Quando falamos em possibilidade de acesso à internet sem censuras ou restrições, sejam elas quais forem, o primeiro nome que vem a cabeça é o famoso TOR. A rede onion destina-se a encaminhar as requisições de seus usuários através de nós internos antes que cheguem diretamente ao destino e, caso o usuário utilize o TOR Browser, ele também evita que páginas consigam fazer fingerprint de seus usuários, inibindo a passagem de informações desnecessárias sobre quem acessa o que. Por ser extremamente famoso, muitas vezes não é possível utilizar o TOR por bloqueios que impeçam a execução do programa em si. Com certeza, o TOR não seria o único a se preocupar com a liberdade de tráfego e livre acesso a informação de seus usuários, por isso trago a vocês neste artigo uma lista com cinco alternativas a esse serviço tão importante para diferentes públicos.
1 - Freenet
Em um projeto mais antigo que o TOR, a Freenet começou a ser desenvolvida em Julho de 1999 e tem como objetivo permitir que seus usuários possam navegar, publicar sites na própria rede Freenet, chamados freesites, e compartilhar arquivos de forma anônima.
A Freenet difere bastante da rede TOR, por ser uma rede peer to peer (P2P) toda a comunicação acontecerá apenas entre membros pertencentes a esta rede. Em outras palavras isso significa que tudo o que você acessará quando estiver conectado a esta rede será o conteúdo disponibilizado pelos próprios usuários, isso torna a rede mais restrita e segura.
Ao participar da rede cada usuário pode disponibilizar uma parcela livre de seu HD, que será utilizada para criação de um container criptografado e armazenamento de cache de navegação de outros usuários, e uma parcela de seu link de internet. As duas medidas fazem com que a navegação da Freenet se torne uma melhor experiência para todos os usuários.
Características
Por ser uma rede fechada não é possível utilizar métodos de busca que estamos acostumados, como o google por exemplo. É necessário acessar um dos endereços de sites que hospedam diretórios, assim você poderá ter acesso ao conteúdo da rede.
É possível também cadastrar endereços confiáveis, como endereços de amigos por exemplo, para que a comunicação seja ainda mais restrita, apenas entre os endereços que o usuário escolher.
A rede serve bem ao proposito que se dispõe, ainda assim acho valido salientar caso ainda não tenha ficado evidente, não espere grandes portais de notícias e sites bem elaborados por aqui. As páginas hospedadas pelos usuários são muito simples e possuem pouquíssimos recursos visuais, então não espere encontrar streamings e animações em páginas por aqui. A grande maioria dos sites é composta por textos e links para outros sites.
2 - I2P
O nome I2P vem é uma sigla para Invisible Internet Project, que em tradução livre significa Projeto Internet Invisível. Tendo surgido em 2003 trata-se de uma rede privada inteiramente criptografada que foi concebida pensando em segurança e privacidade desde suas fundações.
Essas características de segurança já podem ser percebidas nas trocas de mensagens dentro da rede que utilizam a criptografia alho. O roteamento das mensagens dentro da rede I2P torna a comunicação bastante complexo e de via única, utilizando quatro nós de comunicação, dois de saída e dois de entrada. Por ser de via única a requisição que vai para um destino específico passa por estes quatro nós que citei, quando o destino responder a essa requisição ela passará por outros quatro nós totalmente distintos.
Características
Mesmo com o funcionamento similar a Freenet, a I2P possui recursos que a deixam mais atrativa visualmente, como por exemplo manter o Java habilitado em seus sites.
Originalmente a I2P foi concebido para não acessar sites da surface, que são os sites normais que conhecemos, mas há uma possibilidade de configuração de Outproxies que fazem conexão com o mundo externo.
As características de segurança presentes na solução fazem com que ela exija mais da internet e mais do HD do usuário e, por ter uma forma de comunicação mais complexa, é comum que as requisições a sites demorem bastante para serem completadas ou até mesmo sejam interrompidas.
3 - Tails
Um pouco mais recente que as opções supracitadas o TAILS foi lançado em 2009 com o objetivo de trazer navegação privativa para o nível do sistema operacional. Por ter essa abordagem o processo de navegação, da forma como a equipe do tails concebeu, já traz mais segurança por si só. Apesar de ser um sistema operacional baseado no TOR, o tails continua sendo uma alternativa, pois aborda pontos que apenas o navegador do TOR não aborda.
Características
O primeiro ponto que faz o Tails ser tão diferente é o fato de ele ser um sistema operacional capaz de rodar direto do pendrive, isso faz com que, por padrão, não haja vinculo algum com o HD físico do computador que o hospeda. Isso significa que todas as vezes que o usuário reiniciar o computador ele terá um Tails novo, de novo.
Apesar de rodar do pendrive o sistema também permite a instalação, ou um vinculo com o HD presente na máquina para um eventual acesso a arquivos importante. Vale salientar que, caso vínculos desse tipo sejam realizados o Tails deixará rastros dessas atividades em todas as mídias que ele tiver contato, assim como qualquer outro sistema operacional. Então caso a privacidade extrema seja imprescindível para você, use-o no pendrive sem vínculos com discos.
Outro ponto interessante sobre o Tails é que todo o trafego que sai dele passa pelo TOR, ou seja, qualquer conexão TCP que consiga sair dele passará, obrigatoriamente, por dentro da estrutura do TOR, impossibilitando que o destino identifique a origem exata das requisições.
4 - Zeronet
Das opções que apresentarei neste artigo a Zeronet é de longe a mais simples de ser utilizada e segue a mesma trilha das demais, seguindo os moldes das anteriores também utiliza uma rede P2P própria, no entanto com criptografia Bitcoin e rede BitTorrent para suas operações.
Características
A simplicidade dessa rede é maior que as demais por não exigir nenhum tipo de configuração de proxy. Basta baixar o arquivo zip, no caso do Windows, descompactar e executar o programa. Uma tela de navegação do seu browser padrão será aberta com o endereço principal da Zeronet, através dessa página é possível encontrar o conteúdo disponibilizado pela rede.
Outra característica interessante dessa rede e que a torna mais dinâmica são os sites “inderrubáveis”. Por ter a filosofia de conteúdo distribuído, qualquer membro da rede que acesse um site passará a hospedar parte de seu conteúdo. Para quem não deseja hospedar nenhum tipo de conteúdo consegue remover todos os arquivos daquele site com apenas dois clicks.
Vale salientar que, apesar da criptografia robusta, a rede por padrão não garante o anonimato de seus participantes. Caso o usuário queira habilitá-lo é necessário configurar a utilização do TOR para todos os sites que, assim como todo o resto, também pode ser configurado com poucos clicks.
5 - Ultrasurf
Não é possível falar de alternativas ao TOR sem falar de Proxies e VPNs pois muitos dos usuários do TOR buscam acesso a internet sem passar por restrições de filtros, e estes tipos de softwares fazem isso muito bem!
Existem diversos softwares tanto para serviços de Proxy como VPN, sejam gratuitos ou pagos, mas destacarei um em especial que fez muito sucesso no Brasil, o Ultrasurf. Criado em 2002 ele tinha o propósito de ser uma solução de proxy simples de usar e que pudesse levar informação livre de censuras para todos os usuários, e conseguiu cumprir esse papel muito bem.
Desde versões muito antigas bastava abrir o programa, aguardar que ele se conectasse aos servidores de saída e ele abria o navegador padrão já pronto para navegar em sites sem nenhum tipo de restrição, e o software mantém seus padrões de funcionamento até os dias de hoje.
Considerações sobre segurança
Acredito ser importante falar sobre alguns pontos críticos na utilização de soluções de privacidade, seja o próprio TOR ou outras tecnologias como P2P, VPN e Proxies.
No caso das VPNs e Proxies o administrador da sua rede e o ISP podem não saber o destino real das suas conexões, mas os provedores dos softwares sabem. Muitos não se atentam a isso mas assim como qualquer empresa elas também estão sujeitas às legislações do país onde estão sediadas e, caso sejam acessadas oficialmente podem prover informa sobre conexões que ocorreram em determinados períodos, permitindo assim chegar até os responsáveis por originar estas conexões. Sempre escolha com cautela caso opte por utilizar um destes serviços e leia atentamente o contrato de prestação de serviços.
Já para a rede TOR os pontos críticos são os relays de saída. Eles podem ver todo tráfego descriptografado antes de acessar seu destino real e qualquer pessoa, instituição ou governo pode disponibilizar relays de saída para uso da rede TOR, então tenha ciência de que pessoas mal intencionadas também podem fazê-lo!
As redes P2P citadas criptografam os dados armazenados localmente, e só armazenam fragmentos desses dados, salvo exceção da Zeronet. Sendo assim alguns dos pontos críticos que podem ocorrer é quando e tem acesso a todos os nós que contém uma informação, e quando se conhece informações pessoais do proprietário de um dos nós.
Em todos os casos, procure conhecer o que utiliza para não ter surpresas!
Caso tenha ficado com alguma dúvida ou tenha sugestões de temas relacionados à segurança da informação que gostaria que abordássemos nas próximas publicações, conte-nos nos comentários.