Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Edukasi
  • Tips Menjelajah Internet Anonim
  • Edukasi
  • Tips & Tricks

Tips Menjelajah Internet Anonim

4 min read

Credit image: Pixabay

Ketika kepedulian tentang privasi internet tumbuh dan berkembang, semakin banyak orang yang secara aktif mencari untuk menjelajah web secara anonim.

Ada berbagai cara untuk menghindari diidentifikasi atau dilacak di internet. Anonimitas online sering kali terasa seperti tujuan singkat, dan masalahnya serumit privasi online yang tidak memiliki jaminan solusi yang komprehensif dalam segala keadaan.

Selain opsi yang agak sederhana seperti layanan proxy atau Virtual Private Network (VPN), ada layanan lain yang dapat pengguna gunakan untuk menyembunyikan kebiasaan berselancar dari Internet Service Provider (ISP), pemerintah, atau situs web yang Anda kunjungi.

Mari kita lihat manfaat dan kerugian dari tiga jaringan anonimitas yang mudah digunakan seperti Tor, I2P, dan Freenet.

The Onion Router (TOR)

Tor yang kadang-kadang disebut sebagai “Onionland” karena penggunaan onion routing, dengan enkapsulasi lalu lintas jaringan dengan lapisan demi lapisan enkripsi adalah jaringan yang paling dikenal dan paling banyak digunakan selain dari web permukaan.

Jaringan Tor terdiri dari titik masuk, transit, dan keluar yang mana komunikasi pengguna melewati sampai mencapai tujuannya. Banyak simpai dan enkripsi yang digunakan di masing-masing dari mereka membuatnya hampir mustahil untuk melacak atau menganalisis suatu komunikasi.

Jaringan Tor diperkirakan memiliki rata-rata 200.000 pengguna, menjadikannya jaringan anonim terbesar saat ini. Di satu sisi, popularitasnya adalah keuntungan bagi pengguna, karena browser Tor sangat mudah digunakan dan mendukung banyak bahasa dan berbagai platform, termasuk Linux, Windows, dan bahkan Android. Selain itu, menjelajah relatif cepat dan menggunakan sumber daya yang relatif sedikit.

Namun demikian, Tor masih merupakan jaringan proxy anonim yang sering over populasi. Ini sangat berguna untuk melakukan penelusuran tradisional, mengunjungi situs web, dan mengakses konten yang tidak diindeks, tetapi ini mungkin bukan pilihan terbaik untuk jenis komunikasi lainnya. Juga, seperti yang ditunjukkan selama bertahun-tahun, juga bukan solusi ajaib.

Dengan kata lain, ada beberapa skenario ketika identitas Anda dapat dibuka kedoknya. Selain itu, penelitian ESET baru-baru ini menemukan penjahat dunia maya yang mendistribusikan Tor Browser palsu dengan maksud mencuri dari korban mereka.

Invisible Internet Project (I2P)

Invisible Internet Project (I2P) adalah jaringan anonim terdesentralisasi yang juga memungkinkan para pengguna dan aplikasi untuk menjelajah secara anonim. Berbeda dengan onion routing yang digunakan oleh Tor, komunikasi di I2P disamakan dengan garlic routing.

I2p adalah jaringan anonim, mengekspos lapisan sederhana yang dapat digunakan oleh aplikasi secara anonim dan aman untuk mengirim pesan ke satu sama lain. Jaringannya sendiri adalah benar-benar berbasis pesan (seperti IP), tetapi ada sebuah library tersedia untuk memungkinkan komunikasi streaming yang handal di atasnya (seperti TCP).

Semua komunikasi dienkripsi end-to-end (secara total ada empat lapisan enkripsi yang digunakan bila mengirim pesan), dan bahkan titik akhir (“destinasi”) adalah pengidentifikasi kriptografi (pada dasarnya sepasang public key).

Ia juga menggunakan kanal entri satu arah keluar dan masuk, sehingga kueri dan balasan mengambil rute yang berbeda. Selain itu, di dalam setiap kanal ada online routing yang mirip dengan Tor.

Akibatnya, I2P bahkan menjadi lebih rumit untuk dianalisis lalu lintas jaringannya daripada dengan Tor atau VPN tradisional, karena I2P tidak hanya menggunakan berbagai node dan kanal, tetapi juga mengirimkan sejumlah paket, bukan hanya satu.

Keuntungan utama I2P adalah dapat digunakan untuk semua kegiatan yang biasa pengguna lakukan di Internet, karena ia kompatibel dengan sebagian besar aplikasi, seperti browser, torrent, dan alat P2P (peer-to-peer) lainnya, mail, obrolan, game dan banyak lagi.

Selain itu, dokumentasi proyek sangat jelas dan komprehensif, memungkinkan untuk mengadaptasi API untuk aplikasi apa pun. Namun, karena tidak sepopuler jaringan Tor. Belum memiliki volume pengguna yang tinggi (dan semakin sedikit pemain yang berbagi beban), yang berarti penjelajahan terkadang lebih lambat.

Freenet

Freenet adalah jaringan tertua dibanding dua sebelumnya yang dibahas di atas. Telah diluncurkan sejak tahun 2000. Freenet dirancang sebagai jaringan P2P tidak terstruktur dengan node non-hirarkis di mana informasi dibagikan. Seperti Tor dan I2P, komunikasi berjalan antara berbagai titik masuk, transit dan keluar.

Tujuan Freenet adalah untuk menyimpan dokumen terenkripsi yang hanya dapat diakses jika pengguna mengetahui kunci yang terkait, sehingga mencegahnya ditemukan dan disensor. Ini menawarkan anonimitas baik bagi mereka yang memposting informasi maupun mereka yang mengunduhnya.

Di antara manfaat utamanya, Freenet memiliki kontrol privasi dan anonimitas yang kuat yang memungkinkan pengguna untuk menjelajahi situs web, mencari atau membaca forum, dan menerbitkan file secara anonim.

Selain itu, sebagai jaringan P2P, ini adalah yang terbaik dari ketiganya untuk menerbitkan dan berbagi konten anonim. Namun demikian, fungsionalitas yang sama memiliki kelemahan yaitu setiap pengguna harus menyimpan konten pada perangkat keras mereka sendiri untuk membaginya, sehingga membutuhkan sejumlah besar ruang disk dan sumber daya.

Pilih mana

Karena setiap jaringan dikembangkan untuk berbagai kasus dan tujuan penggunaan, fitur-fiturnya berbeda. Tor dan I2P tidak dapat bersaing dengan daya tahan Freenet, sedangkan pilihan yang terakhir tidak mendukung streaming musik dan video.

Di sisi lain, I2P menawarkan fleksibilitas besar dan dapat dengan mudah disesuaikan dengan aplikasi apa pun, tetapi meskipun demikian, tidak ada sistem proxy yang lebih baik daripada Tor.

Boleh dibilang pendekatan terbaik adalah mempelajari cara menggunakan semuanya, dan kemudian memilih satu yang paling cocok untuk setiap situasi.

 

 

 

Sumber berita:

https://www.welivesecurity.com

Tags: BacaPikirshare Browsing Aman Browsing Anonim Freenet I2P Menjelajah Aman tips Tips & Trik Tips Internet Aman TOR

Post navigation

Previous MSP Seluruh Dunia dalam Ancaman, ESET Punya Solusinya
Next Ransomware PowerShell Masalah Serius Dunia Siber

Related Stories

Panduan Respons Cepat Saat Terjadi Peretasan Panduan Respons Cepat Saat Terjadi Peretasan
3 min read
  • Edukasi
  • Sektor Personal

Panduan Respons Cepat Saat Terjadi Peretasan

March 27, 2026
Game Daring Amankah Bagi Anak? Game Daring Amankah Bagi Anak?
3 min read
  • Edukasi
  • Mobile Security

Game Daring Amankah Bagi Anak?

March 5, 2026
Swafoto dan Kesehatan Mental Anak Swafoto dan Kesehatan Mental Anak
5 min read
  • Edukasi
  • Tips & Tricks

Swafoto dan Kesehatan Mental Anak

February 24, 2026

Recent Posts

  • Melindungi Workload Cloud di Era DORA
  • Phising Tertarget Pengguna TikTok for Business
  • Evolusi Pencurian Identitas di Era Mobile
  • Putus Estafet Penipuan Siber
  • Panduan Respons Cepat Saat Terjadi Peretasan
  • Senjata Utama di Balik Invasi Ransomware Modern
  • Aksi Nyata Intelijen Ancaman
  • 5 Teknik Serangan Utama yang Berbasis AI
  • Bahaya di Balik Situs Kloningan
  • Bahaya Salin Tempel Perintah

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Melindungi Workload Cloud di Era DORA Melindungi Workload Cloud di Era DORA
3 min read
  • Sektor Bisnis
  • Teknologi

Melindungi Workload Cloud di Era DORA

March 31, 2026
Phising Tertarget Pengguna TikTok for Business Phising Tertarget Pengguna TikTok for Business
4 min read
  • Sektor Personal

Phising Tertarget Pengguna TikTok for Business

March 31, 2026
Evolusi Pencurian Identitas di Era Mobile Evolusi Pencurian Identitas di Era Mobile
4 min read
  • Mobile Security
  • Sektor Personal

Evolusi Pencurian Identitas di Era Mobile

March 31, 2026
Putus Estafet Penipuan Siber Putus Estafet Penipuan Siber
3 min read
  • Sektor Personal

Putus Estafet Penipuan Siber

March 31, 2026

Copyright © All rights reserved. | DarkNews by AF themes.