Browse By

Como permanecer anônimo online em 2020: VPN, TOR, WHONIX & TAILS

Em muitas aplicações, incluindo navegar na Internet, conversar, enviar documentos confidenciais anonimato se tornou um desejo necessário e legítimo. Uma informação pode ser criptografada usando muitas técnicas de criptografia, mas fornecerá apenas o conteúdo criptografado e não ocultará sua identidade, porque ainda é possível conhecer a origem e o destino do objetivo da comunicação. O anonimato em uma rede comercial pode ser devastador, pois pode tornar uma organização vulnerável a riscos de segurança, responsabilidade e litígios em potencial, e é muito útil para o seu concorrente conhecer seus movimentos. Além disso, muitas grandes empresas de renome, como Amazon, Microsoft e Google, coletaram suas informações pessoais para exibir anúncios segmentados.

Não há nada errado em ser anônimo e controlar sua própria privacidade se você estiver fazendo negócios legítimos. Existem várias maneiras de garantir sua privacidade enquanto navega na Internet

VPN

VPN é o acrônimo de Rede Privada Virtual, uma tecnologia que permite conectar-se a um ou mais computadores usando uma rede privada de conexão pública à Internet. O endereço IP (protocolo da Internet) é o número de identidade principal que o provedor da Internet atribui ao seu computador para permitir que você vá a qualquer lugar na Internet. É exatamente como o número da casa em sua casa. Ele mascara um endereço IP para que todas as atividades online sejam praticamente rastreáveis ​​em relação a qualquer uma. O endereço IP inicial do usuário é substituído por um do provedor de Rede Privada Virtual, para que a comunicação ocorra sem ser rastreada, monitorada e identificada.

Por que a VPN é chamada de rede porque você está usando uma rede especial de servidores VPN que cobre todo o mundo.

Como funciona a VPN?

A VPN funciona de maneira a contornar a censura, criando um caminho dentro de um cliente e servidor que termina com diferentes pontos de controle pelos quais os pacotes de dados trafegam. Ao usar uma VPN, uma camada de criptografia e autenticação é aplicada a esse caminho para proteger o tráfego e o tráfego de pacotes de dados. Pacotes de dados viajam pelo canal virtual, privado e seguro. Essa técnica é chamada de VPN Tunneling, que cria um canal de comunicação seguro dentro da rede de computadores.

Como a VPN funciona

Desvantagens da VPN

Para usuários de dispositivos finais, a VPN pode ser uma configuração fácil, pois você só precisa fazer o download do aplicativo VPN e instalá-lo no dispositivo, mas tem a desvantagem de ser monitorado pelos provedores de serviços VPN, pois eles permitem que você use os servidores privados deles. trocar por seus dados. Houve casos em que os provedores de serviços VPN estão monitorando os dados de seus usuários para seus próprios benefícios, de modo que sua comunicação não é totalmente privada, mas deve ser monitorada pelos provedores de serviços.

O que é TOR?

O Onion Router (TOR) é um software gratuito e de código aberto para permitir a comunicação anônima. Ele foi projetado para impedir que as pessoas rastreiem seus hábitos de navegação, incluindo agências governamentais e corporações. O nome (The Onion Router) refere-se à maneira como o Tor protege seus dados,  envolvendo-os em várias camadas de criptografia,  como uma cebola.

Como funciona o TOR?

O Navegador TOR roteia todo o tráfego da Web através da rede TOR, tornando-o anônimo. Como mostra a imagem abaixo, o TOR consiste em um proxy de três camadas, como as camadas de uma cebola. A princípio, o Navegador TOR se conecta aleatoriamente a um dos guardas de entrada listados publicamente, devolve esse tráfego através de um revezamento do meio selecionado aleatoriamente e finalmente direciona o tráfego através do terceiro e último revezamento de saída.

como funciona

Desvantagens do TOR

Uma das desvantagens do navegador TOR é que seu ISP pode ver que você está conectado ao TOR, portanto , pode chamar sua atenção. Embora seu ISP não consiga ver suas atividades, isso levantará suspeitas sobre o que você está fazendo.

Outra desvantagem do uso do navegador TOR é que ele apenas oculta o tráfego que passa pela rede TOR e não anonimiza outros aplicativos no seu computador, portanto, não dá completamente o conceito de anonimato.

WHONIX OS

Whonix é um sistema operacional Linux baseado no Debian usado para fornecer anonimato, privacidade e segurança na navegação na Internet. Consiste em dois componentes principais, isto é, estação de trabalho Whonix e gateway Whonix.

Ambos os componentes são dispositivos de máquina virtual do VirtualBox, para executá-lo em qualquer sistema operacional que possua o VirtualBox.

Como funciona o Whonix?

Inicialmente, a estação de trabalho e o gateway Whonix são configurados na máquina host. A estação de trabalho consiste no aplicativo da área de trabalho, direciona todo o seu tráfego para o gateway que está conectado à estação de trabalho. O gateway está ainda conectado à rede TOR para acessar a Internet. O gateway Whonix é a única maneira de a estação de trabalho transmitir as informações pela Internet, porque é uma máquina isolada e não tem idéia sobre seu próprio IP e configuração de host.

A partir da imagem, podemos ver que todo o tráfego direcionado pelo gateway é TORrified, enquanto o tráfego da máquina host não é TORified. A máquina host não participa da rede privada Whonix e é por isso que continua usando sua Internet normal. conexão.

como funciona o whonix

É uma grande vantagem isolar a estação de trabalho de uma rede para manter um endereço IP privado, mesmo que qualquer aplicativo em uma estação de trabalho Whonix esteja comprometida, é quase impossível revelar seu IP porque ele não conhece seu IP.

Desvantagens da Whonix

Embora o Whonix forneça transparência ao seu endereço IP, ele possui uma desvantagem notável em termos de segurança física. Se a sua máquina host estiver comprometida, todas as informações pessoais armazenadas e sua atividade de navegação na Internet poderão ser descobertas facilmente.

TAILS Linux OS

Se seu objetivo é não deixar   rastros de todas as atividades que você fez na máquina host, escolha Tails. O Tails ou o Amnesic Incognito Live System é um sistema operacional Linux baseado no Debian que visa fornecer privacidade e anonimato. Você pode iniciar o TailsOS em praticamente qualquer computador a partir de um pendrive ou DVD. O Tails envia seu tráfego usando a rede TOR, não deixando rastros no sistema que você está usando.

Ao vivo significa que ele é executado na mídia normalmente em um USB, imediatamente após a inicialização do sistema. Todo o sistema operacional vive nesse USB. Tudo o que você precisa fazer é primeiro baixar o sistema operacional ao vivo, gravá-lo em um USB, inseri-lo no sistema e depois de ligá-lo, você obterá um sistema operacional ao vivo simplesmente inicializando a partir de um dispositivo USB.

caudas OS linux

A portabilidade do TailsOS resolve o problema de segurança física, como se o seu dispositivo USB fosse perdido ou comprometido, não haverá informações pessoais presentes nesse USB, bem como no sistema no qual você inseriu o USB e nada pode ser aprendido sobre o seu dispositivo. uso específico.

E o vencedor é?

Como vimos, existem muitas técnicas e ferramentas disponíveis para ocultar a identidade de uma pessoa enquanto navega na Internet. As técnicas acima mencionadas fornecem anonimato em algum momento e apresentam algumas desvantagens notáveis ​​que podem diminuir o grau de anonimato, comparando VPN, TOR, WHONIX e TAILS, a técnica que se diz ser a melhor prática para fornecer anonimato completo e também seguro. e comunicação segura é TAILS, pois fornece segurança completa para transmissão de tráfego, privacidade de identidade e segurança física.

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

Este site utiliza o Akismet para reduzir spam. Fica a saber como são processados os dados dos comentários.