Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Edukasi
  • Tips Menjelajah Internet Anonim
  • Edukasi
  • Tips & Tricks

Tips Menjelajah Internet Anonim

4 min read

Credit image: Pixabay

Ketika kepedulian tentang privasi internet tumbuh dan berkembang, semakin banyak orang yang secara aktif mencari untuk menjelajah web secara anonim.

Ada berbagai cara untuk menghindari diidentifikasi atau dilacak di internet. Anonimitas online sering kali terasa seperti tujuan singkat, dan masalahnya serumit privasi online yang tidak memiliki jaminan solusi yang komprehensif dalam segala keadaan.

Selain opsi yang agak sederhana seperti layanan proxy atau Virtual Private Network (VPN), ada layanan lain yang dapat pengguna gunakan untuk menyembunyikan kebiasaan berselancar dari Internet Service Provider (ISP), pemerintah, atau situs web yang Anda kunjungi.

Mari kita lihat manfaat dan kerugian dari tiga jaringan anonimitas yang mudah digunakan seperti Tor, I2P, dan Freenet.

The Onion Router (TOR)

Tor yang kadang-kadang disebut sebagai “Onionland” karena penggunaan onion routing, dengan enkapsulasi lalu lintas jaringan dengan lapisan demi lapisan enkripsi adalah jaringan yang paling dikenal dan paling banyak digunakan selain dari web permukaan.

Jaringan Tor terdiri dari titik masuk, transit, dan keluar yang mana komunikasi pengguna melewati sampai mencapai tujuannya. Banyak simpai dan enkripsi yang digunakan di masing-masing dari mereka membuatnya hampir mustahil untuk melacak atau menganalisis suatu komunikasi.

Jaringan Tor diperkirakan memiliki rata-rata 200.000 pengguna, menjadikannya jaringan anonim terbesar saat ini. Di satu sisi, popularitasnya adalah keuntungan bagi pengguna, karena browser Tor sangat mudah digunakan dan mendukung banyak bahasa dan berbagai platform, termasuk Linux, Windows, dan bahkan Android. Selain itu, menjelajah relatif cepat dan menggunakan sumber daya yang relatif sedikit.

Namun demikian, Tor masih merupakan jaringan proxy anonim yang sering over populasi. Ini sangat berguna untuk melakukan penelusuran tradisional, mengunjungi situs web, dan mengakses konten yang tidak diindeks, tetapi ini mungkin bukan pilihan terbaik untuk jenis komunikasi lainnya. Juga, seperti yang ditunjukkan selama bertahun-tahun, juga bukan solusi ajaib.

Dengan kata lain, ada beberapa skenario ketika identitas Anda dapat dibuka kedoknya. Selain itu, penelitian ESET baru-baru ini menemukan penjahat dunia maya yang mendistribusikan Tor Browser palsu dengan maksud mencuri dari korban mereka.

Invisible Internet Project (I2P)

Invisible Internet Project (I2P) adalah jaringan anonim terdesentralisasi yang juga memungkinkan para pengguna dan aplikasi untuk menjelajah secara anonim. Berbeda dengan onion routing yang digunakan oleh Tor, komunikasi di I2P disamakan dengan garlic routing.

I2p adalah jaringan anonim, mengekspos lapisan sederhana yang dapat digunakan oleh aplikasi secara anonim dan aman untuk mengirim pesan ke satu sama lain. Jaringannya sendiri adalah benar-benar berbasis pesan (seperti IP), tetapi ada sebuah library tersedia untuk memungkinkan komunikasi streaming yang handal di atasnya (seperti TCP).

Semua komunikasi dienkripsi end-to-end (secara total ada empat lapisan enkripsi yang digunakan bila mengirim pesan), dan bahkan titik akhir (“destinasi”) adalah pengidentifikasi kriptografi (pada dasarnya sepasang public key).

Ia juga menggunakan kanal entri satu arah keluar dan masuk, sehingga kueri dan balasan mengambil rute yang berbeda. Selain itu, di dalam setiap kanal ada online routing yang mirip dengan Tor.

Akibatnya, I2P bahkan menjadi lebih rumit untuk dianalisis lalu lintas jaringannya daripada dengan Tor atau VPN tradisional, karena I2P tidak hanya menggunakan berbagai node dan kanal, tetapi juga mengirimkan sejumlah paket, bukan hanya satu.

Keuntungan utama I2P adalah dapat digunakan untuk semua kegiatan yang biasa pengguna lakukan di Internet, karena ia kompatibel dengan sebagian besar aplikasi, seperti browser, torrent, dan alat P2P (peer-to-peer) lainnya, mail, obrolan, game dan banyak lagi.

Selain itu, dokumentasi proyek sangat jelas dan komprehensif, memungkinkan untuk mengadaptasi API untuk aplikasi apa pun. Namun, karena tidak sepopuler jaringan Tor. Belum memiliki volume pengguna yang tinggi (dan semakin sedikit pemain yang berbagi beban), yang berarti penjelajahan terkadang lebih lambat.

Freenet

Freenet adalah jaringan tertua dibanding dua sebelumnya yang dibahas di atas. Telah diluncurkan sejak tahun 2000. Freenet dirancang sebagai jaringan P2P tidak terstruktur dengan node non-hirarkis di mana informasi dibagikan. Seperti Tor dan I2P, komunikasi berjalan antara berbagai titik masuk, transit dan keluar.

Tujuan Freenet adalah untuk menyimpan dokumen terenkripsi yang hanya dapat diakses jika pengguna mengetahui kunci yang terkait, sehingga mencegahnya ditemukan dan disensor. Ini menawarkan anonimitas baik bagi mereka yang memposting informasi maupun mereka yang mengunduhnya.

Di antara manfaat utamanya, Freenet memiliki kontrol privasi dan anonimitas yang kuat yang memungkinkan pengguna untuk menjelajahi situs web, mencari atau membaca forum, dan menerbitkan file secara anonim.

Selain itu, sebagai jaringan P2P, ini adalah yang terbaik dari ketiganya untuk menerbitkan dan berbagi konten anonim. Namun demikian, fungsionalitas yang sama memiliki kelemahan yaitu setiap pengguna harus menyimpan konten pada perangkat keras mereka sendiri untuk membaginya, sehingga membutuhkan sejumlah besar ruang disk dan sumber daya.

Pilih mana

Karena setiap jaringan dikembangkan untuk berbagai kasus dan tujuan penggunaan, fitur-fiturnya berbeda. Tor dan I2P tidak dapat bersaing dengan daya tahan Freenet, sedangkan pilihan yang terakhir tidak mendukung streaming musik dan video.

Di sisi lain, I2P menawarkan fleksibilitas besar dan dapat dengan mudah disesuaikan dengan aplikasi apa pun, tetapi meskipun demikian, tidak ada sistem proxy yang lebih baik daripada Tor.

Boleh dibilang pendekatan terbaik adalah mempelajari cara menggunakan semuanya, dan kemudian memilih satu yang paling cocok untuk setiap situasi.

 

 

 

Sumber berita:

https://www.welivesecurity.com

Tags: BacaPikirshare Browsing Aman Browsing Anonim Freenet I2P Menjelajah Aman tips Tips & Trik Tips Internet Aman TOR

Continue Reading

Previous: MSP Seluruh Dunia dalam Ancaman, ESET Punya Solusinya
Next: Ransomware PowerShell Masalah Serius Dunia Siber

Related Stories

Mengungkap Bahaya Tersembunyi di Balik Kemudahan Teknologi Mengungkap Bahaya Tersembunyi di Balik Kemudahan Teknologi
4 min read
  • Teknologi
  • Tips & Tricks

Mengungkap Bahaya Tersembunyi di Balik Kemudahan Teknologi

April 29, 2025
Aplikasi Pengasuhan Digital Terbaik Aplikasi Pengasuhan Digital Terbaik di Indonesia
4 min read
  • Edukasi
  • Sektor Personal

Aplikasi Pengasuhan Digital Terbaik

April 28, 2025
Trik Menjauhkan Informasi Personal dari Dark Web Trik Ini Menjauhkan Informasi Personal dari Dark Web
3 min read
  • Sektor Personal
  • Tips & Tricks

Trik Menjauhkan Informasi Personal dari Dark Web

April 24, 2025

Recent Posts

  • Meretas Beragam Wajah Phising
  • ClickFix Bidik Windows dan Linux
  • Pembuat Video Palsu AI Sebar Infostealer
  • Puluhan Ribu Sub Domain Manipulasi SEO Curi Kripto
  • Metode Penyebaran Malware Makin Naik Level
  • Ratusan Juta Email Phising Melanda Dunia Maya
  • Sextortion dan Predator Online Merajalela di Dunia Maya
  • Ratusan Ribu Kartu Kredit Dicuri Darcula Lewat Phising
  • Hati-hati Lamaran Online Berisi Phising
  • Scattered Spider Penjahat Siber Paling Bengis

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Meretas Beragam Wajah Phising Meretas Beragam Wajah Phising
7 min read
  • Teknologi

Meretas Beragam Wajah Phising

May 14, 2025
ClickFix Bidik Windows dan Linux ClickFix Bidik Windows dan Linux
3 min read
  • Teknologi

ClickFix Bidik Windows dan Linux

May 14, 2025
Pembuat Video Palsu AI Sebar Infostealer
3 min read
  • Teknologi

Pembuat Video Palsu AI Sebar Infostealer

May 14, 2025
Puluhan Ribu Sub Domain Manipulasi SEO Curi Kripto Puluhan Ribu Sub Domain Manipulasi SEO Curi Krypto
4 min read
  • Teknologi

Puluhan Ribu Sub Domain Manipulasi SEO Curi Kripto

May 13, 2025

Copyright © All rights reserved. | DarkNews by AF themes.