Anonimato na internet: análise de algumas opções disponíveis

Muitas soluções oferecem anonimato na web, sejam pagas ou gratuitas. Entenda se alguma delas pode realmente cumprir o que promete.

Muitas soluções oferecem anonimato na web, sejam pagas ou gratuitas. Entenda se alguma delas pode realmente cumprir o que promete.

Para falarmos de anonimato na internet, primeiro é importante entendermos como funciona a conexão entre os usuários, páginas e plataformas na web. É necessário entender e saber quais são as características e variáveis que estão envolvidas no processo de acesso à um site ou serviço para depois analisarmos o que podemos fazer para que esse acesso não possa ser vinculado diretamente ao usuário.

A forma que considero mais simples de entendermos a conexão à um destino na internet – mesmo que abordando isso de forma superficial, pois essa simplicidade será mais que suficiente para ilustrar este artigo – é entender a topologia do acesso a um destino na internet.

Como boa parte do que as pessoas pesquisam sobre anonimato se refere a possibilidade de acessar a uma página na internet sem serem “descobertas”, destacarei o acesso a uma página web para exemplificar a nossa topologia de conexão com a internet.

De forma simples, o acesso a um site funciona da seguinte forma:

  1. Quando tentamos acessar a um site abrimos nosso navegador favorito e digitamos a página que queremos;
  2. O navegador tenta traduzir o endereço digitado para descobrir qual caminho levará a esse site – o Domain Name System (DNS);
  3. Após encontrar o endereço, o navegador solicita ao fornecedor de acesso à internet, ou ISP pela sigla em inglês, caminhos para chegar ao destino;
  4. A requisição chega ao destino e ele envia o conteúdo solicitado para o browser;
  5. O browser abre a página.

Topologia de conexão com a internet.

Tendo em vista os pontos destacados acima, se faz necessário entender quais possibilidades de acesso anônimo podemos encontrar. Como existem muitas opções, separei as que são mais populares na internet.

Aba anônima do browser

Esta é com certeza a opção que mais me perguntam, sempre querem saber se a aba anônima dos navegadores de fato garante algum anonimato na internet e, na verdade, ela não garante.

A aba anônima do navegador funciona mais como uma proteção anti-rastreamento. Alguns sites realizam coleta de informações nos browsers para obter mais dados sobre seus usuários. Este tipo de aba impede que informações como cookies e histórico de navegação sejam acessados fazendo com que o site identifique a navegação como se fosse uma conexão inteiramente nova, como se nenhum site tivesse sido aberto por aquele browser anteriormente.

Este tipo de proteção é útil contra a identificação de comportamentos e padrões de consumo, mas quando o tema é anonimato esta opção não é válida visto que as requisições de IP, ISP e DNS continuam sendo direcionadas para seus caminhos normais.

Proxy

Há uma opção dentro dos browsers/sistemas operacionais que permite o redirecionamento do tráfego para um IP e porta específicos e essa ideia muitas vezes é vendida como uma possibilidade de anonimato.

Quando se configura a opção de proxy na navegação, a única coisa que o browser fará é redirecionar o tráfego que seria destinado à página web diretamente par ao IP do proxy. A partir deste momento, o proxy se encarrega de direcionar a requisição para o destino desejado.

O ponto importante aqui, é entender que, quando você tenta acessar um site, a requisição DNS não passa por dentro do proxy, ou seja, seu provedor de internet continuará sabendo que você quis saber o endereço de determinado destino, mesmo que ele possa visualizar seu tráfego de dados indo para o IP endereço que configurou no proxy.

O uso de proxys pode auxiliar a acessar conteúdos não disponibilizados para determinada região ou país ou para contornar mecanismos de censura impostos por empresas ou governos mas, como citei acima, será possível vincular o acesso de determinados destinos à você, já que as informações estarão no seu provedor de internet.

VPN

Dentre as formas que citei até agora, a VPN é com certeza a maneira mais comentado quando se fala sobre navegação anônima, tanto em fóruns e artigos sobre o tema como em propagandas distribuídas em diversos sites. Mas, será que isso é realmente verdade?

Primeiro é preciso entender que a VPN é um aplicativo de conexão que permite acesso a uma rede restrita, essa rede pode permitir ou não acesso à internet, e pode ter configurações mais ou menos restritivas em seu aplicativo de conexão. Saliento isso, pois resumirei os aplicativos de VPN em dois principais tipos: os que redirecionam todo o tráfego de rede para dentro da VPN e os que direcionam apenas algumas portas para dentro do serviço. Veja:

Redirecionamento parcial: ocorre quando apenas parte do tráfego é redirecionado, ou seja, apenas um conjunto de portas e serviços de navegação. Normalmente, isso significa que o cliente de VPN não altera as propriedades de rede do equipamento que irá realizar os acessos, e isso faz com que todo o tráfego de resolução de nomes e portas não previstas pelo serviço sejam redirecionadas.

Redirecionamento completo: ocorre quando o aplicativo de VPN está configurado para redirecionar todo o tráfego para dentro da VPN que altera a estrutura de conexão de rede e redireciona cada tráfego, a partir do momento da conexão, para seus servidores internos. Esta opção é a mais adequada para quem deseja evitar que o provedor de internet identifique quais destinos e serviços estão sendo requisitados pelo usuário.

TOR Browser

Apesar de ser um navegador, o TOR tem características específicas focadas na proteção da privacidade de usuários. Ao iniciar o uso deste navegador, o usuário se conecta a uma rede de 3 hosts que serão acessados exclusivamente dentro do browser. Diferente dos outros navegadores que, ao receberem uma solicitação de acesso por parte do usuário direcionam a resolução de nomes para o ISP, o TOR encaminha a solicitação de resolução para o host de saída, que é o terceiro e último host desta rede que citei; e o host de saída é quem fara a requisição de resolução de nomes e coleta de informações do destino para enviar posteriormente ao solicitante original, protegendo tal requisição com 3 saltos de rede.

Claro que nem tudo são flores, há alguns pontos a se levar em consideração ao usar o TOR. O uso destes três hosts antes de chegar ao destino pode trazer lentidão à navegação, e isso pode impedir que uma série de sites possam ser abertos corretamente.

Ao utilizar o TOR browser apenas o que for acessado dentro dele terá esse redirecionamento que impeça que o ISP veja as requisições. Como estrutura de conexão de rede do equipamento não é alterada, quaisquer conexões por fora do TOR serão recebidas pelo ISP. Qualquer pessoa pode ser um host de conexão do TOR, inclusive criminosos. O projeto TOR se preocupa em impedir que hosts tenham acesso a informações, mas tecnicamente é possível que tais hosts consigam ver as informações que passam por eles.

Mas afinal, existe mesmo anonimato total na web?

Sabendo das características das mais populares ferramentas que dizem trazer anonimato para o acesso à internet resta a seguinte dúvida: é possível acessar a internet de forma totalmente anônima?

Sendo bastante sincero, tecnicamente não é possível. O que é bem possível é evitar que restrições impostas por empresas ou governos sejam evadidas para que o direito de acesso à informação seja mantido; por exemplo, usando uma dessas 4 ferramentas que destaquei neste artigo.

Ainda assim não será anonimato, pois caso opte pelo Proxy, o servidor de Proxy que você se conectará saberá quem você é.

Usando a VPN, de uma forma ou de outra o provedor de serviço saberá quem você é; seja por que você fez um cadastro, seja por que ele tem suas informações de conexão.

No caso do TOR, por ser focado em descentralização, caso os hosts do caminho consigam interceptar o tráfego que passa por eles, será possível acessar ao que você está trafegando.

Alguém eventualmente terá seus registros de conexão, cabe a cada um escolher qual forma de acesso utilizará e quem ficará com estes dados.

Caso tenha alguma dúvida sobre o assunto ou tenha sugestões de temas relacionados à segurança e ameaças digitais que gostaria que abordássemos nas próximas publicações, deixe o seu comentário logo abaixo. 

Cadastre-se para receber por e-mail todas as atualizações sobre novos artigos que publicamos em nossa seção referente à Crise na Ucrânia.

Newsletter

Discussão