A internet pode não te dar o anonimato que você pretende ter em suas navegações!

Será mesmo que há anonimato?

A internet é um “mundo” virtual, onde você encontra quase todas as informações que precisa. Mas, focados na privacidade, alguns usuários preferem o anonimato quando acessam a rede mundial de computadores. Será que dá para ficar totalmente no anonimato, na internet? Vamos descobrir!

A New Yorker publicou uma caricatura de Peter Steiner em sua edição de 5 de julho de 1993: A caricatura de dois cachorros se encarando na frente de um computador tornou-se o meme definidor do anonimato na internet.

“O anonimato online é um mito completo. Detalhes como seu código postal, sua data de nascimento e seu sexo podem ser negociados livremente e sem sua permissão, porque não são considerados pessoais, mas pseudônimos”, disse Madhumita Murgia, correspondente de tecnologia europeia do Financial Times. 

Gigantes da tecnologia como Meta e Google monetizam os dados do usuário vendendo-os a terceiros para publicidade direcionada. Todos os seus movimentos, compras e interações online são registrados. Então, eles não te deixam ficar anônimo!

No modo de navegação anônima, os cookies, o histórico do navegador e os dados do site não serão salvos no dispositivo. Sites de terceiros não podem rastrear facilmente sua atividade na navegação privada ou no modo de navegação anônima. Mas o cache DNS do seu sistema ainda registrará suas informações. A solução aqui é limpar o cache e ninguém poderá ver os sites que você visitou.

Enquanto isso, uma grande desvantagem da navegação privada é que os dados são removidos apenas da sua máquina. Fechar a janela anônima não apagará os dados salvos em seu servidor ISP e nos servidores dos sites que você visita. Além disso, a navegação anônima não protege você contra vírus ou outras ameaças online. Se o seu sistema estiver conectado à rede do local de trabalho, os administradores do sistema poderão ver o que você está fazendo mesmo se estiver navegando no modo de navegação anônima.

VPN pode ajudar?

Um servidor proxy anônimo ou Virtual Private Network (VPN) permite que os usuários enviem e recebam dados em redes compartilhadas ou públicas como se seus dispositivos de computação estivessem diretamente vinculados à rede privada. A conexão criptografada entre seu computador e a Internet é conhecida como túnel VPN e, em teoria, é invisível para outras pessoas online.

No entanto, um provedor de serviços VPN sempre sabe de onde vêm suas solicitações, para onde estão indo e quais dados você envia e recebe. Como resultado, seu provedor de VPN se torna efetivamente seu novo provedor de serviços de Internet (ISP), com o mesmo nível de visibilidade de suas atividades online de um ISP tradicional.

Então, por que não podemos usar duas VPNs em sequência? Primeiro, criptografe seu tráfego de rede para que o VPN2 descriptografe. E, em seguida, criptografe-o novamente para VPN1 descriptografar antes de enviá-lo para VPN1. Assim, a VPN1 saberia onde seu tráfego se originou e a VPN2 saberia para onde estava indo, mas, a menos que os dois provedores colaborassem, eles saberiam apenas metade da história.

Em teoria, você seria anônimo. Ou seja, qualquer pessoa que tentasse rastreá-lo precisaria primeiro obter logs de tráfego descriptografados da VPN2 e, em seguida, informações de nome de usuário da VPN1 para rastreá-lo. No entanto, o problema aqui é que um padrão surgirá se você estiver usando consistentemente as mesmas duas VPNs e deixar um rastro digital.

Anonimato no Tor

A Marinha dos EUA originalmente projetou a rede Tor ou o roteador onion para ocultar sua verdadeira localização na rede durante a navegação, para que os servidores não possam rastrear suas solicitações de navegação na web de volta ao seu computador.

Embora os nós de saída do Tor não possam localizá-lo devido à entrada/guarda e retransmissão do meio (que muda com frequência), ele pode ver seu tráfego final descriptografado e seu destino final porque o nó de saída remove a camada final de criptografia do Tor.

Se você usa o Tor para acessar uma página da web não HTTPS (não criptografada), o nó de saída do Tor que lida com seu tráfego pode bisbilhotar e modificar suas solicitações da web de saída e quaisquer respostas que retornem. E, com nós de saída limitados disponíveis em média, um invasor que deseja controlar uma parte significativa das saídas não precisa de milhares ou dezenas de milhares de servidores, algumas centenas serão suficientes.

Via: AnalyticsIndiamag

Share This Article
Follow:
Jardeson é Mestre em Tecnologia Agroalimentar e Licenciado em Ciências Agrária pela Universidade Federal da Paraíba. Entusiasta no mundo tecnológico, gosta de arquitetura e design gráfico. Economia, tecnologia e atualidade são focos de suas leituras diárias. Acredita que seu dia pode ser salvo por um vídeo engraçado.
Sair da versão mobile