33Giga

Site prova que “Janela Anônima” não é sigilosa; veja como navegar sem deixar vestígios na rede

Site prova que "Janela Anônima" não é sigilosa; veja como navegar sem deixar vestígios na rede

Usuários que recorrem a janelas ou abas de navegação anônima em browsers podem pensar que estão protegidos ou incógnitos em relação às ações que fazem na web. Esse recurso – como bem informam navegadores como Chrome e Firefox – apenas dá uma proteção superficial (não aceita cookies, não armazena histórico).

A prova disso é o site Nothing Private. O projeto – que está no GitHub – funciona de forma simples: basta ao usuário entrar no modo anônimo de seu navegador e acessar o endereço http://www.nothingprivate.ml. A página pedirá para escrever seu nome no campo Your Name. Depois, deve-se abrir outra janela privada no mesmo browser. Automaticamente, o sistema irá reconhecer seu nome – o que prova que a pessoa não está tão anônima quanto pensa.

Leia Mais
Conheça o VC Browser, o navegador para smartphones com pouca memória
Vivaldi 1.4: nova versão do ótimo navegador que, ainda, ninguém usa

Nos testes realizados com os principais navegadores (Chrome, Firefox, Edge), o Nothing Private comprovou que é possível adquirir dados do usuário mesmo no modo anônimo. Isso não chega a ser novidade para quem já leu o comunicado que o Chrome mostra no momento em que se aciona sua navegação anônima: “O modo invisível NÃO oculta seus dados de navegação. Seu empregador, seu provedor de Internet e os websites visitados continuam tendo acesso a essas informações.”

Tor
Embora tenha funcionado com a maior dos browsers avaliados, o Nothing Private falhou clamorosamente quando a reportagem do 33Giga recorreu a navegadores que usam a rede Tor para camuflar seus rastros. O projeto visa garantir o anonimato na internet por meio de softwares específicos e de uma rede aberta e anônima.

No desktop, o Nothing Private foi avaliado com o Tor Browser. Ao entrar na página, ela informou que sabia quem a estava acessando e e pediu para a reportagem preencher o campo Your Name – o que foi feito com o nome “Daniel“. Ao abrir outra página, a Nothing Private não conseguiu reconhecer quem a estava acessado (informou que era o usuário “ficolindo!“).

Em um smartphone Android, o teste foi feito com o Orfox, que utiliza o Orbot (do projeto Tor) para camuflar os dados de navegação. Nele, o Nothing Private não conseguiu nem mesmo completar as operações. Ficou pensando por tanto tempo (mais de 50 minutos) que o ideal foi desistir da resposta.