2005, foi preso pelo FBI e condenado a 57 meses. Após o fim do período, passou mais três anos em liberdade vigiada e com acesso a computadores e à internet. | Crédito: Reprodução Internet
Michael Calce – Aos 15 anos, este hacker canadense descobriu como assumir o controle de redes de computadores e utilizou seus conhecimentos para invadir o sistema de grandes empresas como Yahoo, Dell, eBay, CNN e Amazon. À época, o então presidente norte-americano Bill Clinton criou uma equipe de cibersegurança para caçá-lo. Em 2001, a corte juvenil canadense sentenciou Michael a oito meses sob custódia e a um uso restrito da internet. | Crédito: Divulgação
Michael Calce – Aos 15 anos, este hacker canadense descobriu como assumir o controle de redes de computadores e utilizou seus conhecimentos para invadir o sistema de grandes empresas como Yahoo, Dell, eBay, CNN e Amazon. À época, o então presidente norte-americano Bill Clinton criou uma equipe de cibersegurança para caçá-lo. Em 2001, a corte juvenil canadense sentenciou Michael a oito meses sob custódia e a um uso restrito da internet. | Crédito: Divulgação
Albert Gonzalez – Líder de um grupo global que roubou mais de 40 milhões de números de cartão de crédito, invadindo sistemas de varejistas. Costumava ostentar o dinheiro ficando em hotéis de luxo e dando festas milionários. Conseguiu driblar as autoridades durante um tempo usando nomes de outros membros de sua gangue. Acabou sendo preso em 2008 e foi condenado a 20 anos de cárcere. | Crédito: Domínio Público
Albert Gonzalez – Líder de um grupo global que roubou mais de 40 milhões de números de cartão de crédito, invadindo sistemas de varejistas. Costumava ostentar o dinheiro ficando em hotéis de luxo e dando festas milionários. Conseguiu driblar as autoridades durante um tempo usando nomes de outros membros de sua gangue. Acabou sendo preso em 2008 e foi condenado a 20 anos de cárcere. | Crédito: Domínio Público
Vladimir Levin – Esse hacker russo foi o cérebro por trás de um ataque aos computadores do Citybank em 1995. Ele conseguiu desviar US$ 10 milhões, mas foi preso na Inglaterra pela Interpol quando tentava fugir do país. Passou três anos na cadeia e teve que pagar uma indenização de US$ 240 mil ao banco. | Crédito: Reprodução Internet
Vladimir Levin – Esse hacker russo foi o cérebro por trás de um ataque aos computadores do Citybank em 1995. Ele conseguiu desviar US$ 10 milhões, mas foi preso na Inglaterra pela Interpol quando tentava fugir do país. Passou três anos na cadeia e teve que pagar uma indenização de US$ 240 mil ao banco. | Crédito: Reprodução Internet
Sven Jaschan – O alemão tinha 18 anos quando criou dois vírus do tipo Worm (Sasser e Netsky) que causaram danos em máquinas que utilizavam Windows 2000 e o Windows XP. As pragas, inclusive, chegaram a infectar computadores de grandes empresas, como a Delta Airlines. A Microsoft ofereceu recompensa de US$ 250 mil para quem entregasse o hacker. Ele foi preso depois que um colega o denunciou para a polícia alemã. A sentença foi de 1 ano e 9 meses de liberdade condicional. | Crédito: Reprodução Internet
Sven Jaschan – O alemão tinha 18 anos quando criou dois vírus do tipo Worm (Sasser e Netsky) que causaram danos em máquinas que utilizavam Windows 2000 e o Windows XP. As pragas, inclusive, chegaram a infectar computadores de grandes empresas, como a Delta Airlines. A Microsoft ofereceu recompensa de US$ 250 mil para quem entregasse o hacker. Ele foi preso depois que um colega o denunciou para a polícia alemã. A sentença foi de 1 ano e 9 meses de liberdade condicional. | Crédito: Reprodução Internet
Jonathan James – Primeiro adolescente a ser preso nos Estados Unidos por cibercrimes. Com 16 anos, invadiu os sistemas da NASA e do Departamento de Defesa dos Estados Unidos, roubou um software no valor de US$ 1,7 milhões e interceptou mais de 3 mil mensagens sigilosas. Se fosse maior de idade, pegaria 10 anos de prisão, mas cumpriu apenas seis meses. Jonathan se suicidou em 2008 e deixou uma carta afirmando que não acreditava mais no sistema judiciário. | Crédito: Domínio Público
Jonathan James – Primeiro adolescente a ser preso nos Estados Unidos por cibercrimes. Com 16 anos, invadiu os sistemas da NASA e do Departamento de Defesa dos Estados Unidos, roubou um software no valor de US$ 1,7 milhões e interceptou mais de 3 mil mensagens sigilosas. Se fosse maior de idade, pegaria 10 anos de prisão, mas cumpriu apenas seis meses. Jonathan se suicidou em 2008 e deixou uma carta afirmando que não acreditava mais no sistema judiciário. | Crédito: Domínio Público