1
0
mirror of https://github.com/privacyguides/i18n.git synced 2025-08-23 15:09:14 +00:00
Files
i18n/i18n/pt-BR/basics/vpn-overview.md
2025-05-15 12:46:59 +00:00

13 KiB

meta_title, title, icon, description
meta_title title icon description
Como as VPNs protegem sua privacidade? Nossa Visão Geral Sobre VPN — Privacy Guides Visão geral da VPN material/vpn As Redes Privadas Virtuais transferem o risco do seu ISP para um terceiro em quem você confia. Você deve ter isso em mente.

Redes Privadas Virtuais são uma maneira de estender o fim da sua rede para sair de outro lugar do mundo.

:material-movie-open-play-outline: Video: Do you need a VPN?{.md-button}

Normalmente um provedor de serviços de internet (ISP) pode ver o fluxo de tráfego da Internet que entra e sai do seu dispositivo de rede (por exemplo, o modem). Protocolos de criptografia, como o HTTPS, são comumente usados na Internet, portanto, talvez eles não consigam ver exatamente o que você está postando ou lendo, mas podem ter uma ideia dos domínios que você solicita.

Usar uma VPN esconde mesmo essa informação do seu ISP, mudando a confiança depositada em sua rede para um servidor em outro lugar do mundo. Como resultado, o ISP só vê que você está conectado a uma VPN e nada sobre a atividade que está passando por ela.

Observação

Quando nos referimos a "Redes Privadas Virtuais" neste site, geralmente estamos nos referindo a provedores comerciais de VPN, aos quais você paga uma taxa mensal em troca do roteamento seguro do seu tráfego de Internet por seus servidores públicos. Há muitas outras formas de VPN, como as que você mesmo hospeda ou as operadas por locais de trabalho que permitem a conexão segura a recursos de rede interna/dos funcionários; no entanto, essas VPNs geralmente são projetadas para acessar redes remotas com segurança, em vez de proteger a privacidade da sua conexão com a Internet.

Como funciona a VPN?

As VPNs criptografam o tráfego entre o dispositivo e um servidor de propriedade do provedor de VPN. Do ponto de vista de qualquer pessoa entre você e o servidor VPN, parece que você está se conectando ao servidor VPN. Do ponto de vista de qualquer pessoa entre o servidor VPN e o site de destino, tudo o que ela pode ver é o servidor VPN se conectando ao site.

flowchart LR
 763931["Your Device<div>(with VPN Client)</div>"] ===|"VPN Encryption"| 404512{"VPN Server"}
 404512 -.-|"No VPN Encryption"| 593753(("The Internet<div>(Your Destination)</div>"))
 subgraph 763931["Your Device<div>(with VPN Client)</div>"]
 end

Observe que uma VPN não adiciona nenhuma segurança ou criptografia ao seu tráfego entre o servidor VPN e o seu destino na Internet. Para acessar um site com segurança, você ainda deve garantir que o HTTPS esteja em uso, independentemente de usar uma VPN.

Devo Usar Uma VPN?

Sim, quase certamente. Uma VPN tem muitas vantagens, incluindo:

  1. Ocultar seu tráfego apenas do seu provedor de serviços de Internet.
  2. Ocultação de seus downloads (como torrents) de seu ISP e de organizações antipirataria.
  3. Oculta seu IP de sites e serviços de terceiros, ajudando-o a se integrar e evitando o rastreamento baseado em IP.
  4. Permitindo que você contorne as restrições geográficas de determinados conteúdos.

As VPNs podem oferecer alguns dos mesmos benefícios que o Tor, como ocultar seu IP dos sites que você visita e deslocar geograficamente seu tráfego de rede, e bons provedores de VPN não cooperarão com, por exemplo, autoridades legais de regimes opressivos, especialmente se você escolher um provedor de VPN fora de sua própria jurisdição.

VPNs não podem criptografar dados fora da conexão entre o seu dispositivo e o servidor VPN. Os provedores de VPN também podem ver e modificar o seu tráfego da mesma forma que o seu ISP, portanto, ainda há um nível de confiança que você está depositando neles. E não há nenhuma maneira de verificar as políticas de "não registro" dos provedores de VPN.

Quando uma VPN não é apropriada?

É pouco provável que a utilização de uma VPN seja útil nos casos em que você utiliza a sua identidade da vida real. Fazê-lo pode acionar sistemas de detecção de fraude e “spam”, como se você logasse no site do seu banco.

It's important to remember that a VPN will not provide you with absolute anonymity because the VPN provider itself will still have access to your real IP address, destination website information, and often a money trail that can be linked directly back to you. "No logging" policies are merely a promise; if you need complete safety from the network itself, consider using Tor in addition to or instead of a VPN.

Você também não deve confiar em uma VPN para proteger sua conexão com um destino HTTP não criptografado. Para manter realmente privado e seguro o que você faz nos sites que visita, você precisa utilizar HTTPS. Isso manterá suas senhas, tokens de sessão e consultas protegidas do provedor de VPN e de outros adversários em potencial entre o servidor VPN e seu destino. Você deve ativar o modo somente-HTTPS em seu navegador (se for compatível) para atenuar os ataques que tentam fazer downgrade de sua conexão de HTTPS para HTTP.

Devo usar DNS criptografado com uma VPN?

A menos que seu próprio provedor de VPN hospede os servidores de DNS criptografados, provavelmente não. Usar o DOH/DOT (ou qualquer outra forma de DNS criptografado) com servidores de terceiros simplesmente adicionará mais entidades nas quais confiar. Seu provedor VPN ainda pode ver quais sites você visita baseado nos seus endereços IP e outros métodos. Dito isso, pode haver algumas vantagens em ativar o DNS criptografado para habilitar outros recursos de segurança em seu navegador, como o ECH. As tecnologias de navegador que dependem do DNS encriptado no navegador são relativamente recentes e ainda não estão generalizadas, pelo que a sua relevância para o usuário em particular é um exercício que deixamos ao critério do usuário pesquisar de forma independente.

Outro motivo comum pelo qual o DNS criptografado é recomendado é que ele impede a falsificação de DNS. No entanto, seu navegador já deve estar checando por certificados TLS com HTTPS e te informar sobre. Se você não está usando HTTPS, então um adversário pode simplesmente modificar qualquer coisa diferente das suas consultas DNS e o resultado será pouco diferente.

Devo usar Tor e uma VPN?

Talvez o Tor não seja necessariamente adequado para todos, em primeiro lugar. Considere o seu modelo de ameaça, pois se o seu adversário não for capaz de extrair informações do seu provedor de VPN, o uso de uma VPN por si só pode fornecer proteção suficiente.

Se você usa o Tor, provavelmente é melhor se conectar à rede Tor através de um provedor de VPN comercial. No entanto, esse é um assunto complexo sobre o qual escrevemos mais em nossa página de visão geral do Tor.

Devo acessar o Tor por meio de provedores VPN que fornecem "Nós Tor?

Você não deve usar esse recurso: A principal vantagem de usar o Tor é que você não confia no seu provedor de VPN, o que é negado quando você usa os nós do Tor hospedados pela sua VPN em vez de se conectar diretamente ao Tor a partir do seu computador.

Atualmente, o Tor suporta apenas o protocolo TCP. Os pacotes UDP (usados por WebRTC, HTTP3/QUIC e outros protocolos), ICMP e outros serão descartados. Para compensar isso, os provedores de VPN normalmente encaminham todos os pacotes não-TCP por meio do servidor VPN (seu primeiro salto). Esse é o caso da ProtonVPN. Além disso, ao usar essa configuração do Tor sobre VPN, você não tem controle sobre outros recursos importantes do Tor, como o endereço de destino isolado (usando um circuito Tor diferente para cada domínio visitado).

O recurso deve ser visto como uma maneira conveniente de acessar serviços ocultos no Tor, não para permanecer anônimo. Para obter o anonimato adequado, use o navegador Tor real.

Propriedade da VPN comercial

A maioria dos serviços de VPN é de propriedade das mesmas poucas empresas. Essas empresas obscuras administram vários serviços de VPN menores para criar a ilusão de que você tem mais opções do que realmente tem e para maximizar o lucro. Normalmente, esses provedores que alimentam a empresa de fachada têm péssimas políticas de privacidade e não se deve confiar seu tráfego de Internet a eles. Você deve ser muito rigoroso com relação ao provedor que decidir usar.

Você também deve ter cuidado com o fato de que muitos sites de avaliação de VPNs são meros veículos de publicidade abertos a quem der o maior lance. ==O Privacy guides não ganham dinheiro com recomendações de produtos externos, e nunca usam programas de afiliados.==

Nossas Recomendações{.md-button}

Alternativas modernas de VPN

Recentemente, várias organizações fizeram algumas tentativas para resolver alguns problemas que as VPNs centralizadas apresentam. Essas tecnologias são relativamente novas, mas vale a pena ficar de olho no desenvolvimento do campo.

Múltiplos Relays

Os MPRs (Multi-Party Relays) usam vários nós pertencentes a diferentes partes, de modo que nenhuma parte individual saiba quem você é e a que está se conectando. Essa é a ideia básica por trás do Tor, mas agora existem alguns serviços pagos que tentam emular esse modelo.

As MPRs buscam resolver um problema inerente às VPNs: o fato de que você precisa confiar totalmente nelas. Eles atingem esse objetivo segmentando as responsabilidades entre duas ou mais empresas diferentes.

One example of a commercially available MPR is Apple's iCloud+ Private Relay, which routes your traffic through two servers:

  1. Em primeiro lugar, um servidor operado pela Apple.

    Esse servidor consegue ver o IP do seu dispositivo quando você se conecta a ele e tem conhecimento de suas informações de pagamento e do ID Apple vinculado à sua assinatura do iCloud. No entanto, ele não consegue ver a qual site você está se conectando.

  2. Em segundo lugar, um servidor operado por uma CDN parceira, como a Cloudflare ou a Fastly.

    Esse servidor realmente faz a conexão com o site de destino, mas não tem conhecimento do seu dispositivo. O único endereço IP que ele conhece é o do servidor da Apple.

Other MPRs run by different companies operate in a very similar manner. This protection by segmentation only exists if you trust the two companies to not collude with each other to deanonymize you.

VPNs descentralizadas

Another attempt at solving the issues with centralized VPN services are dVPNs. These are based on blockchain technology and claim to eliminate trust in a single party by distributing the nodes across lots of different people. However, many times a dVPN will default to a single node, meaning you need to trust that node completely, just like a traditional VPN. Unlike a traditional VPN, this one node that can see all your traffic is a random person instead of your VPN provider that can be audited and has legal responsibilities to uphold their privacy policy. Multi-hop is needed to solve this, but that comes with a stability and performance cost.

Another consideration is legal liability. The exit node will need to deal with legal problems from misuse of the network, an issue that the Tor network has contended with for its entire existence. This discourages regular people from running nodes and makes it more attractive for a malicious actor with lots of resources to host one. This is a big problem if the service is single-node, as the potentially malicious exit node can see who you are and what you're connecting to.

Many dVPNs are used to push a cryptocurrency rather than to make the best service. They also tend to be smaller networks with fewer nodes, making them more vulnerable to Sybil attacks.

Informações Relacionadas a VPN