Ciência e Tecnologia

I2P vs. Tor vs. VPN: qual é mais seguro?

.

Quando falamos de segurança e privacidade, há várias considerações. Uma das maiores é se o software que você está usando para acessar a internet é seguro ou não. Por extensão, você também pode considerar como os sites que você visita usam suas informações.


Três ferramentas vêm à mente quando você considera resolver esses problemas: o navegador e a rede Tor com foco em privacidade e anonimato, o Projeto de Internet Invisível (I2P) e a mais conhecida, uma VPN.

Mas como essas ferramentas de privacidade online funcionam e quais você deve usar para proteger sua privacidade online?


Tor

O nome “Tor” deriva do nome do projeto de software original: The Onion Router. O software Tor direciona o tráfego da web por meio de um sistema mundial de nós de retransmissão interconectados. Isso é conhecido como “roteamento de cebola” porque seus dados passam por muitas camadas, e os sites da rede Tor são conhecidos como sites de cebola.

Além das camadas, o Tor criptografa todo o tráfego de rede, incluindo o endereço IP do próximo nó. Os dados criptografados passam por várias retransmissões selecionadas aleatoriamente, com apenas uma única camada contendo o endereço IP para o nó seguinte descriptografado durante o trânsito.

O nó de retransmissão final descriptografa todo o pacote, enviando os dados para seu destino final sem revelar um endereço IP de origem em nenhum ponto.

Como você usa o Tor?

O Navegador Tor é a maneira mais fácil de usar o software Tor. Baixe e instale o navegador como faria com qualquer outro software. A configuração continuará depois que você abrir o Navegador Tor pela primeira vez. Então você navega normalmente. Será um pouco mais lento do que o normal—enviar os dados através de vários relés leva tempo. Tor não é igual a outros navegadores com recursos de privacidade integrados; é uma rede inteira.

Por que você deve usar o Tor?

O navegador Tor criptografa todas as transmissões de dados. Como tal, uma enorme variedade de pessoas o usa: criminosos, jornalistas, hackers/crackers, policiais (para proteger comunicações e resolver crimes), agências governamentais e muito mais. De fato, o Tor começou como um projeto de Pesquisa Naval dos EUA e DARPA.

O navegador Tor também é uma das rotas mais diretas para a dark web (não confundir com a deep web). A dark web é o chamado “dark underbelly” da web regular (às vezes chamada de “surface”) que navegamos diariamente. Sempre que você ouve uma história sobre um mercado online que vende substâncias e mercadorias ilícitas, eles estão falando sobre um site hospedado na dark net.

Mas o Tor não é apenas sobre mercados secretos malucos e comunicações secretas. Você pode usá-lo para outras coisas “normais”, como navegar no Facebook. Por exemplo, as companhias aéreas usam algoritmos complicados para controlar o interesse em seus voos, ajustando o preço à demanda. Continue visitando o mesmo site, usando o mesmo IP, e a companhia aérea saberá que você está interessado, mas o preço geralmente aumenta. Verifique os mesmos voos usando o Navegador Tor, e você pode encontrar alguns descontos interessantes.

O Tor protegerá sua privacidade?

Sim, para a grande maioria dos usuários. O design Tor protege a privacidade de baixo para cima. Se você está apenas usando o Navegador Tor para navegar na dark web, você não vai alertar ninguém. No entanto, muitos defensores da privacidade consideram a rede Tor comprometida. O programa XKeyscore da Agência de Segurança Nacional (NSA) registra todos que visitam a página do Tor e baixam o navegador Tor. Além disso, eles classificam aqueles que baixam e instalam como “extremistas em potencial”.

Então, sim, desculpe, você está em uma lista agora. (Eles pensam da mesma forma daqueles que usam Linux, então não se preocupe muito.)

O Tor criptografa apenas os dados enviados e recebidos no navegador Tor (ou em um navegador diferente usando o software Tor). Ele não criptografa a atividade de rede para todo o seu sistema.

Para saber mais sobre o Tor, dê uma olhada em maneiras de ficar longe dos nós de saída do Tor comprometidos.

I2P

O Invisible Internet Project (I2P) é um protocolo de roteamento de alho. Esta é uma variante do protocolo de roteamento onion usado pelo Tor.

I2P é uma “rede de sobreposição anônima”. O protocolo de roteamento de alho criptografa várias mensagens para dificultar a análise do tráfego de dados, ao mesmo tempo em que aumenta a velocidade do tráfego da rede. O roteamento de alho leva o nome do alho real. Cada mensagem é um “dente de alho”, com todo o pacote criptografado representando a “lâmpada”. Cada mensagem criptografada tem sua própria instrução de entrega específica e cada ponto final funciona como um identificador criptográfico (leia uma de um par de chaves públicas).

Cada cliente I2P (roteador) constrói uma série de “túneis” de conexão de entrada e saída — rede direta ponto a ponto (P2P). Uma grande diferença entre I2P e outras redes P2P que você usou é a seleção individual do comprimento do túnel. O comprimento do túnel é um fator de anonimato, latência e taxa de transferência pessoal e faz parte do modelo individual de ameaça de peer.

O resultado é que o menor número possível de peers retransmite mensagens de acordo com o modelo de ameaça do remetente e do destinatário de cada peer.

Como você usa o I2P?

Existem agora dois métodos para usar I2P.

A primeira maneira de usar o I2P é baixar e instalar o pacote de instalação oficial. Uma vez instalado, procure e abra Iniciar I2P (reinicializável) no seu menu Iniciar. Isso abrirá uma página da Web hospedada localmente, que é o Console do Roteador I2P, ou em outras palavras, o roteador virtual usado para manter sua conexão I2P. Você também notará a janela de comando I2P Service — ignore-a e deixe-a em execução em segundo plano.

O segundo método é baixar e instalar o mais recente pacote de instalação fácil para Windows (Beta) tudo-em-um, disponível no mesmo site do pacote de instalação oficial. A principal diferença entre os dois é que o Easy Install Bundle cria um perfil I2P no Mozilla Firefox ou no Tor Browser (que também é uma versão do Firefox) para facilitar o uso. Após baixar e instalar o pacote, siga as instruções na tela para concluir a configuração do Easy Install Bundle e você chegará ao console do roteador I2P.

Em ambos os casos, o serviço I2P pode levar alguns minutos para começar a funcionar, especialmente durante a primeira inicialização. Aproveite o tempo para definir suas configurações de largura de banda.

O I2P permite que os usuários criem e hospedem sites ocultos, conhecidos como “eepsites”. Se você quiser acessar um eepsite, precisará configurar seu navegador para usar o proxy I2P específico. Os detalhes de configuração do proxy I2P fornecem mais informações, além de etapas adicionais para usar o I2P com um navegador baseado em Chromium (como Chrome ou Microsoft Edge).

Por que você deve usar o I2P?

I2P e Tor oferecem experiências de navegação semelhantes na maioria das vezes. Dependendo da sua configuração de largura de banda I2P, provavelmente é um pouco mais rápido que o Tor Browser e roda a partir do conforto do seu navegador existente. O I2P hospeda muitos serviços ocultos, alguns dos quais são mais rápidos que seus equivalentes baseados em Tor, o que é uma grande vantagem se você estiver frustrado com a rede Tor. No entanto, o número de serviços I2P caiu ao longo dos anos em comparação com o Tor.

O I2P funciona junto com sua conexão regular com a internet, criptografando o tráfego do seu navegador. No entanto, o I2P não é a melhor ferramenta para navegar anonimamente na web aberta. O número limitado de outproxies (onde seu tráfego se junta ao tráfego de internet “regular”) significa que é menos anônimo quando usado dessa maneira.

I2P protegerá sua privacidade?

Em poucas palavras, sim. Ele protegerá sua privacidade, a menos que você o use para navegação regular na web. E mesmo assim, seriam necessários recursos significativos para isolar o tráfego da web. O I2P usa o modelo P2P distribuído para garantir que a coleta de dados, a coleta de estatísticas e as visões gerais da rede sejam difíceis de concluir. Além disso, o protocolo de roteamento de alho criptografa várias mensagens, tornando muito mais difícil realizar a análise de tráfego.

Os túneis I2P que discutimos anteriormente são unidirecionais: os dados fluem apenas em um sentido. Um túnel para dentro, um túnel para fora. Isso por si só fornece maior anonimato para todos os pares.

O I2P criptografa apenas os dados enviados e recebidos por meio de um navegador configurado. Como Tor, eut não criptografa a atividade de rede para todo o seu sistema.

VPN

Por fim, temos a Rede Privada Virtual (VPN). Uma VPN funciona de maneira diferente do Tor e do I2P. Em vez de se concentrar apenas na criptografia do tráfego do navegador, uma VPN criptografa todo o tráfego de rede de entrada e saída. Nesse sentido, oferece aos usuários comuns um caminho fácil para proteger seus dados, mas há algumas ressalvas que exploraremos em breve.

Como funciona uma VPN

Normalmente, quando você envia uma solicitação (por exemplo, clica em um link em seu navegador da Web ou abre o Skype para uma chamada de vídeo), sua solicitação pinga para o servidor que contém os dados especificados e retorna para você. A conexão de dados pode não ser segura e qualquer pessoa com conhecimento suficiente de computadores pode acessá-la (especialmente se estiver usando HTTP padrão em vez de HTTPS).

Uma VPN se conecta a um servidor (ou servidores) de propriedade privada predefinidos, criando uma conexão direta chamada “túnel” (embora com o aumento do uso de VPN, esse termo não seja visto com tanta frequência). A conexão direta entre seu sistema e o servidor VPN é criptografada, assim como todos os seus dados.

As VPNs são acessadas por meio de um cliente que você instalará em seu computador. A maioria das VPNs usa criptografia de chave pública. Quando você abre o cliente VPN e faz login com suas credenciais, ele troca uma chave pública, confirmando a conexão e protegendo seu tráfego de rede.

Por que você deve usar uma VPN?

Uma VPN criptografa seu tráfego de rede. Portanto, tudo que envolve uma conexão com a Internet em seu sistema é mais seguro de olhos curiosos. Também houve um grande aumento na popularidade da VPN. Eles são úteis para:

  • Protegendo seus dados em uma conexão Wi-Fi pública.
  • Acessando conteúdo restrito por região.
  • Uma camada adicional de segurança ao acessar informações confidenciais.
  • Protegendo sua privacidade do governo ou de outras agências invasivas.

Uma VPN protegerá sua privacidade

Sim, uma VPN protegerá sua privacidade, mas aqui estão as advertências que mencionei anteriormente. Como a maioria das coisas, você paga pelo que recebe. Existem vários provedores de VPN gratuitos, mas eles nem sempre protegem você tão completamente quanto você pensa.

Por exemplo, muitos provedores de VPN gratuitos mantêm um registro de todos os usuários e seu tráfego na Internet. Portanto, embora os dados criptografados sejam seguros ao entrar e sair do seu computador, e de e para o servidor, ainda há um registro do que você está fazendo. E embora a maioria dos provedores de VPN não esteja prestes a entregá-lo às autoridades, eles são legalmente obrigados a entregar o que sabem se receberem uma intimação e, convenhamos, é você ou eles. VPNs sem registro existem, mas você precisa confiar muito em um serviço que tenha acesso completo a todos os dados de entrada e saída em seu computador.

As VPNs são uma maneira fácil de recuperar um pouco da privacidade sem precisar mudar de navegador normal ou alterar demais seus hábitos gerais de navegação e uso da Internet. Se você estiver considerando essa opção, também poderá usar um kill switch VPN.

Tor vs. I2P vs. VPN: Qual é o melhor para privacidade?

Se você deseja navegação super privada, acesso a sites onion e darkweb, e não se importa com uma ligeira queda na velocidade da internet, escolha o Tor.

Se você deseja acesso superprivado a serviços ocultos e ferramentas de mensagens em uma rede distribuída de pares e ainda não se importa com uma ligeira queda na velocidade da Internet, escolha I2P (embora tenha menos sites e serviços do que o Tor como um todo).

Por fim, se você deseja criptografar todo o tráfego de rede de entrada e saída e realmente não se importa com uma ligeira queda na velocidade da Internet, escolha uma VPN.

Créditos da imagem: ImageFlow/Shutterstock

.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo