Métodos de criptografia alternativos para economizar neutralidade da rede

click fraud protection

Para muitas pessoas, a criptografia é apenas um recurso de software que você ativa para tornar a Internet segura. Porém, as VPNs com métodos alternativos de criptografia permitem que você faça muito mais. Em uma época em que a neutralidade da rede não é mais garantida, use nossas VPNs recomendadas para restaurar e manter o acesso à Internet livre e aberta.

Com a neutralidade da rede oficialmente revogada nos Estados Unidos, o futuro de uma Internet aberta e gratuita está na balança. Embora ainda haja janelas para que a moção seja derrubada, ninguém está esperando o pior acontecer.

Usuários experientes da Internet estão carregando conhecimento sobre métodos de criptografia e outras maneiras de preservar suas próprias liberdades online. As VPNs são um ótimo lugar para começar, mas provavelmente serão a primeira coisa que os ISPs começam a bloquear. Ainda bem que existem vários outros métodos de criptografia alternativos populares, viáveis ​​e quase desbloqueáveis ​​que você pode usar para salvar a neutralidade da rede em seus próprios dispositivos.

instagram viewer
Oferta exclusiva: economize 49%. Experimente o ExpressVPN sem riscos!
Obtenha a VPN nº 1 classificada

Garantia de devolução do dinheiro em 30 dias

Criptografia - Como funciona, por que funciona

A criptografia é simples no conceito, mas complexa na execução. Felizmente, você não precisa de um doutorado duplo em matemática e ciências da computação para usá-lo. Em sua essência, a criptografia trata de padrões complexos de criptografia, formando quebra-cabeças matemáticos praticamente insolúveis sem o conjunto correto de chaves. Nenhum humano jamais poderia quebrar dados criptografados e levaria um computador avançado milhões de anos para decifrá-lo à força. Por esse motivo, a criptografia é perfeita para manter as informações ocultas dos olhos externos. É essa segurança que a torna perfeita para salvar a neutralidade da rede também.

O processo de criptografia

Criptografia é como enviar um cartão postal pelo correio. Inicia em sua casa, no seu PC, smartphone ou outro dispositivo conectado à Internet. Você deseja enviar um pacote de dados para a Internet. Digamos que seja uma solicitação simples para carregar um site ou buscar seu e-mail. O método normal é enviar o pacote pelo roteador, carimbado com o endereço IP local do dispositivo, um equivalente aproximado ao seu endereço de retorno. Seu ISP obtém esse pacote, vê o destino escrito do lado de fora e o envia para a Internet. Depois que os dados são recuperados, o ISP examina o endereço IP e retorna as informações para o seu dispositivo, tudo em frações de segundo.

A desvantagem desse processo é que qualquer pessoa pode ler o que está no seu cartão postal, pois não há nada para ocultar as informações escritas do lado de fora. É aqui que a criptografia entra em jogo. Com o software certo ativado, cada pacote de dados enviado será embrulhado em um envelope de código criptográfico antes de sair do dispositivo. O cartão postal recebe um envelope, mas não apenas um envelope, impossível para qualquer um abrir sem o código de chave certo. Cada método de criptografia lida com os detalhes de maneira diferente, mas o resultado final é o mesmo: seu cartão postal secreto é enviado sem ninguém, exceto o destinatário pretendido, que sabe o que está dentro.

Criptografia cria privacidade

A criptografia é ótima para o uso diário e deve ser solicitada sempre que possível. Onde neutralidade da rede no entanto, é praticamente um pré-requisito. Algumas das maiores preocupações com a perda de neutralidade da rede são os ISPs capazes de acelerar sua conexão ou até bloquear sites com base nos pacotes de assinatura que você compra. Eles fazem isso examinando os pacotes de dados enviados pelo seu dispositivo. Você solicitou algo de Facebook? Bem, você não pagou pelo plano premium de mídia social, portanto, não pode acessá-lo.

E se o ISP não conseguir ler seus pacotes? O que acontece depois? Com toda a probabilidade, eles simplesmente passam os dados para o seu destino. Se sua solicitação do Facebook estiver criptografada, seu ISP não sabe o que você está tentando acessar e não pode impedir que você a atenda. Existem maneiras de os ISPs contornarem isso, é claro, mas, novamente, também existem soluções alternativas para essas soluções alternativas. O ponto é que a criptografia fornece uma excelente base para o acesso privado à Internet, mesmo na completa ausência de neutralidade da rede.

Método 1 - Tunelamento SSH

O encapsulamento SSH, ou encapsulamento de shell seguro, é um método extremamente comum de criptografia que existe desde meados dos anos 90. Estima-se que cerca de 2 milhões de pessoas o usem diariamente, um número que aumenta drasticamente se você incluir scripts automatizados e transferências de arquivos semelhantes. O encapsulamento SSH geralmente é usado para enviar arquivos pequenos para um host via comandos do terminal. No entanto, pode ser redirecionado para fazer mais do que isso, e é por isso que é um método viável para ajudar a salvar a neutralidade da rede.

Benefícios dos túneis SSH

O maior benefício do encapsulamento SSH é que a maioria dos ISPs nunca bloqueia esses tipos de transferências. O SSH é usado para muitos trabalhos on-line legítimos, especialmente por empresas. Bloqueá-lo desligaria uma forma confiável e segura de comunicação. Podemos tirar vantagem desse fato usando túneis SSH para mais do que apenas transferências servidor-cliente. Ao enviar dados com criptografia SSH, você pode deslizar para a direita através de bloqueios anti-neutralidade e firewalls de censura para acessar uma web aberta e gratuita.

LEITURA RELACIONADA:Como ocultar o tráfego OpenVPN com um túnel SSH

Desvantagens do encapsulamento SSH

O SSH é um protocolo antigo, construído quando a internet era muito menor do que é hoje. A velocidade de transferência não é seu ponto forte, o que significa baixar filmes em gigabytes ou streaming de vídeos em HD realmente não funciona. Isso elimina uma vasta faixa de conteúdo on-line e impede que o encapsulamento SSH se torne um verdadeiro concorrente para coisas como VPNs.

Como criar um túnel SSH

Se você sabe o que está fazendo, é fácil criar um túnel SSH. Existem algumas etapas de configuração que você precisará seguir, além de alguns pré-requisitos para começar. Nós escrevemos um artigo completo guia para tunelamento SSH, então confira e aproveite sua nova conexão criptografada.

Método 2 - Shadowsocks (SOCKS5 Proxy)

O protocolo Socket Secure é um método de troca de pacotes entre um servidor e um cliente através do uso de um servidor proxy. Ao usar a versão mais recente do protocolo SOCKS5, os dados também são criptografados e autenticados, garantindo que apenas as partes pretendidas possam acessar o servidor proxy. SOCKS é um protocolo de nível profundo que está em uso desde o início dos anos 90. Na computação moderna, é usado principalmente como uma ferramenta de evasão para ignorar a filtragem da Internet, especialmente em áreas como China onde a censura é uma grande preocupação.

Benefícios do uso do SOCKS5

O protocolo SOCKS praticamente existe apenas como uma ferramenta para invadir e restaurar a liberdade na Internet. É rápido para um método de criptografia, oferece uma ampla variedade de opções de configuração e funciona na maioria dos dispositivos, incluindo smartphones e tablets. É também um dos poucos métodos alternativos de criptografia adequados para torrent, pois a maneira como o protocolo passa o tráfego pelas portas não interfere no download de enxames.

Desvantagens do SOCKS5

A única desvantagem real do uso do SOCKS5 vem do método de contratação. Se a sua VPN oferecer suporte nativo, você poderá ativá-la e não perceber nada diferente, apenas uma privacidade melhor e menos censura on-line. Se você usar sombras, é praticamente a mesma situação. No entanto, o Shadowsocks exige um servidor dedicado para funcionar, o que é complicado de configurar por conta própria.

Usando SOCKS5

A menos que você tenha uma VPN que ofereça suporte ao SOCKS5, a maioria das pessoas recorrerá a sombras quando chegar a hora de usar um proxy criptografado. Este software foi projetado especificamente para usar o protocolo antigo como uma ferramenta para restaurar as liberdades online e derrotar a censura. O slogan "Se você deseja manter um segredo, também deve escondê-lo de si mesmo", sugere o quão eficazes podem ser as trevas. Seus dados serão tão seguros que você nem conseguirá se hackear.

Você precisará de duas coisas para usar sombras: um servidor e um cliente. O software do servidor é implantado remotamente e serve como o proxy real que transmite dados. O software cliente é executado no seu dispositivo ativo e lida com a criptografia e o roteamento de tráfego. Todas as instruções necessárias estão no site shadowsocks. Siga as etapas abaixo e você terá um método incrível de privacidade online pronto em minutos.

  1. Visite a sombras local na rede Internet.
  2. Vamos para Download> Servidores e siga as instruções para instalar em um host remoto.
  3. De volta ao site shadowsocks, vá para Download> Clientes para obter o software apropriado para o seu dispositivo.
  4. Insira o seu detalhes do servidor no software cliente.
  5. Conectar-se a sombrasocks e navegue na web com total privacidade.

Método 3 - Túnel SSL / TLS

Você já viu aquele pequeno ícone de cadeado verde na janela do navegador, o que aparece quando você visita um site de webmail ou compras online? Essa é a criptografia SSL (Secure Socket Layer) no trabalho. O SSL é o antecessor do TLS (Transport Layer Security), ambos métodos de criptografia usados ​​para proteger dados na Web. A tecnologia pode ser facilmente adaptada para fazer mais do que bloquear uma única conexão com um único site. Ao criar um túnel SSL, você pode criptografar todo o seu tráfego on-line para atravessar paredes de censura e ignorar filtros anti-neutralidade com facilidade.

Benefícios dos túneis SSL / TLS

Há dois grandes benefícios do uso de túneis TLS para conectar-se à Internet: a natureza generalizada do protocolo e as baixas chances de um ISP bloquear o tráfego. Como mencionado acima, o SSL / TLS é usado por uma grande parte da web hoje para enviar e receber tráfego comum. Quando você compra algo online, é provável que o site esteja protegido com SSL. Isso significa que é muito improvável que os ISPs bloqueiem esse tipo de tráfego, pois isso interromperia milhões de conexões legítimas. Se você usa um túnel SSL para romper barreiras de censura, é provável que consiga passar sem problemas.

Desvantagens dos túneis SSL

A velocidade é sempre um problema ao usar um método de criptografia alternativo, pois nada realmente corresponde ao saldo fornecido por uma boa conexão OpenVPN. Os túneis SSL podem sofrer um pouco com o mesmo efeito de desaceleração, especialmente se você estiver baixando arquivos grandes ou transmitindo vídeos em HD. Os túneis SSL também não são suportados pela maioria das VPNs, o que significa que você precisará instalar e configurar seus próprios usando um software separado, um método que pode ser complicado e demorado.

Como usar túneis SSL

Para usar um túnel SSL, é necessário fazer o download do stunnel software que, honestamente, é melhor deixar para mãos experientes. O site possui tutoriais e guias de instruções para todo o processo, mas você precisará de extrema familiaridade com os comandos do terminal para fazer as coisas funcionarem da maneira certa.

Método 4 - Redes Tor e Cebola

As redes Tor é executado usando o roteamento de cebola, um processo de agrupar dados em várias camadas de criptografia e transmiti-los por uma rede anônima para remover vestígios da identidade do host. O Tor é melhor usado com o Navegador Tor, que é executado no lugar da sua instalação atual do Firefox, Chrome ou Safari. Com o Tor, você pode interromper os esforços de censura e acessar a Internet gratuitamente com facilidade. O melhor de tudo é que você quase não precisa fazer nada fora do comum para utilizar esse método, basta pegar um navegador e começar a navegar.

Benefícios do Tor

A simplicidade do Tor é provavelmente o seu recurso número um. O protocolo pode ser usado por uma ampla variedade de software, especialmente o Navegador Tor. Tudo o que você precisa fazer é baixar o arquivo e executar o Tor, e pronto. É também um anonimizador incrível, tornando-o uma ótima opção para pessoas em áreas restritas, onde o acesso à rede aberta pode ser perigoso para a sua subsistência.

Desvantagens do Tor

A velocidade é um grande problema com o Tor. Utilizar a rede significa que não há vídeos, nem torrents nem streaming de qualquer tipo. Por padrão, muitas tecnologias modernas da Web estão desabilitadas no navegador, incluindo qualquer tipo de applet ou Java. O Tor é melhor usado para navegação simples em sites e comunicações por email. Usar o próprio navegador também significa que seu armazenamento na nuvem ou outras conexões externas não serão criptografadas ou anonimizadas. A rede Tor também é frequentemente bloqueada nos países mais restritivos, tornando-a inútil em lugares como China ou Síria.

Como usar o Tor

Esta é a parte fácil. Para usar o Tor, basta baixar o navegador e execute-o como faria com qualquer software de navegador. É de código aberto e funciona em uma variedade de plataformas, incluindo Android e iOS. Você notará uma queda imediata na velocidade, mas poderá navegar com segurança sabendo que sua identidade e localização são seguras. Para mais informações sobre o uso do navegador, confira nosso recurso Como usar o Tor: Um guia para começar.

Método 5 - Obfsproxy

Obfsproxy, abreviação de "proxy ofuscação", é uma ferramenta que contorna a censura, transformando o tráfego criptografado para torná-lo irreconhecível para ISPs ou outros terceiros. Isso é incrivelmente útil em cenários em que os pacotes de saída são verificados quanto a sinais de criptografia Tor ou uso de VPN e bloqueados como resultado. O Obfsproxy torna quase impossível diferenciar pacotes Tor / VPN de outros pacotes, oferecendo aos usuários outra ferramenta para ignorar firewalls de censura e obter acesso à Internet aberta.

Benefícios do Obfsproxy

O Obfsproxy é melhor usado em áreas onde a neutralidade da rede desapareceu há muito tempo e os ISPs estão bloqueando coisas como Tor e VPNs. Esses cenários extremos já estão em jogo em lugares como China, Etiópia, Eu corrie Síria, e eles poderiam se espalhar à medida que a neutralidade da rede morre lentamente. Na verdade, não diminui o tráfego, mas pode afetar coisas como torrents ou fluxos de filmes em HD por natureza de como essas transferências são tratadas.

Desvantagens do Obfsproxy

Obfsproxy é lento e difícil de configurar sozinho. Se a sua VPN atual não oferecer suporte por padrão, você precisará criar seu próprio servidor VPN e configurar tudo sozinho. Isso pode levar tempo, requer vários softwares externos e também não é gratuito.

Como usar o Obfsproxy

Se você precisar usar o obfsproxy, sua melhor aposta é se inscrever em um serviço VPN que o ofereça por padrão. Algumas das opções mais populares incluem Mullvad e IVPN. O NordVPN também oferece a configuração por padrão, juntamente com muitas outras opções de privacidade e segurança que você achará úteis. Com um deles instalado, basta executar o software e selecionar obfsproxy no menu de configuração.

Método 6 - Criptografia VPN

As redes privadas virtuais (VPNs) são ferramentas incríveis para salvar a neutralidade da rede. Eles são rápidos, fáceis de usar e também são surpreendentemente eficazes. A maioria das VPNs usa o protocolo OpenVPN para criptografia. Esse método é visto como uma forma "quase perfeita" de criptografia que mantém os dados protegidos sem ser uma grande perda de recursos. As VPNs podem usar esse e outros protocolos para mascarar sua identidade e fornecer uma conexão segura e aberta à Internet. Escolha o caminho certo e você estará definido, não importa quão rigorosos sejam os regulamentos em sua área!

Melhores VPNs para salvar a neutralidade da rede

Os métodos alternativos de criptografia acima fazem maravilhas para restaurar o acesso gratuito e aberto à Internet. Eles são mais usados ​​por mãos experientes, no entanto, o que pode ser uma forte barreira à entrada. As VPNs, por comparação, são rápidas, fáceis de usar e ainda mais fáceis de instalar. Alguns deles até fazem um esforço extra para fornecer acesso a alguns dos protocolos de criptografia acima, tornando-os melhores opções para se manter seguro online. Abaixo estão duas VPNs recomendadas que ajudam a garantir que suas atividades online sejam o mais privadas possível.

ExpressVPN - Escolha dos editores
Visite expressvpn.com

ExpressVPN é uma das VPNs mais rápidas do mercado. Eles conseguem isso através de uma rede de mais de 3.000 servidores distribuídos em 94 países em todo o mundo, cada um deles ajustado para baixa latência e fluxos de vídeo rápidos por padrão. As conexões são sempre protegidas com o AES de 256 bits para bloquear seus dados, e você também estará protegido por uma política de registro zero sobre tráfego, proteção contra vazamentos de DNS e um interruptor automático de interrupção. O melhor de tudo é que o ExpressVPN é incrivelmente fácil de usar. Basta se inscrever, executar o software e conectar-se ao servidor mais rápido com um único clique.

O ExpressVPN permite túneis SSL em seus aplicativos principais, o que fornece ofuscamento semelhante aos outros métodos listados acima. É um ótimo extra que ajuda a derrotar os bloqueios de censura e a restaurar uma conexão aberta à Internet, não importa onde você mora.

Leia nossa íntegra Revisão do ExpressVPN.

Prós
  • OFERTA ESPECIAL: 3 meses grátis (49% de desconto - link abaixo)
  • Mais de 3.000 servidores super rápidos
  • Nenhum vazamento de DNS / IP encontrado
  • Política estrita de não registro
  • Atendimento ao Cliente (24/7 Chat).
Contras
  • Máximo de 3 conexões simultâneas
  • Um pouco mais caro do que algumas outras opções.
MELHORES MÉTODOS DE CRIPTOGRAFIA:O ExpressVPN é uma VPN completa com vários métodos de criptografia e uma robusta rede global de servidores. Ganhe 3 meses grátis e economize 49% no plano anual. Garantia de devolução do dinheiro em 30 dias incluída.
nordvpn
Visite nordvpn.com

NordVPN é um ótimo provedor de VPN, não importa como você o veja. O serviço administra uma enorme rede de mais de 5.100 servidores em 60 países diferentes, oferecendo conexões rápidas a seis continentes e cidades ao redor do mundo. Alguns desses servidores também têm tarefas exclusivas, incluindo proteção contra DDoS, criptografia dupla e o recurso verdadeiramente raro de cebola por VPN. Além desses extras, todos os usuários do NordVPN podem tirar proveito de uma política de registro zero que cobre tudo, desde o tráfego até a largura de banda, Endereços IP e registros de data e hora, proteção contra vazamentos de DNS, um interruptor automático de interrupção e criptografia AES de 256 bits em todas as conexões em todos os dispositivo.

Além de seus recursos de VPN dupla e VPN sobre cebola mencionados acima, o NordVPN também oferece túneis obfsproxy e SSL através de seus aplicativos. Tudo o que você precisa fazer é mergulhar nas definições de configuração e ativá-las. Depois, você navega na Web com uma conexão gratuita, aberta e privada.

Leia nossa íntegra Revisão do NordVPN.

Prós
  • Desbloqueia os serviços Netflix, iPlayer, Amazon Prime e outros serviços de streaming nos EUA
  • Servidores de endereços IP diferentes
  • Zero vazamento: IP / DNS / WebRTC
  • Sediada no Panamá
  • Suporte de bate-papo ao vivo.
Contras
  • O processamento do reembolso pode levar até 30 dias.
MELHOR VPN ORÇAMENTO: Obtenha um grande desconto de 70% ao se inscrever no plano de três anos, reduzindo o preço mensal para apenas US $ 3,49. Observe também que todos os planos vêm com uma garantia de devolução do dinheiro em 30 dias, sem problemas.

Conclusão

Salvar a neutralidade da rede para o mundo é um processo longo e envolvido que exige luta constante com governos locais e corporações poderosas. Enquanto essa batalha continua, a execução de uma VPN ou o uso de métodos de criptografia alternativos podem garantir que sua conexão seja segura e anônima para acesso total à Web aberta. Conhece outros serviços que ajudam a restaurar a neutralidade da rede? Deixe-nos saber nos comentários abaixo!

Como obter uma VPN GRÁTIS por 30 dias

Se você precisar de uma VPN por um tempo enquanto viaja, por exemplo, poderá obter nossa VPN de primeira linha gratuitamente. O ExpressVPN inclui uma garantia de devolução do dinheiro em 30 dias. Você precisará pagar pela assinatura, isso é fato, mas permite acesso total por 30 dias e, em seguida, você cancela para um reembolso total. Sua política de cancelamento sem perguntas faz jus ao seu nome.

2 Comentários

  1. Jon Marathondiz:

    Você ofereceu vantagens e desvantagens de todos os métodos, exceto a VPN, mas, como em todo o resto, há desvantagens em usar uma VPN. Por um lado, nem todas as VPNs são criadas da mesma forma, como você sugere promovendo "as melhores VPNs para salvar a neutralidade da rede". Eu nem consigo começar para citar todos os problemas em potencial, como registrar sua atividade e vendê-la a terceiros ou pior, fornecendo a governos. Muitos deles não são nada rápidos. E um dos maiores problemas que experimentei está sendo bloqueado por sites porque meu tráfego passa por uma VPN, um tópico abordado em outro artigo.

    Resposta
  2. Go USAdiz:

    "Com a neutralidade da rede oficialmente revogada nos Estados Unidos, o futuro de uma Internet livre e aberta está na balança."

    Mesmo?
    Então você está dizendo que antes de meados de 2015, não havia Internet livre e aberta?
    A propósito, você é a Internet, com letra maiúscula?
    Por que você não encontra uma maneira melhor de promover as VPNs que você está utilizando, em vez de recear a publicidade com base em propaganda?
    Em outras palavras, você entende alguns fatos sobre a Internet, entre eles, os EUA não controlam a Internet, é uma rede global, “Net Neutrality” nunca garantiu “internet livre e aberta”, nem privacidade garantida nem imposição criptografia. Tente ler o texto completo das regras, caso contrário, você não terá credibilidade.

    Resposta

Este site usa o Akismet para reduzir o spam. Saiba como seus dados de comentários são processados.

watch instagram story