A navegação anônima na web

A navegação anônima na web requer a desconexão do endereço IP do usuário e da impressão digital do navegador da sua identidade real.

Ocultar o endereço IPEditar

O endereço IP do usuário pode ser ocultado usando um ou mais servidores proxy. Um proxy esconde o endereço IP de origem do servidor ao qual o usuário tenta se conectar, e apenas o endereço IP do servidor proxy é visível para o servidor. Todos os serviços de proxy são úteis quando o usuário deseja visitar um site que pode estar bloqueado em um país, escritório ou escola específicos, mas a maioria dos serviços de proxy não torna o usuário suficientemente anônimo.

Serviços de proxy web e VPNs são proxies de loja única, o que significa que há um computador de terceiros entre o usuário e o servidor de destino. Tor por outro lado usa três nós Tor aleatórios (significando três hops) entre o usuário e o servidor alvo.

Editar

Serviços de proxy de loja única são centralizados, e assim são suscetíveis a intimações e NSLs emitidas por autoridades.

Muitos provedores de VPNs mantêm arquivos de log indefinidamente e muitos provedores de VPNs mentem sobre não manter logs.

Um serviço Web Proxy ou uma VPN, portanto raramente é suficiente sozinho, e tais ferramentas não devem ser confiáveis para o anonimato, especialmente se o usuário é um dissidente, denunciante, ativista, jornalista ou, se o usuário pertence a uma minoria oprimida.

Deve-se notar que o Tor é vulnerável a ataques de correlação de ponta a ponta, que funcionam independentemente do número de nós. No entanto, o fato do Tor não ser perfeito não significa que não seja mais seguro do que todas as suas alternativas. Por exemplo, os documentos Top Secret NSA publicados desde 2013 revelaram que a comunidade de inteligência FVEY considera Tor “O rei do anonimato de alta segurança e baixa latência”, e que “não há contendores para o trono em espera”

Independentemente do comprimento da cadeia de proxy, o último nó que estabelece a conexão com o servidor alvo (ou seja, o proxy Web, o provedor de serviços VPN, ou o nó de saída do Tor) pode escutar sessões não criptografadas à vontade. A única proteção verificável contra isso é garantir que o navegador utilize a criptografia TLS. Isto pode ser verificado a partir da barra de endereço do navegador. Se houver um lock-icon e a URL começar com HTTPS, a conexão é criptografada.

Limitações aos servidores proxyEdit

Servidores proxy introduzem algumas limitações. Primariamente, quanto mais nós houver entre o usuário e o servidor alvo, mais latência haverá. Isto pode ter um impacto significativo em sistemas de baixa latência, como chamadas VoIP e videochamadas. Algumas vezes a largura de banda disponível também é limitada devido à carga atual experimentada pelo servidor proxy, ou devido aos limites de largura de banda definidos. Alguns serviços de proxy filtram dados marcados como inadequados ou suspeitos, o que pode fazer com que alguns elementos de uma página da Web não sejam carregados.

Ocultar a impressão digital do navegadorEditar

Aliminar a impressão digital do navegador exige que o usuário não forneça detalhes pessoais em nenhum ponto, exclua dados de rastreamento através das sessões e use contas de usuários descartáveis que são registradas e usadas exclusivamente através da rede de anonimato.

O utilizador também precisa de reduzir o tamanho da impressão digital, por exemplo, desactivando funcionalidades no browser que permitem a fuga de dados de identificação, tais como complementos de browser como o plug-in da máquina virtual Java e o Adobe Flash Player, bem como JavaScript (por exemplo, com o plug-in NoScript). As configurações de privacidade do navegador devem ser definidas para excluir todos os dados entre as sessões e bloquear cookies de rastreamento e outros elementos de rastreamento da web.

Um método alternativo é falsificar valores aleatórios para os campos de dados que compõem a impressão digital do navegador, para cada sessão. O problema das impressões digitais aleatórias é que o tamanho da impressão digital também é revelador: Por exemplo, se apenas um usuário fornecer a quantidade baixa mas exata de 3.123123 bits de dados de identificação, o servidor tem alguma confiança de que é o mesmo usuário, mesmo que o conteúdo da impressão digital seja randomizado para cada sessão.

Assim, um método muito mais eficaz de anonimização é misturar com a multidão, com sistemas de anonimato pré-configurados, por exemplo, Tor Browser, que foi considerado muito eficaz.., e onde os milhões de utilizadores partilham uma impressão digital ligeiramente maior (mas ainda aleatória) do mesmo tamanho (~10.79 bits).

A abordagem “blending in” ao anonimato na Internet também explica porque é má ideia ajustar as definições de privacidade do Tor Browser a partir, por exemplo, da secção about:config: ao fazê-lo, muito provavelmente resulta num Tor Browser único que derrota o anonimato que o utilizador deseja. O selector de segurança ajustável do Tor Browser tem três definições, o que significa que a base do utilizador funciona entre três níveis de segurança. Isto também significa três tamanhos de impressões digitais, mas os baldes ainda são grandes o suficiente para fornecer o anonimato.

Deixe uma resposta

O seu endereço de email não será publicado.