A Web3 surgiu para resolver alguns dos problemas com as tecnologias atuais, principalmente nas áreas de privacidade e segurança cibernética.
As VPNs tradicionais são fortemente centralizadas e representam um risco à privacidade do usuário por possuírem um ponto único de falha.
- Não entendeu algum termo do universo Web3? Confira no nosso Glossário!
- Quer se manter atualizado em tudo o que é relevante no mundo cripto? O BeInCrypto tem uma comunidade no Telegram em que você pode ler em primeira mão as notícias relevantes e conversar com outros entusiastas em criptomoedas. Confira!
- Você também pode se juntar a nossas comunidades no Twitter (X), Instagram e Facebook.
Por isso, na mesma linha da Web3, surgiram as VPNs “descentralizadas” (DPNs) que buscam solucionar os atuais problemas das redes virtuais privadas tradicionais (VPNs), excluindo a presença “centralizada” dos validadores tradicionais de confiança / intermediários.
As VPNs descentralizadas possuem um papel importante na infraestrutura da próxima geração da Internet – apesar de ainda representarem um pequeno subsetor na infraestrutura da Web3 – , já que visam disponibilizar redes distribuídas, seguras e privadas.
Mas será que as DPNs existentes no mercado realmente trazem mais segurança e privacidade ao usuário?
Eis o que iremos explorar no artigo de hoje.
Mas antes de mergulharmos em nosso tema de hoje, é importante fazermos uma ressalva.
Neste artigo, não entraremos nas discussões e preocupações éticas em tono das VPNs, DPNs e privacidade de dados.
Apesar de algumas pessoas acreditarem que a privacidade leva a ações ilegais provocadas pelos efeitos negativos do anonimato, tanto as VPNs tradicionais quanto as descentralizadas não foram projetadas para atividades ilegais. Pelo contrário, foram criadas para proteger usuários e operadores de intenções maliciosas, e é disto que trataremos a seguir.
Feita esta observação, vamos dar um passo atrás e compreender alguns conceitos básicos para o desenvolvimento de nosso raciocínio.
O que é uma VPN? Qual sua relação com a segurança cibernética?
As redes virtuais privadas tradicionais (VPNs) estabelecem uma conexão criptografada com o servidor centralizado de um provedor de acesso à Internet, fornecendo um “túnel” privado para toda a atividade online do usuário. As VPNs mascaram o endereço IP de um usuário e impedem qualquer forma de vigilância por terceiros.
Por que isto é importante?
Os riscos de se navegar pela Internet através das WiFi públicas
Uma pesquisa conduzida pelo ‘Identity Theft Resource Center®’ (ITRC) indicou que quase 80% das pessoas admitem usar o WiFi público sem se protegerem adequadamente.
Além disso, esta pesquisa apontou que 76% das pessoas acreditam que o uso de uma conexão WiFi gratuita pode levar ao roubo de identidade.
Mas, se a maioria das pessoas conhece os riscos do WiFi público, por que ainda continuam se arriscando?
A cada ano, mais da metade da população adulta tem suas informações pessoais hackeadas.
E é incrivelmente fácil cibercriminosos “novatos” espionarem qualquer pessoa através de um WiFi público. Se você duvida, assista a este vídeo no YouTube onde um hacker demonstra como fazer isso.
Ainda, os criminosos cibernéticos conseguem criar redes que parecem ‘legítimas’, mas que na verdade são “redes simuladas maliciosas”. Ou seja, quando você acessa essas redes simuladas com seu celular ou computador, o cibercriminoso pode visualizar todo o seu comportamento online.
Neste contexto, as VPNs – Virtual Private Network – surgem como uma ferramenta indispensável para acessar e navegar pela Internet, bem como manter seus dados pessoais protegidos, seja em um Wi-Fi público ou mesmo em sua rede de Internet doméstica.
Bem por isso, devido ao aumento das ameaças cibernéticas, o mercado de VPNs – que em 2019 era de US$ 25,41 bilhões de dólares –, praticamente dobrou em 2022, totalizando o valor de US$ 44,6 bilhões.
E espera-se que esse mercado multimilionário de VPNs continue em crescimento e, ultrapassando US$77 bilhões em 2027.
Como uma VPN tradicional mantém uma conexão segura com a internet
De um modo bem sucinto, qualquer provedor VPN funciona da seguinte maneira:
- Você se conecta a um servidor VPN através do cliente (app) em seu dispositivo.
- O cliente e o servidor mantêm uma conexão criptografada.
- O servidor descriptografa os dados para encaminhá-los ao website ou servidor que você está visitando e vice-versa.
Para quem quiser se aprofundar mais nas VPNs tradicionais e saber quais as melhores em 2023, sugiro a leitura deste artigo.
Quais obstáculos as redes virtuais privadas tradicionais enfrentam atualmente?
Independentemente da propaganda sobre privacidade e segurança feitas pelas VPNs tradicionais, os usuários ainda são obrigados a confiar em um validador tradicional de confiança – no terceiro “centralizado” que viabiliza o acesso às VPNs comerciais.
Deste modo, ainda que as VPNs tradicionais (intermediários centralizados) neguem a rastreabilidade da atividade do usuário na rede, não há como ter certeza da privacidade dos dados na rede virtual privada quando a VPN não é open source (de código aberto).
Daí porque, existe o risco dos dados dos usuários serem registrados e comercializados com terceiros, ou ainda, há o perigo dos dados dos usuários serem expostos a uma violação de dados.
Some-se a isto o fato de que a localização dos servidores VPN pode ser limitada. E tal limitação vai desde a dificuldade de encontrar um servidor em um país específico, até as altas taxas de assinatura mensais e anuais pagas pelos usuários, mesmo quando não estejam usando a VPN em determinados momentos.
Agora que já traçamos uma visão panorâmica das VPNs tradicionais, vamos avançar e analisar as VPNs descentralizadas.
O que são VPNs descentralizadas? Como elas funcionam?
Uma VPN descentralizada, também chamada DPN (Decentralized Private Network) ou dVPN (Decentralized Virtual Private Network), é uma rede virtual privada que não possui o controle centralizado de um servidor.
Isto é, em vez de um único provedor VPN disponibilizar e manter os servidores, uma DPN ‘hospeda’ seus servidores em diversos usuários independentes espalhados por todo o mundo.
Tais hospedeiros ‘independentes’ (chamados de ‘hosts’) podem usar máquinas de servidores dedicados, ou apenas instalar o software “dVPN” em seus computadores domésticos, sendo remunerados pela utilização de seus servidores.
Quanto à experiência do usuário, os DPNs não são tão diferentes dos VPNs convencionais. Você abre o aplicativo e seleciona a localização do servidor a ser utilizado. Contudo, todo o sistema que suporta esse processo é muito mais complexo em um DPN que em um VPN tradicional.
Similaridades e contrastes entre VPNs tradicionais, DPNs e o protocolo Tor
Nas VPNs tradicionais (centralizadas), você pode escolher o servidor em que se você deseja se conectar, sempre será capaz de identificar sua localização e quem os fornece.
Em uma VPN descentralizada (DPN/dVPN), você pode escolher o servidor em que você deseja se conectar, sempre será capaz de identificar sua localização, mas não quem o está fornecendo.
Já com o Tor, você não pode escolher a qual servidor(es) você deseja se conectar, você nunca saberá a qual servidor você está se conectando, e o fornecedor sempre estará mudando.
Aqui, importante destacar que Tor é tão diferente é porque ele foi feito, com foco em segurança e anonimato, em detrimento da velocidade e conforto.
Outro ponto importante que merece destaque aqui é: Tor não é uma VPN descentralizada, apesar das semelhanças – ambas oferecem criptografia de dados e roteamento, e ambas dependem de voluntários descentralizados para executar os servidores. Contudo, os colaboradores Tor não são pagos, Tor não permite que você selecione o servidor que deseja e, por fim, Tor encaminha seu tráfego de dados através de três servidores – ao invés de um.
Mais especificamente sobre VPNs tradicionais e VPNs descentralizadas (DPNs), elas são muito similares, mas possuem algumas distinções básicas.
Diferenças entre VPN convencionais e VPNs descentralizadas
Redes privadas virtuais descentralizadas (DPNs) diferem um pouco das VPNs centralizadas quanto aos incentivos, às estruturas de pagamento, e ao uso de rotas e servidores.
Com relação aos incentivos, ao invés de um servidor centralizado, os operadores de nodes nos DPNs são incentivados a rodar nós na rede e compartilhar sua largura de banda em troca de recompensas em tokens. Ainda, a velocidade da rede em uma VPN descentralizada depende do número de usuários. Quanto mais usuários houver, mais rápida será a rede DPN e mais rapidamente a rede crescerá.
No tocante às estruturas de pagamento, os DPNs operam pagamentos de forma muito diferente das VPNs tradicionais. Os DPNs de hardware têm um pagamento único quando você adquire seu produto, e a maioria dos DPNs de softwares utilizam um serviço ‘pay-as-you-go’. Ambas as opções são mais viáveis financeiramente do que VPNs tradicionais. Falaremos mais sobre DPNs de hardware e de software mais adiante.
Quanto ao uso de rotas e servidores, podemos dizer que DPNs são “multi-roteiro”. Enquanto VPNs tradicionais apenas roteiam um túnel de cada vez, dVPNs permitem que usuários troquem facilmente de nodes e usem simultaneamente rotas e servidores diferentes.
VPNs descentralizadas como um subsetor da infraestrutura Web3
DPNs de hardware
Uma DPN ou VPN descentralizada de hardware é um dispositivo que fornece acesso a uma rede privada descentralizada fora do perímetro dessa rede. Ele contém um processador dedicado e oferece as mesmas capacidades de autenticação e criptografia que o software DPN.
Um dispositivo DPN físico é normalmente conectado a outro dispositivo do usuário e pode fornecer proteção robusta e acesso privado para qualquer rede à qual ele esteja conectado.
Como exemplo de um DPN de hardware podemos citar a Deeper Network e o Boring Protocol
A Deeper Network incorpora um sistema de compartilhamento de banda larga a um hardware físico com design baseado na Web 3.0, que utiliza uma rede blockchain e possui o token ativo ‘DPR’. A principal vantagem desta DPN de hardware é que ela bloqueia eficientemente os rastreadores de gadgets e outros softwares de monitoramento – ao contrário das DPNs que veremos a seguir.
Outra vantagem da Deeper Network é que ela é um dispositivo de hardware plug-and-play, que permite aos usuários se conectarem à sua rede de forma simples – bastando um cabo Ethernet sem a necessidade de nenhuma programação complicada.
A rede global do Deeper Connect inclui uma experiência completa de VPN descentralizada (DPN) com Multi-Roteamento, Roteamento Inteligente e acessibilidade de qualquer país sem comprometer a velocidade da Internet.
Já a Boring Protocol é um DPN de hardware, baseado no blockchain Solana, que utiliza o token nativo BOP. Ele não possui um app, e seu sistema de pagamento utiliza o ‘one time payment’ (pagamento único), que é o mesmo sistema utilizado pela Deeper DPN.
DPNs de software
Uma VPN descentralizada de software, ou DPN de software, fornece a mesma funcionalidade que uma DPN de hardware – criptografia de dados e mudança do endereço IP descentralizados. Entretanto, um software DPN pode ser instalado diretamente em um dispositivo do usuário como um aplicativo. Isso significa que a criptografia de dados acontece no próprio dispositivo do usuário, em vez de um dispositivo físico (hardware) separado e dedicado.
Alguns dispositivos possuem a funcionalidade DPN incorporada. Mas há também serviços terceirizados para os usuários.
As principais vantagens dos serviços de software DPN são:
- Não há necessidade de conhecimentos técnicos avançados
- Mais barato que o hardware
- Variedade de locais virtuais
Como exemplo de DPNs de software, podemos citar a Mysterium Network e a Orchid.
A Mysterium Network é um DPN de software que funciona em dispositivos ‘Android’. Em 2021, a Mysterium Network tinha mais de 1800 conexões de mais de 80 nações em todo o mundo. Ela permite aos clientes executar seus próprios nodes para gerenciar sua rede VPN. Os clientes também podem comercializar a banda larga excedente no mercado para que outros clientes possam comprar para acessar a Internet de forma mais segura e confidencial.
O sistema de pagamentos da Mysterium possui um método único denominado ‘micropagamentos’, que aceita como pagamento o token nativo ‘MYST’ e cobra de acordo com a navegação do usuário. Ou seja, os clientes pagam por gigabyte de consumo, o que os poupa de pagar grandes taxas de adesão.
Ainda, a Mysterium DPN permite a criação de um node no smartphone, laptop ou desktop sem a necessidade de hardware adicional.
Já a Orchid é uma DPN de software que funciona tanto em Android quanto em IOS, e permite que seus usuários troquem banda larga por seu token nativo, “OXT’. Seu objetivo é tornar-se uma rede virtual privada descentralizada de prestadores de serviços.
Trata-se basicamente de um cliente DPN descentralizado que funciona com um token ERC-20, o OXT, baseado na Ethereum.
Uma das suas principais vantagens consiste no fato de que sempre que precisar navegar com a proteção da Orchid, o usuário pode adquirir o token OXT, sem estar preso a uma assinatura. Em troca do OXT, o usuário recebe largura de banda proveniente de diversos serviços, tornando seu rastreio impossível.
Um ponto negativo: como seus usuários não podem selecionar a localização de seus próprios servidores, não é uma boa escolha para a transmissão de streaming.
Hardware VPN vs. software VPN
As operadoras de hardware dVPN geralmente contribuem com banda larga para uma rede compartilhada, enquanto as operadoras de software DPN vendem individualmente sua banda larga em um mercado peer-to-peer e permitem que qualquer pessoa com uma conexão à Internet e um computador funcione como um node.
Há vantagens e desvantagens tanto para a infraestrutura de hardware quanto para softwares DPNs.
Nas DPNs de hardware, os usuários adquirem um dispositivo físico que lhes permite operar um node e também utilizar o software DPN. A desvantagem disto é que a utilização do DPN requer o dispositivo de hardware. Alternativamente, os softwares DPNs permitem que qualquer pessoa os utilize desde que pague pelo serviço.
De início, exigir que novos usuários adquiram um dispositivo físico acrescenta uma barreira de entrada aos DPNs de hardware, retardando a expansão da rede.
Tal barreira, por outro lado, é inexistente nos DPNs de software que possibilitam a qualquer pessoa com uma conexão à Internet e um computador funcionarem como um node.
Aqui, vale mencionar a principal diferença entre os dois tipos de DPNs: o modo como a banda larga é compartilhada.
Enquanto DPNs de hardware geralmente utilizam uma rede compartilhada com todos os operadores de node que contribuem com a banda larga para a rede, DPNs de software tendem a funcionar como um mercado para banda larga.
Do ponto de vista da cibersegurança, DPNs de hardware e de software possuem diferenças entre si, e diferenças na base que variam de projeto a projeto.
As VPNs descentralizadas são mais seguras?
Como a maioria dos DPNs listados não divulgam estatísticas muito detalhadas, é difícil fazer uma análise.
Mas olhando em termos gerais, podemos dizer o seguinte.
As DPNs surgiram para solucionar os atuais problemas das VPNs tradicionais, excluindo a presença “centralizada” dos validadores tradicionais de confiança / intermediários.
A principal crítica das VPNs descentralizadas às convencionais está no fato de que uma empresa pode “roubar” todo o seu tráfego de Internet e vendê-lo a terceiros, na medida em que ele é roteado através do servidor que essa empresa controla.
E isto é verdade.
Contudo, a descentralização das VPNs é realmente sinônimo de segurança? A resposta a essa pergunta é: não necessariamente.
Por quê?
Porque é preciso entender qual o papel dos tokens nativos destas VPNs descentralizadas, e entender para que tais redes virtuais privadas descentralizadas usam blockchain.
Lendo os websites das VPNs descentralizadas, percebemos que os tokens nativos das DPNs não tem nada a ver nem com a melhoria, nem com a segurança de sua conexão.
A maioria dos tokens nativos das VPNs descentralizadas, ainda que emitidos em uma blockchain, não são utilizados para aumentar a segurança dessas redes virtuais privadas. Os tokens são usados como tokens de utilidade, pelo pagamento de serviços prestados pela / para a DPN.
Dito de outro modo, diferentemente do papel do token nas redes blockchains públicas – que utilizam seus tokens nativos como um componente essencial do mecanismo de consenso, para tornar uma rede descentralizada de atores resistente ao ataque – , os tokens são utilizados pelas VPNs descentralizadas apenas como meio de pagamento aos colaboradores das DPNs – por disponibilizarem sua banda larga excedente para uma rede compartilhada, ou vendem individualmente sua banda larga em um mercado peer-to-peer.
Ora, ao utilizar serviços regulares de uma VPN convencional, você só precisa confiar em uma única empresa, que é visível publicamente, executa auditorias, e tem interesse em garantir a segurança da rede.
Já em uma VPN descentralizada – que não utiliza seu token nativo para tornar sua rede descentralizada resistente a ataques cibernéticos – você precisa confiar em cada um dos hosts pagos da DPN. O que significa que muito mais pessoas podem potencialmente estar roubando seus dados.
Pensamentos finais
Independente do tipo de VPN, centralizada ou descentralizada, a privacidade e a proteção de dados são infinitamente maiores que não usar nenhuma rede virtual privada.
Como diz um velho ditado em cibersegurança: existem três tipos de pessoas no mundo – aqueles que foram hackeados, aqueles que inevitavelmente serão hackeados e, aqueles que estão sendo hackeados, mas que ainda não sabem disso.
E você? Qual destes três tipos de pessoas você acha que é?
Você usa alguma VPN tradicional? Tinha noção do mercado milionário das VPNs tradicionais?
Sabia da existências das VPNs descentralizadas? Acha que elas podem ser o futuro deste mercado, mas talvez precisem adequar sua estrutura tecnológica às necessidades da Web3?
Compreendeu por que o papel do token nativo das DPNs é importante? Assimilou que descentralização “sozinha” não é sinônimo de segurança cibernética? Percebeu que blockchains públicos são a tecnologia base da infraestrutura da Web3?
Conhecimento é poder! Nos vemos em breve!
Isenção de responsabilidade
Todas as informações contidas em nosso site são publicadas de boa fé e apenas para fins de informação geral. Qualquer ação que o leitor tome com base nas informações contidas em nosso site é por sua própria conta e risco.