O Tor ou “The Onion Router” (Roteador Cebola) é um serviço criado para permitir que as pessoas naveguem anonimamente pela internet. Ele é um sistema descentralizado que permite a conexão dos usuários por meio de uma rede de retransmissões, em vez de uma conexão direta. O benefício desse método é que o seu endereço IP fica oculto nos sites acessados, ao fazer com que sua conexão pule de um servidor para o outro aleatoriamente, essencialmente, perdendo o rastro.
Enquanto seus dados são criptografados em cada um dos nós de retransmissão, o ponto de conexão final na última retransmissão da cadeia pode ser comprometido se o site solicitado não usar SSL. O Tor tem uma desvantagem conhecida de desacelerar consideravelmente a sua navegação devido aos numerosos saltos pelos quais seus dados são retransmitidos. Para aqueles que estão preocupados com os olhos alheios do governo, o Tor foi criado em conjunto com a Marinha dos Estados Unidos e ainda é utilizado por muitos órgãos governamentais. Como o Tor tem sido utilizado por muitos dissidentes políticos, jornalistas e até por criminosos, muitos governos estão atentos aos usuários do Tor. Isso poderia fazer com que você fosse potencialmente marcado como um tipo de criminoso, tendo todas as suas atividades online monitoradas.
Uma rede virtual privada é uma conexão de rede que o permite criar uma conexão segura com outro local, permitindo, assim, que você apareça como se estivesse em outro local. Seu computador cria um túnel virtual criptografado para o servidor VPN usando protocolos VPN, como o OpenVPN ou o WireGuard®, e toda a sua navegação aparece como se fosse proveniente do servidor VPN.
É fundamental que você escolha um serviço de VPN de qualidade, que não armazena seus dados ou logs de comunicação. Se um órgão governamental exigir que o provedor de VPN revele os logs, os usuários passam a ficar expostos. Além disso, é importante que o serviço de VPN implemente um balanceamento de carga adequado e uma randomização de servidores para que os usuários possam sempre se conectar a um servidor VPN diferente.
A PIA não armazena logs de dados de comunicação para que suas informações fiquem sempre protegidas.
Um proxy, como uma VPN, direciona seu tráfego por meio de outro computador em vez do seu próprio. Enquanto há servidores proxy públicos e privados, apenas proxies públicos, normalmente pagos, fornecem algum tipo de estabilidade ou confiabilidade.
Os protocolos de proxy primários em uso hoje são SOCKS e HTTP/HTTPS. Proxies SOCKS e HTTP não fornecem criptografia, enquanto que proxies HTTP oferecem o mesmo tipo de criptografia que qualquer site SSL. No entanto, os proxies não foram desenvolvidos para proteger todo o seu tráfego de internet, eles normalmente protegem apenas o navegador. Além disso, muitos proxies passam o endereço IP original do usuário para o site de destino, tornando-os inadequados para usuários preocupados com privacidade ou segurança. Finalmente, os proxies devem ser configurados separadamente para cada aplicativo (e-mail, navegador, aplicativo de terceiros) e alguns aplicativos podem não ser compatíveis.
Os dois podem ser usados em conjunto para uma camada adicional de segurança. No entanto, isso reduzirá drasticamente a velocidade do serviço devido ao método do Tor enviar aleatoriamente a conexão por meio de muitos servidores em todo o mundo. No entanto, é fundamental usar uma VPN para que seus dados sejam criptografados, já que que uma VPN é usada para manter os dados seguros. Uma provedora de VPN que não mantém logs é igualmente importante.
1 Mês
3 Anos + 4 Meses GRÁTIS
1 Ano
Target | Walmart | Best Buy | e mais 71 marcas