Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Edukasi
  • Tips Menjelajah Internet Anonim
  • Edukasi
  • Tips & Tricks

Tips Menjelajah Internet Anonim

4 min read

Credit image: Pixabay

Ketika kepedulian tentang privasi internet tumbuh dan berkembang, semakin banyak orang yang secara aktif mencari untuk menjelajah web secara anonim.

Ada berbagai cara untuk menghindari diidentifikasi atau dilacak di internet. Anonimitas online sering kali terasa seperti tujuan singkat, dan masalahnya serumit privasi online yang tidak memiliki jaminan solusi yang komprehensif dalam segala keadaan.

Selain opsi yang agak sederhana seperti layanan proxy atau Virtual Private Network (VPN), ada layanan lain yang dapat pengguna gunakan untuk menyembunyikan kebiasaan berselancar dari Internet Service Provider (ISP), pemerintah, atau situs web yang Anda kunjungi.

Mari kita lihat manfaat dan kerugian dari tiga jaringan anonimitas yang mudah digunakan seperti Tor, I2P, dan Freenet.

The Onion Router (TOR)

Tor yang kadang-kadang disebut sebagai “Onionland” karena penggunaan onion routing, dengan enkapsulasi lalu lintas jaringan dengan lapisan demi lapisan enkripsi adalah jaringan yang paling dikenal dan paling banyak digunakan selain dari web permukaan.

Jaringan Tor terdiri dari titik masuk, transit, dan keluar yang mana komunikasi pengguna melewati sampai mencapai tujuannya. Banyak simpai dan enkripsi yang digunakan di masing-masing dari mereka membuatnya hampir mustahil untuk melacak atau menganalisis suatu komunikasi.

Jaringan Tor diperkirakan memiliki rata-rata 200.000 pengguna, menjadikannya jaringan anonim terbesar saat ini. Di satu sisi, popularitasnya adalah keuntungan bagi pengguna, karena browser Tor sangat mudah digunakan dan mendukung banyak bahasa dan berbagai platform, termasuk Linux, Windows, dan bahkan Android. Selain itu, menjelajah relatif cepat dan menggunakan sumber daya yang relatif sedikit.

Namun demikian, Tor masih merupakan jaringan proxy anonim yang sering over populasi. Ini sangat berguna untuk melakukan penelusuran tradisional, mengunjungi situs web, dan mengakses konten yang tidak diindeks, tetapi ini mungkin bukan pilihan terbaik untuk jenis komunikasi lainnya. Juga, seperti yang ditunjukkan selama bertahun-tahun, juga bukan solusi ajaib.

Dengan kata lain, ada beberapa skenario ketika identitas Anda dapat dibuka kedoknya. Selain itu, penelitian ESET baru-baru ini menemukan penjahat dunia maya yang mendistribusikan Tor Browser palsu dengan maksud mencuri dari korban mereka.

Invisible Internet Project (I2P)

Invisible Internet Project (I2P) adalah jaringan anonim terdesentralisasi yang juga memungkinkan para pengguna dan aplikasi untuk menjelajah secara anonim. Berbeda dengan onion routing yang digunakan oleh Tor, komunikasi di I2P disamakan dengan garlic routing.

I2p adalah jaringan anonim, mengekspos lapisan sederhana yang dapat digunakan oleh aplikasi secara anonim dan aman untuk mengirim pesan ke satu sama lain. Jaringannya sendiri adalah benar-benar berbasis pesan (seperti IP), tetapi ada sebuah library tersedia untuk memungkinkan komunikasi streaming yang handal di atasnya (seperti TCP).

Semua komunikasi dienkripsi end-to-end (secara total ada empat lapisan enkripsi yang digunakan bila mengirim pesan), dan bahkan titik akhir (“destinasi”) adalah pengidentifikasi kriptografi (pada dasarnya sepasang public key).

Ia juga menggunakan kanal entri satu arah keluar dan masuk, sehingga kueri dan balasan mengambil rute yang berbeda. Selain itu, di dalam setiap kanal ada online routing yang mirip dengan Tor.

Akibatnya, I2P bahkan menjadi lebih rumit untuk dianalisis lalu lintas jaringannya daripada dengan Tor atau VPN tradisional, karena I2P tidak hanya menggunakan berbagai node dan kanal, tetapi juga mengirimkan sejumlah paket, bukan hanya satu.

Keuntungan utama I2P adalah dapat digunakan untuk semua kegiatan yang biasa pengguna lakukan di Internet, karena ia kompatibel dengan sebagian besar aplikasi, seperti browser, torrent, dan alat P2P (peer-to-peer) lainnya, mail, obrolan, game dan banyak lagi.

Selain itu, dokumentasi proyek sangat jelas dan komprehensif, memungkinkan untuk mengadaptasi API untuk aplikasi apa pun. Namun, karena tidak sepopuler jaringan Tor. Belum memiliki volume pengguna yang tinggi (dan semakin sedikit pemain yang berbagi beban), yang berarti penjelajahan terkadang lebih lambat.

Freenet

Freenet adalah jaringan tertua dibanding dua sebelumnya yang dibahas di atas. Telah diluncurkan sejak tahun 2000. Freenet dirancang sebagai jaringan P2P tidak terstruktur dengan node non-hirarkis di mana informasi dibagikan. Seperti Tor dan I2P, komunikasi berjalan antara berbagai titik masuk, transit dan keluar.

Tujuan Freenet adalah untuk menyimpan dokumen terenkripsi yang hanya dapat diakses jika pengguna mengetahui kunci yang terkait, sehingga mencegahnya ditemukan dan disensor. Ini menawarkan anonimitas baik bagi mereka yang memposting informasi maupun mereka yang mengunduhnya.

Di antara manfaat utamanya, Freenet memiliki kontrol privasi dan anonimitas yang kuat yang memungkinkan pengguna untuk menjelajahi situs web, mencari atau membaca forum, dan menerbitkan file secara anonim.

Selain itu, sebagai jaringan P2P, ini adalah yang terbaik dari ketiganya untuk menerbitkan dan berbagi konten anonim. Namun demikian, fungsionalitas yang sama memiliki kelemahan yaitu setiap pengguna harus menyimpan konten pada perangkat keras mereka sendiri untuk membaginya, sehingga membutuhkan sejumlah besar ruang disk dan sumber daya.

Pilih mana

Karena setiap jaringan dikembangkan untuk berbagai kasus dan tujuan penggunaan, fitur-fiturnya berbeda. Tor dan I2P tidak dapat bersaing dengan daya tahan Freenet, sedangkan pilihan yang terakhir tidak mendukung streaming musik dan video.

Di sisi lain, I2P menawarkan fleksibilitas besar dan dapat dengan mudah disesuaikan dengan aplikasi apa pun, tetapi meskipun demikian, tidak ada sistem proxy yang lebih baik daripada Tor.

Boleh dibilang pendekatan terbaik adalah mempelajari cara menggunakan semuanya, dan kemudian memilih satu yang paling cocok untuk setiap situasi.

 

 

 

Sumber berita:

https://www.welivesecurity.com

Tags: BacaPikirshare Browsing Aman Browsing Anonim Freenet I2P Menjelajah Aman tips Tips & Trik Tips Internet Aman TOR

Post navigation

Previous MSP Seluruh Dunia dalam Ancaman, ESET Punya Solusinya
Next Ransomware PowerShell Masalah Serius Dunia Siber

artikel terkini

Ledakan Serangan Berbasis Asisten AI Ledakan Serangan Berbasis Asisten AI

Ledakan Serangan Berbasis Asisten AI

May 6, 2026
Chronophishing Chronophishing

Chronophishing

May 6, 2026
IT Palsu Teams Gunakan Taktik Email Bombing IT Palsu Teams Gunakan Taktik Email Bombing

IT Palsu Teams Gunakan Taktik Email Bombing

May 5, 2026
Phising Kit Berbasis AI Incar Akun Global Phising Kit Berbasis AI Incar Akun Global

Phising Kit Berbasis AI Incar Akun Global

May 5, 2026
Bot Telegram Penipu Kripto Bot Telegram Penipu Kripto

Bot Telegram Penipu Kripto

May 5, 2026
Copy Fail Memori yang Berkhianat Copy Fail Memori yang Berkhianat

Copy Fail Memori yang Berkhianat

May 4, 2026
Serangan Pencuri Kredensial & Token Autentikasi Serangan Pencuri Kredensial & Token Autentikasi

Serangan Pencuri Kredensial & Token Autentikasi

May 4, 2026
Penipuan Visual ke Perang Kognitif Penipuan Visual ke Perang Kognitif

Penipuan Visual ke Perang Kognitif

May 4, 2026

Lainnya

Ledakan Serangan Berbasis Asisten AI Ledakan Serangan Berbasis Asisten AI
4 min read
  • Teknologi

Ledakan Serangan Berbasis Asisten AI

May 6, 2026
Chronophishing Chronophishing
6 min read
  • Sektor Personal

Chronophishing

May 6, 2026
IT Palsu Teams Gunakan Taktik Email Bombing IT Palsu Teams Gunakan Taktik Email Bombing
4 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

IT Palsu Teams Gunakan Taktik Email Bombing

May 5, 2026
Phising Kit Berbasis AI Incar Akun Global Phising Kit Berbasis AI Incar Akun Global
4 min read
  • Sektor Personal
  • Teknologi

Phising Kit Berbasis AI Incar Akun Global

May 5, 2026
PROSPERITA IT News | DarkNews by AF themes.