Retome o Controle!

Num mundo cada vez mais hiperconectado, não é de surpreender que muitos estejam a questionar se a privacidade ainda tem o seu valor tradicional. Afinal de contas, vivemos numa era digital em que deixamos pegadas em todos os lugares, por meio de “registos de entrada” em mídias sociais, históricos de compras “on-line” e serviços de aplicativos baseados em localização. Então, a privacidade é realmente importante? A resposta curta é um sonoro “sim”. Nesta postagem, exploraremos a importância da privacidade, as possíveis consequências da falta dela e as medidas que podemos tomar para protegê-la.

Antes de tudo, o que é privacidade?

Em sua essência, a privacidade é o direito de manter a confidencialidade de determinadas informações sobre nós mesmos. Isso vai além de simplesmente trancar um diário ou manter ocultos os seus demonstrativos financeiros. A privacidade abrange tudo, desde nossos pensamentos e crenças até registros médicos e rotinas diárias.

Historicamente, a privacidade tem sido a pedra angular da autonomia e da liberdade pessoal, servindo como uma barreira contra intrusões indevidas – seja de governos, corporações ou até mesmo de outros indivíduos. Quando entramos no aspecto da era digital, percebemos que a privacidade está intimamente ligada a conceitos como “proteção de dados” e “segurança da informação”. Estamos nos referindo principalmente à nossa capacidade de controlar o que compartilhamos, com quem compartilhamos e como essas informações são usadas.

As redes sociais, por exemplo, mudaram a nossa percepção do que deve permanecer privado. A publicação online de fotos, registros de locais e marcos pessoais tornou-se normalizada, e, embora esse compartilhamento possa promover a conectividade e o senso de comunidade, também obscurece os limites entre o que é “público” e o que é “privado”. Essa mudança, às vezes, pode nos tornar complacentes com relação aos riscos de privacidade envolvidos.

Muitos acham que privacidade é uma causa perdida, mas não é bem por aí. Vamos desmistificar isso.

Por que “nada a esconder” ainda é algo a temer

O mal-entendido de “não tenho nada para esconder, então não tenho nada para me preocupar” é um argumento comum usado para justificar a vigilância em massa e minimizar a importância da privacidade. No entanto, essa linha de pensamento é simplista e equivocada, por ignorar várias questões fundamentais relacionadas à privacidade e aos direitos individuais:

  • Privacidade como um direito fundamental: A privacidade diz respeito a manter o controle sobre as informações pessoais e escolher como elas serão compartilhadas. Mesmo que não esteja fazendo nada de errado, você provavelmente não quer que seus dados médicos confidenciais, detalhes financeiros ou comunicações íntimas sejam livremente acessíveis, não é verdade?
  • Potencial de abuso: quando um governo (ou qualquer entidade) pode coletar abundantemente dados sobre indivíduos, essas informações podem ser mal utilizadas ou exploradas – intencionalmente ou não. O governo “bonzinho” de hoje pode, de uma hora para a outra, adotar políticas que uma futura administração usará de maneiras mais preocupantes.
  • Efeito inibidor sobre a liberdade de expressão: saber que está sendo vigiado pode impedir que as pessoas leiam tópicos controversos, pesquisem questões delicadas ou expressem opiniões divergentes. A vigilância pode, portanto, corroer a vitalidade do debate democrático e da autoexpressão.
  • Erros acontecem: os programas de vigilância dependem de algoritmos e seres humanos que não são infalíveis. Indivíduos inocentes podem se tornar alvo de suspeita, enfrentando sérias consequências legais ou sociais devido a erros simples, ou suposições incorretas.

Ou seja, a privacidade é um direito fundamental, que não deve ser reduzido a ter algo a esconder. Mesmo que você não tenha segredos obscuros ou ilegais, isso não significa que você não tenha o direito de controlar suas informações pessoais e decidir quem tem acesso a elas. Todos deveriam ter o direito de proteger sua privacidade, independentemente do conteúdo específico de suas vidas, pois estamos falando aqui sobre autonomia e liberdade individual.

Snowden, meu herói!

O Edward Snowden começou sua carreira na CIA antes de passar a trabalhar na NSA como contratado. Durante seu mandato, Snowden teria ficado cada vez mais preocupado com a escala das operações de vigilância. Ele acreditava que o sigilo desses programas e sua intrusão na vida privada de cidadãos inocentes mereciam ser expostos.

Com isso em mente, em junho de 2013, Snowden vazou milhares de documentos confidenciais para jornalistas, incluindo Glenn Greenwald e Laura Poitras. Esses documentos foram publicados pelo The Guardian e por outros grandes veículos de notícias, revelando aspectos ocultos das atividades de coleta de informações de inteligência que eram desconhecidos – até mesmo por muitos funcionários eleitos.

As revelações de Snowden provocaram conversas globais sobre privacidade, o papel do governo e os limites legais e éticos da vigilância. Enquanto alguns o veem como um traidor que colocou em risco a segurança nacional, eu e muitos outros o consideram um herói que defendeu as liberdades civis. Seja qual for o lado do debate, as revelações de Snowden inegavelmente moldaram o discurso público sobre privacidade e supervisão do governo na era online.

As big techs definitivamente não são suas amigas – PRISM

Autorizado pela primeira vez durante o governo Bush e posteriormente reautorizado durante o governo Obama, o PRISM deu à NSA a capacidade de acessar diretamente os dados das principais empresas de tecnologia, incluindo (mas não se limitando a) Google, Microsoft, Apple e Facebook. Segundo os documentos, a NSA podia coletar:

  • E-mails e registros de bate-papo
  • Chamadas de vídeo e voz
  • Fotos, documentos e registros de conexão
  • Localização do usuário e transferências de arquivos

Enfim, o programa geralmente operava sob ordens judiciais secretas concedidas pelo Tribunal de Vigilância de Inteligência Estrangeira (FISC), que aprovava mandados amplos e abrangentes com pouca ou muitas vezes nenhuma supervisão pública. Esse acesso abrangia tanto cidadãos americanos quanto estrangeiros, muitas vezes confundindo as linhas de jurisdição e proteções constitucionais.

Não dependa dos outros quando pode fazer você mesmo – Coleta Upstream

Além do PRISM, Snowden revelou os programas de coleta upstream da NSA. Em vez de visar o conteúdo por meio de empresas terceirizadas, a coleta upstream se concentra na aquisição de dados diretamente da infraestrutura da Internet, ou seja, os cabos de fibra óptica que servem como espinha dorsal da comunicação global, fato que é ainda mais preocupante tendo em vista que grande parte dessa infraestrutura passa por solo americano. Isso significa que a NSA poderia acessar diretamente as redes físicas que transportam todo o trafego da internet, por exemplo, chamadas de voz, mensagens de texto e outros tipos de comunicações.

Ao interceptar dados diretamente da fonte, a NSA conseguiu examinar informações abundantes em tempo real. Embora a NSA afirmasse que tinha como alvo apenas comunicações estrangeiras, a natureza do roteamento da Internet significa que os fluxos de dados nacionais e estrangeiros são frequentemente misturados. Consequentemente, os dados de cidadãos americanos também foram varridos, levantando sérias preocupações com a Quarta Emenda em relação à buscas e apreensões ilegais.

Orwell sabia de algo

Informações pessoais sobre dezenas ou até centenas de milhões de cidadãos do mundo, sem restrições, foram processadas, analisadas e são agora armazenadas em locais como o Centro de Processamento de Dados Utah, que, por sua vez, teve a sua construção finalizada no final do ano de 2013, o mesmo em que Snowden decidiu falar. Tal complexo consome cerca de 65 Megawatts, a um custo de 40 milhões de dólares por ano.

Você me pergunta, qual é o tamanho do armazenamento de dados que o complexo pode comportar? A revista Forbes fez uma estimativa sobre a capacidade de armazenamento do centro como sendo de 3 a 12 exabytes, que são bilhões de gigabytes. Sim, bilhões de gigabytes. Acredito que nós possamos tirar nossas próprias conclusões, com base no que foi dito, em relação ao verdadeiro propósito da construção desse complexo. Armazenar cada aspecto da vida online de cada pessoa do mundo.

Sinceramente, não tem como não olhar para isso e não fazer uma ligação com o livro 1984 de George Orwell, em que o Partido, usufruindo da Polícia do Pensamento e da vigilância em massa constante, expurga brutalmente qualquer pessoa que não esteja conforme os ideais do regime. Orwell sabia que algo semelhante poderia acontecer na realidade, e ele estava certo. Estamos a um passo de um viver o INGSOC, e é por isso que devemos agir.

Sobre Privacidade, o Grande Irmão Está Lhe Observando! George Orwell, 1984
O Grande Irmão está de olho em você!

Diferentes Conceitos

Existem confusões acerca do significado dos termos: “segurança”, “privacidade” e “anonimato”. Vamos falar brevemente sobre cada um deles:

  • Privacidade é obtida quando somente as partes envolvidas possuem acesso aos dados. Em uma conversa com criptografia ponta a ponta, por exemplo, é garantido que somente as pessoas envolvidas poderão ler as mensagens.
  • Segurança é quando você pode confiar nas aplicações e softwares que você usa, quando as partes envolvidas realmente são quem elas dizem ser.
  • Anonimato é quando você pode atuar sem um identificador permanente. Isso é, por exemplo, usar a internet pelo Tor, que diversos aspectos seus são completamente mascarados, como o IP, ou usar um pseudônimo online, que nada tem a ver com sua identidade real.

Modelagem de Ameaça

Por onde começar quando se trata de proteger sua privacidade online? Entre na ideia de “modelagem de ameaças”, um processo emprestado da área de segurança cibernética para identificar, entender e abordar sistematicamente os riscos que você enfrenta. Abaixo, detalhei as cinco perguntas essenciais que você precisa responder durante o processo de criação de um modelo de ameaças para a privacidade online:

O que eu quero proteger?

A primeira etapa para criar seu modelo de ameaças é esclarecer exatamente o que você precisa manter seguro. A Internet contém detalhes pessoais em excesso sobre cada um de nós, mas nem todos são igualmente confidenciais ou merecem o mesmo nível de proteção. Aqui estão alguns exemplos:

  • Informações de identificação pessoal: Isso inclui seu nome completo, data de nascimento, endereço, número de telefone e número do seguro social ou da identidade nacional. Os criminosos podem usar esses dados para cometer roubo de identidade ou fraude.
  • Dados financeiros: informações de contas bancárias, números de cartão de crédito/débito, logins de pagamento online e carteiras de criptomoedas. O acesso não autorizado a esses dados pode levar a perdas financeiras diretas.
  • Credenciais de login: nomes de usuário e senhas de mídia social, e-mail ou qualquer serviço baseado em nuvem. Credenciais comprometidas podem não apenas afetar você, mas também permitir que agentes mal-intencionados atinjam seus contatos.
  • Comunicações confidenciais: E-mails, mensagens diretas, chamadas de voz e vídeo – qualquer conversa que você prefira que permaneça privada.
  • Informações de localização: dados de localização em tempo real, planos de viagem ou padrões podem ser explorados para rastrear seus movimentos.

Ao identificar esses tipos de informações em sua vida, você pode descobrir melhor quais medidas de proteção são mais necessárias.

De quem eu quero proteger isso?

A próxima pergunta é quem podem ser seus adversários (ou adversários em potencial). Saber quem pode querer suas informações e por que, o ajudará a concentrar seus esforços. As ameaças comuns podem incluir:

  • Cibercriminosos: Motivados por ganhos financeiros, eles podem roubar números de cartões de crédito, detalhes pessoais e roubo de identidade.
  • Empresas e anunciantes: corretores de dados e plataformas online coletam enormes quantidades de dados de usuários para anúncios direcionados e análises. Talvez você queira evitar que determinadas informações sejam rastreadas ou compartilhadas.
  • Agências governamentais: em alguns casos, a vigilância governamental pode ser uma preocupação, seja por motivos gerais de privacidade ou se você estiver envolvido em trabalhos sensíveis, jornalismo ou ativismo.
  • Empregadores ou instituições educacionais: as redes do local de trabalho ou da escola podem monitorar a atividade online por vários motivos, levantando preocupações sobre privacidade e liberdade de expressão.
  • Pessoas em sua rede pessoal: em situações como abuso doméstico ou assédio, o adversário pode ser alguém próximo a você que pode fazer uso indevido de suas informações.

Você pode ter vários adversários de diferentes níveis de sofisticação. Cada um deles exige estratégias diferentes; por exemplo, a proteção contra um stalker casual é diferente da proteção contra uma organização criminosa cibernética profissional ou um governo poderoso e desonesto.

Quão provável é que eu precise protegê-lo?

Nem todas as ameaças online têm o mesmo nível de risco. Algumas são onipresentes (como os golpes de phishing e coleta de dados por bigtechs e anunciantes), enquanto outras (como a vigilância governamental) podem ser mais direcionadas. Avaliar a probabilidade de precisar de proteção o ajuda a adaptar suas medidas de privacidade:

  • Fatores ocupacionais e de estilo de vida: se você é jornalista, ativista político ou lida com dados financeiros confidenciais, pode estar correndo um risco maior.
  • Sua pegada digital: ter várias contas online, compartilhar frequentemente atualizações pessoais nas mídias sociais ou não usar configurações seguras pode aumentar seu perfil de risco.

Sua localização, profissão e hábitos afetam a probabilidade de ameaças. Ser honesto sobre suas atividades online e o nível de exposição o ajudará a determinar quais medidas de proteção são necessárias.

O quão ruim são as consequências caso eu falhe?

Mesmo que uma ameaça não seja muito provável, o impacto de um ataque bem-sucedido pode ser devastador. É importante considerar a possível gravidade das falhas de privacidade, como, por exemplo:

  • Danos financeiros: se alguém obtiver acesso à sua conta bancária ou aos seus cartões de crédito, você poderá enfrentar milhares de reais em cobranças não autorizadas ou um longo processo de recuperação.
  • Danos à reputação: vazamentos de dados ou contas hackeadas podem manchar sua posição profissional, ou seus relacionamentos pessoais.
  • Repercussões legais e de segurança: certos v azamentos de dados podem levar a problemas legais se suas informações forem vinculadas a atividades ilegais. Em casos extremos, a exposição de detalhes pessoais confidenciais pode colocá-lo em perigo físico.
  • Estresse mental e emocional: O roubo de identidade e a perseguição podem ser incrivelmente estressantes, criando um impacto emocional e psicológico de longo prazo.

A compreensão dessas consequências permite que você priorize os dados e as contas que exigem a segurança mais robusta.

Até que ponto estou disposto a passar por dificuldades para tentar evitar possíveis consequências?

A última pergunta requer o equilíbrio entre conveniência e segurança. Não existe uma resposta única para todos – suas medidas de segurança devem estar alinhadas com suas necessidades e tolerância a riscos:

  • Medidas básicas (baixo esforço, alto benefício):
    • Use senhas fortes e exclusivas ou um gerenciador de senhas.
    • Ative a autenticação de dois fatores (2FA) sempre que possível.
    • Mantenha os dispositivos e o software atualizados para corrigir as potenciais vulnerabilidades de segurança.
    • Fique atento às tentativas de phishing (não clique em links suspeitos, verifique os remetentes).
  • Medidas moderadas (mais configuração, mais proteção):
    • Use uma rede privada virtual (VPN) para mascarar seu endereço IP e proteger as conexões em Wi-Fi público.
    • Audite regularmente suas configurações de privacidade nas mídias sociais, removendo detalhes pessoais e limitando o acesso às suas publicações.
    • Criptografe arquivos confidenciais e backups antes de carregá-los na nuvem.
    • Configure serviços de e-mail seguros e aplicativos de mensagens que ofereçam criptografia de ponta a ponta.
  • Medidas avançadas (alto esforço, alta privacidade):
    • OPSEC: compartimentalize as identidades para diferentes atividades ou use dispositivos dedicados.
    • Use a rede Tor para uma navegação realmente anônima.
    • Implante sistemas de detecção de intrusão em sua rede doméstica.
    • Use chaves de segurança de hardware para 2FA para proteger contas importantes.
    • Implemente uma segurança física rigorosa para os dispositivos (telas de bloqueio, selos invioláveis, unidades externas criptografadas).

Você não precisa adotar as táticas de privacidade mais extremas se estiver enfrentando ameaças de baixo nível; da mesma forma, se o seu trabalho ou situação pessoal o colocar na mira de adversários sérios, talvez seja necessário ir além da simples alteração de algumas configurações. O segredo é encontrar o equilíbrio certo para suas circunstâncias específicas.

Lembre-se de que seu modelo de ameaças pode e deve evoluir à medida que sua vida muda – novos empregos, novas redes sociais, novas tecnologias e eventos globais em constante mudança podem alterar seu perfil de risco. Revisite essas perguntas periodicamente para garantir que sua estratégia permaneça atualizada. Afinal de contas, manter-se informado e adaptar-se é a pedra angular da proteção eficaz da privacidade on-line.

Fontes: PrivacyGuides, Electronic Frontier Foundation

Softwares e Serviços - Minhas Recomendações

É importante notar que eu não possuo nenhum tipo de afiliação com, e nem mesmo recebi qualquer tipo de incentivo por parte dos responsáveis pelos softwares e serviços que estão listados neste artigo. A análise é imparcial e foi feita com base somente em extensivas pesquisas sobre as políticas de privacidade e aspectos técnicos dos itens listados.

Sistema Operacional

O sistema operacional deve ser projetado com privacidade em mente. Isso significa minimizar a coleta e o compartilhamento de dados desnecessários, fornecer opções de configuração para os usuários controlarem suas configurações de privacidade e garantir que as atualizações de segurança e patches sejam fornecidos regularmente para mitigar vulnerabilidades.

Caso você precise usar inevitavelmente o Windows, eu recomendaria que você instale e aplique as configurações do ShutUp10++.

Fedora logo, redirects to Fedora's website when clicked.

Fedora

O Fedora é perfeito para novos usuários em busca de um sistema operacional que prioriza a privacidade. A comunidade por trás do Fedora é ativa e comprometida, e as atualizações de segurança são fornecidas regularmente para garantir que você esteja protegido contra as ameaças mais recentes.

Whonix logo, redirects to whonix's website when clicked.

Whonix

O diferencial do Whonix é a sua arquitetura de sistema dividido em duas partes: o Gateway e o Workstation. O Gateway é responsável por estabelecer a conexão com a rede Tor e rotear todo o tráfego de internet através dela. Já o Workstation é um ambiente isolado e separado do Gateway, onde você executa suas atividades diárias.

Tails

Utiliza o Tor, uma rede de comunicação anônima, para proteger sua identidade e manter suas conexões online seguras. Roda em um ambiente "live" a partir de uma unidade USB ou DVD, o que significa que você pode usar o sistema operacional em básicamente qualquer computador, e sem rastros, levando em consideração que assim que o USB é removido, o sistema operacional é apagado.

Qubes OS logo, redirects to qubes' website when clicked.

Qubes OS

Uma escolha excelente para os usuários mais preocupados com privacidade, e principalmente com segurança. Com sua abordagem baseada em compartimentalização por meio de virtualização, o Qubes OS oferece um ambiente altamente seguro e isolado para realizar atividades diárias, protegendo seus dados pessoais e mantendo sua privacidade. Nele, você pode em poucos cliques lançar uma máquina virtual totalmente isolada, e fazer o que vocẽ tem que fazer, sem se preocupar em acabar misturando por acidente suas diferentes personas online.

Navegador Web

No contexto da privacidade online, o rastreamento refere-se à coleta de informações sobre as atividades dos usuários na internet, seja por parte de empresas de publicidade, redes sociais ou outros serviços online. Essas informações podem incluir histórico de navegação, interesses, preferências, localização, dados relacionados ao seu dispositivo, provedora de internet, e muito mais.

Fique atento, não seja fisgado! O phishing é uma técnica utilizada por cibercriminosos para obter informações confidenciais dos usuários, como senhas, informações financeiras e dados pessoais. Nessa forma de ataque, os hackers geralmente se passam por entidades confiáveis, como bancos, empresas ou serviços online, e enviam mensagens falsas para enganar os usuários e levá-los a revelar informações sensíveis.

Aqui estão algumas dicas importantes para proteger-se contra ataques de phishing:

  1. Esteja atento a e-mails suspeitos: fique atento a e-mails não solicitados ou inesperados. Verifique o remetente e preste atenção a erros gramaticais, erros ortográficos ou qualquer coisa que pareça suspeita. Desconfie de e-mails que solicitem informações pessoais, como senhas ou números de cartão de crédito.

  2. Não clique em links suspeitos: evite clicar em links de e-mails ou mensagens que pareçam suspeitos. É uma prática recomendada digitar manualmente os endereços de sites diretamente no navegador ou usar os favoritos/salvos anteriormente.

  3. Uma técnica comum utilizada por atacantes é a de “Typosquatting”, em que domínios maliciosos são registrados na tentativa de se parecer ao máximo com o nome domínio de algum website conhecido. Por exemplo, você pode acabar clicando sem prestar atenção em “wikiepdia.org” achando que está sendo direcionado para a Wikipedia, mas, na realidade, você acabou clicando em um domínio falso, que pode até mesmo ser uma réplica do site original. No momento que você insere credenciais em um site falso como esse, quem quer que esteja por trás desse golpe terá em mãos os seus dados.

  4. Lembre-se: O fato de haver um cadeado no canto superior esquerdo, ao lado do nome do domínio, não significa necessariamente que o website é legítimo. Significa que os dados que estão sendo transportados do seu computador até o servidor que hospeda o site, estão criptografados, e nada além disso. As informações que você insere no website são acessíveis em sua totalidade para quaisquer indivíduos responsáveis pelo servidor que hospeda o site.

  5. Não compartilhe informações pessoais: nunca compartilhe informações pessoais, como senhas, números de cartão de crédito ou dados de conta bancária, em resposta a e-mails suspeitos. Instituições confiáveis nunca solicitarão essas informações por e-mail.

  6. Esteja atento a mensagens de urgência: fique alerta a mensagens que tentam criar um senso de urgência ou pressioná-lo a agir rapidamente. Essas táticas são frequentemente usadas para fazer com que os usuários tomem decisões rápidas e impulsivas, sem pensar claramente.

  7. Não fique vulnerável: manter seu sistema operacional, navegadores e aplicativos atualizados é crucial em uma questão de segurança, já que vulnerabilidades conhecidas geralmente são consertadas por meio de uma atualização no software.

  8. Eduque-se e esteja atualizado: Mantenha-se informado sobre as técnicas de phishing mais recentes e compartilhe informações com sua equipe, amigos e familiares. A educação e a conscientização são fundamentais para identificar e evitar ataques de phishing.

Um bom navegador web desempenha um papel crucial na proteção da sua privacidade online. Ele atua como a interface principal entre você e a internet, sendo responsável por carregar páginas da web, processar dados e fornecer recursos de navegação.

Ao oferecer recursos avançados de proteção contra rastreamento, bloqueio de anúncios e controles de privacidade personalizáveis, um navegador pode ajudar a garantir que as suas atividades na web sejam realizadas com o máximo de privacidade possível.

Brave

O Google Chrome domina o mercado de navegadores, oferecendo uma experiência rápida, integrada ao ecossistema do Google e repleta de funcionalidades. No entanto, essa popularidade vem com um custo: a coleta extensiva de dados do usuário para personalização de anúncios e aprimoramento de serviços. Para quem busca mais privacidade sem abdicar da velocidade e compatibilidade, o Brave Browser surge como uma alternativa direta.

Ambos os navegadores são baseados no Chromium, o que significa que compartilham a mesma estrutura, compatibilidade com extensões da Chrome Web Store e um desempenho semelhante. No entanto, o Brave se diferencia ao adotar uma abordagem voltada à privacidade. Desde a instalação, ele bloqueia rastreadores, anúncios invasivos e scripts de coleta de dados, garantindo uma navegação mais segura sem depender de extensões adicionais.

Em termos de usabilidade, ambos oferecem uma interface moderna e fluída, mas o Brave se destaca por ser mais leve em consumo de memória quando comparado ao Chrome, especialmente ao eliminar anúncios e rastreadores que impactam o desempenho das páginas.

Para quem deseja manter a familiaridade do Chrome, mas sem os rastreamentos do Google, o Brave se apresenta como uma escolha sólida. Com uma navegação mais privada e recursos que protegem os dados do usuário por padrão, ele mostra que é possível manter o desempenho sem abrir mão da privacidade.

Mullvad Browser

O Mullvad Browser é uma das melhores opções para quem busca privacidade absoluta na navegação. Desenvolvido em parceria com o Tor Project, ele compartilha muitas das proteções do Tor Browser, mas sem a necessidade de se conectar à rede Tor. Isso significa que os usuários podem usufruir de um alto nível de anonimato sem sofrer as penalidades de velocidade e acessibilidade que a rede Tor pode impor.

O principal diferencial do Mullvad Browser é sua abordagem de anonimização completa. Ele é projetado para minimizar a impressão digital do navegador, tornando todos os usuários praticamente idênticos e dificultando o rastreamento baseado em características únicas do dispositivo. Além disso, ele não armazena histórico de navegação, impede o rastreamento de terceiros e bloqueia cookies automaticamente.

Ao contrário do Google Chrome e até mesmo do Brave, que oferecem algum nível de personalização e sincronização, o Mullvad Browser abre mão desses recursos para garantir que nenhuma informação pessoal possa ser coletada ou exposta. Isso o torna a melhor escolha para quem busca um ambiente livre de vigilância digital.

O navegador foi criado para ser usado preferencialmente com o Mullvad VPN, um dos serviços de VPN mais respeitados do mercado devido à sua política rigorosa de não registro de logs e aceitação de pagamentos anônimos. Embora o navegador possa ser usado com qualquer VPN, a combinação com o Mullvad VPN garante que nem mesmo seu provedor de internet ou qualquer intermediário possa rastrear sua atividade online.

Se o objetivo é evitar qualquer forma de monitoramento e garantir o máximo de anonimato na web, o Mullvad Browser é a melhor escolha disponível. Ele vai além de navegadores como Brave e Firefox, oferecendo um nível de proteção que elimina praticamente qualquer risco de rastreamento. Para quem valoriza a privacidade acima da praticidade, é a ferramenta definitiva para navegar com segurança.

Mozilla Firefox

O Mozilla Firefox é um dos navegadores mais confiáveis quando o assunto é privacidade e segurança online, além de ser uma alternativa de código aberto aos navegadores dominantes no mercado, como o Google Chrome. Diferente do Chrome, que é desenvolvido pelo Google e integrado ao seu ecossistema de coleta massiva de dados, o Firefox é mantido pela Mozilla, uma organização sem fins lucrativos focada na proteção dos direitos dos usuários na internet.

Tor Browser

O Tor Browser é um navegador web que visa proteger a privacidade do usuário por meio do uso da rede Tor. Ao usar o Tor Browser, as comunicações são criptografadas e roteadas através de uma série de servidores, tornando extremamente difícil rastrear a origem das atividades online. Em questões de privacidade e anonimato, pode ser considerado o melhor navegador disponível até o momento.

Opções para Mobile

Brave

Pode ser uma boa ideia usar o Brave no seu dispositivo mobile também, não só pelas configurações de privacidade que vêm configuradas por padrão, mas também pela presença da funcionalidade de sincronização entre navegadores. Você pode sincronizar o Brave do seu celular com o Brave do seu computador, isso não é perfeito?

Firefox Focus

O Firefox Focus é a resposta da Mozilla para quem busca uma navegação extremamente privada e sem distrações no celular. Diferente do Firefox tradicional, que equilibra privacidade e conveniência, o Firefox Focus foi projetado para ser um navegador leve, rápido e com privacidade máxima por padrão. Ao eliminar anúncios e scripts desnecessários, o Firefox Focus carrega páginas mais rapidamente do que navegadores tradicionais, como o Chrome ou até mesmo o Firefox convencional. Sua interface é minimalista, sem abas ou menus complicados, tornando a experiência de navegação fluida e sem distrações.É o navegador perfeito para quem quer máxima privacidade no celular, sem precisar configurar nada. Seu foco em anonimato, velocidade e simplicidade faz dele uma excelente opção para uso casual e pesquisas rápidas, sem deixar rastros.Se você busca um navegador completo e personalizável, o Firefox convencional ou o Brave podem ser escolhas melhores. Mas se a prioridade é privacidade total e navegação sem distrações, o Firefox Focus é insuperável.

Serviço de Email

Um bom serviço de e-mail com foco na privacidade do usuário é fundamental para proteger informações pessoais e manter a comunicação segura. Serviços de e-mail que priorizam a privacidade geralmente oferecem recursos como criptografia de ponta a ponta, armazenamento seguro de dados, políticas de não rastreamento e proteção contra spam e phishing.

Proton Mail

O ProtonMail é um serviço de e-mail seguro que prioriza a privacidade do usuário, e oferece recursos avançados de criptografia de ponta a ponta. O ProtonMail armazena os e-mails em servidores na Suíça, conhecida por suas leis rígidas de privacidade, garantindo uma maior proteção aos dados.

Tuta

O Tuta Mail é um serviço de e-mail seguro que enfatiza a privacidade e a proteção dos dados do usuário. Ele oferece criptografia de ponta a ponta para garantir que somente o remetente e o destinatário possam ler as mensagens. Além disso, o Tutanota Mail armazena os e-mails criptografados nos servidores, garantindo uma camada adicional de segurança.

Disroot

Oferece um conjunto abrangente de ferramentas, incluindo e-mail, armazenamento em nuvem, bate-papo, calendário e muito mais, tudo hospedado em servidores independentes e de código aberto. O Disroot coloca ênfase na proteção dos dados pessoais, garantindo a criptografia e o controle dos usuários sobre suas informações. É uma alternativa confiável para aqueles que valorizam a privacidade online.

Gerenciador de Senhas

Os ciberataques, incluindo ataques de credential stuffing, phishing e força bruta, exploram as fraquezas inerentes às palavras-passe geradas por humanos e reutilizadas. De acordo com o “Data Breach Investigations Report” (2024) da Verizon, as credenciais comprometidas são uma das principais causas de violações de dados em todo o mundo.

Os gerenciadores de senhas visam a reduzir esses riscos de uma forma a:

  1. Centralizar o armazenamento de senhas em cofres seguros e criptografados.
  2. Automatizar a criação de senhas fortes.
  3. Simplificar os processos de autenticação de usuários.

 

Bitwarden

O Bitwarden é um gerenciador de senhas seguro e prático. Ele permite que os usuários armazenem de forma segura suas senhas, informações de login e outras informações confidenciais em um cofre criptografado. Além disso, o Bitwarden oferece recursos como preenchimento automático de senhas, geração de senhas fortes e sincronização entre dispositivos. Com sua forte criptografia e código-fonte aberto, o Bitwarden prioriza a segurança e a privacidade dos usuários, ajudando a proteger suas informações online.

Mecanismo de Busca

Um mecanismo de busca é uma ferramenta que permite aos usuários encontrar informações na Internet. Ele varre a web em busca de páginas, documentos, imagens e outros conteúdos relevantes com base nas palavras-chave ou frases inseridas pelo usuário. Os mecanismos de busca desempenham um papel fundamental na navegação online, facilitando o acesso a uma vasta quantidade de informações disponíveis na web.

Mecanismos de busca convencionais tendem a coletar informações sobre os termos de pesquisa, endereços IP e histórico de navegação dos usuários para personalizar resultados e direcionar anúncios. Essa coleta de dados pode comprometer a privacidade do usuário, permitindo a criação de perfis detalhados e o compartilhamento de informações com terceiros, incluindo agências de publicidade e governamentais.

Portanto, escolher um mecanismo de busca focado em privacidade é crucial para proteger seus dados pessoais e preservar sua privacidade online. Esses mecanismos priorizam a não coleta ou retenção de informações pessoais identificáveis, não rastreiam o histórico de pesquisa e não compartilham dados com terceiros. Ao utilizar um mecanismo de busca orientado à privacidade, os usuários têm mais controle sobre suas informações e podem desfrutar de uma experiência de busca mais segura e confidencial.

Brave Search

O Brave Search é desenvolvido pela equipe por trás do navegador Brave e tem como objetivo fornecer resultados de pesquisa relevantes sem rastrear ou coletar dados pessoais dos usuários. Ele promete proteger a privacidade dos usuários, garantindo que suas informações de pesquisa não sejam compartilhadas com terceiros.

DuckDuckGo

O DuckDuckGo também é conhecido por sua abordagem de privacidade. Ele não rastreia os usuários nem armazena informações pessoais, permitindo que os usuários pesquisem na web com mais confiança. O DuckDuckGo também oferece recursos adicionais, como a capacidade de bloquear rastreadores e fornecer um índice de sites mais neutro e imparcial.

Mensagens Instantâneas

Um serviço de mensagens instantâneas é uma plataforma de comunicação que permite o envio e recebimento de mensagens em tempo real entre indivíduos ou grupos. Esse serviço possibilita uma comunicação rápida e conveniente via texto, voz ou vídeo.

Eu odeio o WhatsApp, e você também deveria

O WhatsApp, adquirido pela Meta (então Facebook) em 2014, ganhou popularidade ao se posicionar como um serviço de mensagens fácil de usar com criptografia de ponta a ponta. No entanto, apesar de oferecer um canal seguro para o conteúdo de suas conversas, ele continua no centro de debates sobre privacidade. Essa preocupação surge da maneira como o WhatsApp coleta e compartilha dados com a Meta, cuja publicidade depende da segmentação detalhada dos perfis dos usuários.

A promessa de criptografia frequentemente oculta que o WhatsApp coleta uma vasta quantidade de metadados — como seus contatos, frequência das interações e outras informações que revelam aspectos íntimos da sua rede social e rotina diária. Embora esses tipos de dados sejam oficialmente descritos como necessários para aprimorar os serviços, sua escala absoluta me preocupa bastante, levando em consideração que, combinados com a robusta infraestrutura de segmentação que a Meta construiu no Facebook e no Instagram, eles formam a base para estratégias de publicidade poderosas e fortemente invasivas.

É importante notar que, em 2014, curiosamente no mesmo ano em que o WhatsApp foi adquirido pela Meta, o ex-diretor da NSA, General Hayden, fez uma declaração absolutamente fascinante:

It is absolutely correct. We kill people based on metadata.

(Absolutamente correto. Nós matamos pessoas com base em metadados.)

Sim. Essa declaração veio diretamente de um dos chefes da maior e mais poderosa organização de espionagem do mundo, admitindo que, mesmo sem saber o conteúdo em si da comunicação, a coleta extensiva de metadados cria, da mesma forma, um repositório completo das nossas vidas. Apenas com a coleta e análise de metadados, é possível saber quem são nossos amigos, onde nós trabalhamos, com quem nos comunicamos, quando comunicamos, quanto tempo passamos nos comunicando, e o intervalo em que nos comunicamos. Fica ainda pior quando adicionamos que existem ligações claras entre as várias contas do usuário. O número de telefone que você usa para registrar no WhatsApp é o mesmo número que está na sua conta do Facebook, e por aí vai.

Adivinha só, a Meta não para de crescer. Em 2022, teve uma receita de 116 bilhões de dólares. Em 2023, 134 bilhões de dólares. Em 2024, 164 bilhões de dólares. E vem crescendo desde 2009. Ninguém paga sequer um centavo para usar qualquer serviço da Meta, como Facebook, Instagram e WhatsApp, são milhões de interações com os servidores por minuto, terabytes de dados transmitidos por hora, bilhões de usuários online todos os dias, ninguém paga nada e a empresa continua a crescer. Trata-se de uma organização sem fins lucrativos, como o Signal? Não. Ninguém faz doações de bom grado para a Meta por acreditar no ideal e no serviço deles, fala sério.

Os investidores sabem que dados de usuários são extremamente valiosos, especialmente quando existe essa correlação em diferentes plataformas e cada clique, não apenas “likes” e “dislikes”, mas cada segundo em que você passa com uma postagem na tela é computado e analisado pelo algoritmo para definir precisamente quais são os seus gostos. A Meta não pensa duas vezes para se ajoelhar perante a quantidade astronômica de dinheiro que toda essa coleta de dados predatória rende. O usuário? Pobre coitado.

Se tornou insuportável para mim. Não consigo aceitar que alguém sabe absolutamente TUDO sobre mim, as comunidades que frequento, as ideologias políticas que tenho, meus hobbies, vontades, desejos, com quem eu falo, quando eu falo, onde eu moro, quais meus hábitos de consumo, se tenho dinheiro, se não tenho… E enquanto isso, não sei de absolutamente nada sobre a entidade que me tem na palma da sua mão. Não dá para sentir nada além de nojo, um sentimento íntimo de ter sido violado, desrespeitado, usado. É por isso que eu luto. É por isso que eu busco alternativas. Ninguém deveria ser obrigado a buscar por privacidade. Privacidade deveria ser a norma. Deveria ser fácil, mas sabemos que não é.

O modelo de negócios da Meta depende muito de dados comportamentais para refinar seus anúncios direcionados, e eu vejo isso como uma contradição a qualquer compromisso real com a privacidade. Ao longo dos anos, o WhatsApp atualizou sua política de privacidade para confirmar mais explicitamente seus laços de compartilhamento de dados com a Meta e terceiros. Em 2021, ele emitiu mudanças na política que forçaram os usuários a reconhecer essas integrações mais profundas ou perder o acesso à plataforma. Isso gerou forte reação pública e levou muitos usuários a migrar para aplicativos focados na privacidade, como o Signal.

No entanto, com uma base de usuários que chega a bilhões (de fato, basicamente 1/3 da população mundial usa o WhatsApp mensalmente), o domínio do WhatsApp permanece absolutamente incontestável. Sua onipresença significa que até mesmo os usuários que não se sentem à vontade com suas práticas continuam a usá-lo por conveniência, o que, por sua vez, alimenta com mais dados a ampla rede de ferramentas de publicidade da Meta.

Além dos metadados, o WhatsApp também coleta informações relacionadas ao dispositivo – como endereços IP, detalhes do modelo do telefone e aproximações de localização – que podem ser incorporadas aos perfis de usuário entre plataformas da Meta. Ao correlacionar dados do WhatsApp, Facebook e Instagram, a Meta refina esses perfis a ponto de prever preferências do usuário, inclinações políticas, hábitos de consumo e muitas outras facetas da identidade.

Eu considero essa criação de perfis um passo em direção ao poder corporativo sem controle, especialmente se isso levar a estratégias de publicidade manipuladoras visando direcionar o comportamento do usuário para obter lucro. A União Europeia têm conduzido investigações e aplicado multas ao WhatsApp por não fornecer informações claras sobre essas práticas, embora as penalidades geralmente sejam insuficientes para obrigar a mudanças substanciais.

No entanto, a tensão entre os recursos de segurança nominal do WhatsApp e a busca incessante da Meta por dados abrangentes dos usuários ressalta uma questão mais ampla: enquanto as grandes empresas de tecnologia prosperarem com a receita de publicidade, a privacidade do usuário permanecerá em uma posição precária, a menos que tomemos uma atitude. Cada usuário que abandona serviços de empresas predatórias como a Meta representa uma vitória. Não podemos nos conformar de forma alguma.

Em última análise, a afiliação do WhatsApp com a Meta, juntamente com sua extensa coleta de metadados e a natureza exploradora da publicidade direcionada, torna-o problemático do ponto de vista da privacidade. Embora ofereça certa proteção com sua criptografia de mensagens (chamada de ‘suposta’, já que o código-fonte do aplicativo não é público e não há garantias sobre sua real implementação), isso, por si só, não protege os usuários do modelo de negócios abrangente e ávido por dados que está em jogo. Para aqueles preocupados com as consequências a longo prazo de fornecer tantas informações pessoais a uma única entidade corporativa, procurar plataformas de mensagens alternativas e permanecer atento às configurações de privacidade pode ajudar a reduzir alguns dos riscos.

Signal

O Signal é um aplicativo de mensagens focado na privacidade, desenvolvido por uma organização sem fins lucrativos. Ele usa criptografia de ponta a ponta em todas as comunicações e armazena apenas o essencial, como o número de telefone. Diferente de outras plataformas, não rastreia usuários nem compartilha dados com terceiros. Seu código aberto garante transparência e segurança.Para quem busca uma alternativa ao WhatsApp, o Signal oferece os mesmos recursos – chamadas de voz e vídeo, anexos, grupos – com uma interface intuitiva e compatibilidade com Windows, Linux, MacOS, Android e iOS. É a melhor opção para quem valoriza privacidade sem abrir mão da funcionalidade.

Session

O Session é um aplicativo de troca de mensagens que não requer número de telefone e opera sobre a Lokinet, uma rede descentralizada baseada em tecnologia onion routing, semelhante ao Tor, garantindo que as mensagens sejam roteadas de forma anônima e sem exposição de IPs. Além disso, o Session utiliza criptografia ponta a ponta e não armazena metadados centralmente, reduzindo significativamente o risco de vigilância e garantindo um nível maior de anonimato e segurança para seus usuários.

Element

O Element é um aplicativo de mensagens baseado na rede Matrix, um protocolo descentralizado que permite a comunicação entre servidores independentes, que não depende de uma única entidade controladora. Diferente de plataformas que armazenam metadados centralizados e podem compartilhar informações com terceiros, o Element permite que os usuários escolham em quais servidores hospedar suas conversas ou até mesmo operem seus próprios servidores, garantindo maior autonomia e segurança. Além disso, a rede Matrix implementa criptografia ponta a ponta para proteger mensagens privadas e em grupos, tornando-as inacessíveis a terceiros, inclusive administradores dos servidores.

Serviço de DNS

Um serviço de DNS (Domain Name System) é responsável por traduzir nomes de domínio em endereços IP, permitindo que os dispositivos se conectem aos servidores corretos na Internet. Em outras palavras, ele é como uma “lista telefônica” que associa nomes de sites a seus endereços numéricos correspondentes. Por exemplo, o nome de domínio “behindsecurity.com” pode ser traduzido para o endereço de IP “172.104.83.92”.

Imagina só, toda vez que você precisar acessar o seu site favorito na web, ter que colocar o endereço de IP dele completo? Seria horrível. Nós, humanos, temos mais dificuldade em memorizar endereços numéricos, como o IP mencionado anteriormente, do que endereços alfanuméricos, como “behindsecurity.com” ou “nextdns.com” e por aí vai. A questão é que os nossos dispositivos só conseguem entender endereços de IP, e para ser possível acessar a web tanto para nós humanos quanto para os nossos dispositivos, foi criado o protocolo DNS.

A importância do serviço de DNS para a privacidade está relacionada ao fato de que, ao fazer uma solicitação de DNS, o seu provedor de serviços de Internet (ISP, nesse caso, a Claro, Oi, Vivo e demais) pode registrar informações precisas sobre quais são os sites que você está visitando. Isso pode resultar em um perfil de navegação sendo criado, e suas atividades online sendo monitoradas.

Para mitigar esse problema, surgiram serviços de DNS focados em privacidade, como o DNS-over-HTTPS (DoH) e o DNS-over-TLS (DoT). Esses serviços criptografam as solicitações de DNS, tornando-as mais seguras e dificultando o monitoramento por parte dos ISPs ou de outras partes mal-intencionadas.

Utilizar um serviço de DNS que proteja suas consultas de DNS pode ser uma medida adicional para manter sua privacidade na Internet e evitar a coleta indesejada de informações sobre suas atividades online. Mantenha em mente que o provedor de DNS ideal pode fazer bloqueios de domínios não desejados antes mesmo desse valor ser traduzido para um endereço de IP. Existem listas que podem conter na casa dos milhões de domínios conhecidos por serem prejudiciais à privacidade, como a Hagezi, por exemplo. Você pode até mesmo implementá-la no NextDNS!

NextDNS

Além da sua compatibilidade com diferentes plataformas e dispositivos, como em roteadores, computadores, dispositivos móveis e até mesmo em redes Wi-Fi públicas, uma das principais vantagens do NextDNS é sua abordagem focada na privacidade do usuário. Ele oferece opções avançadas de privacidade, como bloqueio de rastreadores de terceiros e criptografia de consultas DNS. Além disso, o NextDNS permite que você personalize suas configurações de filtragem, permitindo um controle preciso sobre quais tipos de conteúdo você deseja bloquear ou permitir.

Serviço de VPN

Um serviço de VPN (Virtual Private Network ou Rede Virtual Privada) é uma tecnologia que estabelece uma conexão segura e criptografada entre o seu dispositivo e a internet, por um servidor remoto operado pelo provedor de VPN. Ele age como um intermediário entre o seu dispositivo e os sites ou serviços que você acessa, ocultando seu endereço IP e criptografando todo o tráfego de dados.

Quando você se conecta a um serviço de VPN, o seu tráfego de internet passa pelo servidor remoto, tornando mais difícil para terceiros, como provedores de serviços de Internet (ISPs), governos ou hackers, monitorarem e interceptarem suas atividades online.

Além disso, um serviço de VPN permite que você altere sua localização virtual, permitindo que você acesse conteúdos restritos geograficamente e contorne bloqueios de censura. Isso é especialmente útil em países onde a liberdade de expressão é limitada ou quando você precisa acessar serviços ou conteúdos específicos disponíveis apenas em determinadas regiões.

Ao utilizar um serviço de VPN confiável, você pode ter mais controle sobre sua privacidade online, proteger seus dados pessoais de serem interceptados e evitar que terceiros rastreiem suas atividades na internet. No entanto, é importante escolher um provedor de VPN confiável e respeitável, que adote boas práticas de segurança e privacidade, para garantir uma proteção eficaz dos seus dados.

Mullvad VPN

A Mullvad VPN é conhecida por sua política estrita de não registrar logs de atividades dos usuários. Eles não coletam informações pessoais identificáveis e não monitoram ou registram atividades de navegação. Além disso, a Mullvad aceita pagamentos anônimos em dinheiro e criptomoedas, proporcionando um alto nível de anonimato para seus usuários. Oferece recursos como túneis divididos (split tunneling) e enaminhamento multihop, para aumentar a proteção dos usuários.

IVPN

A IVPN também adota uma abordagem semelhante à privacidade. Eles são transparentes em relação à sua política de não registro, não armazenando dados de conexão ou registros de atividades. A IVPN utiliza criptografia forte e também oferece túneis divididos (split tunneling) e encaminhamento multihop, e também aceita pagamentos anônimos.

Proton VPN

A Proton recentemente lançou seu serviço de VPN, e é bem descente. Possui um tier gratuito que apenas limita a quantidade de países, velocidade e dispositivos que você pode usar, mas fora isso, é a mesma coisa da sua versão paga.

Riseup VPN

VPN gratuita operada pela Riseup, um player respeitado na comunidade de privacidade. Não tem muito o que falar, para um serviço totalmente gratuito, é uma das melhores opções hoje.

Pagamentos

Diferentemente dos métodos de pagamento tradicionais, como cartões de crédito ou transferências bancárias, as criptomoedas oferecem um nível adicional de privacidade, uma vez que as transações são registradas de forma pseudônima e não estão vinculadas diretamente à identidade do usuário.

Nem toda criptomoeda oferece anonimidade total, o Bitcoin, por exemplo, é uma criptomoeda transparente, o que significa que todas as transações são registradas em um livro contábil público chamado blockchain. Embora as identidades dos usuários não sejam explicitamente reveladas, é possível rastrear as transações e identificar endereços associados a indivíduos específicos. Isso pode comprometer a privacidade de quem utiliza a criptomoeda.

Monero

O Monero foi projetado para oferecer transações seguras, anônimas e não rastreáveis. Ao contrário de outras criptomoedas transparentes, como o Bitcoin, o Monero utiliza técnicas avançadas de criptografia para ocultar informações de transações, como remetente, destinatário e valor transferido.

Armazenamento em Nuvem

Ao usar um serviço de armazenamento em nuvem, é fundamental escolher um provedor confiável que implemente medidas de segurança robustas para proteger os dados armazenados. Isso inclui criptografia dos dados em trânsito e em repouso, autenticação de dois fatores e proteção contra acesso não autorizado.

No entanto, é importante ressaltar que, ao optar por armazenar dados em nuvem, o usuário está confiando suas informações a terceiros. Isso significa que o provedor de serviços de armazenamento em nuvem pode ter acesso aos dados do usuário. É essencial ler e compreender a política de privacidade do provedor e saber como eles coletam, usam e compartilham os dados armazenados.

Para proteger ainda mais a privacidade ao usar o armazenamento em nuvem, os usuários podem optar por criptografar seus arquivos antes de enviá-los para a nuvem. Dessa forma, mesmo que o provedor tenha acesso aos dados, eles permanecerão criptografados e inacessíveis sem a chave de criptografia.

Mega

O Mega é um serviço de armazenamento em nuvem criado por Kim Dotcom, fundador do antigo Megaupload. Ele se destaca por oferecer criptografia de ponta a ponta, o que significa que os arquivos são criptografados antes de serem enviados para os servidores do Mega e só podem ser descriptografados pelo usuário que possui a chave de criptografia. Ou seja, mesmo o próprio Mega não pode acessar o conteúdo dos arquivos armazenados. Além disso, o Mega também oferece recursos de compartilhamento seguro e controle de acesso aos arquivos.

Proton Drive

O Proton Drive é um serviço de armazenamento em nuvem desenvolvido pela ProtonMail, conhecida por ser uma provedora de e-mail segura e privada. Assim como o Mega, o Proton Drive também utiliza criptografia de ponta a ponta, garantindo que apenas o usuário tenha acesso aos seus arquivos. O Proton Drive é integrado ao ecossistema Proton, o que significa que os usuários do ProtonMail podem aproveitar a mesma conta para acessar o Proton Drive, mantendo suas informações centralizadas e protegidas.

Criptografia

A criptografia é um processo que envolve a codificação de informações para torná-las ilegíveis para qualquer pessoa que não possua a chave de descriptografia correta. É uma técnica fundamental para proteger a privacidade e a segurança dos dados, tanto em trânsito quanto em repouso.

A importância da criptografia para a privacidade reside no fato de que ela impede que terceiros não autorizados possam acessar ou compreender as informações sensíveis. Ao criptografar dados, eles se tornam ilegíveis e só podem ser decifrados com a chave correta. Isso é especialmente importante em ambientes online, em que informações pessoais, como senhas, detalhes bancários e mensagens privadas, são transmitidas pela internet.

VeraCrypt logo, redirects to VeraCrypt's website when clicked.

VeraCrypt

O VeraCrypt é uma ferramenta de criptografia de disco completa, que permite criar volumes criptografados em seu dispositivo de armazenamento. Ele é capaz de criar uma unidade virtual criptografada, onde você pode armazenar seus arquivos sensíveis. O VeraCrypt utiliza algoritmos de criptografia robustos e oferece opções avançadas de segurança, como a ocultação de volumes criptografados e a criação de volumes com tamanhos variáveis.

Cryptomator logo, redirects to cryptomator's website when clicked.

Cryptomator

O Cryptomator é uma solução de código aberto que permite criar uma camada adicional de criptografia aos arquivos armazenados na nuvem. Ele funciona criando um cofre virtual onde os arquivos são armazenados e criptografados individualmente, antes de serem sincronizados com o serviço de armazenamento em nuvem de sua escolha. Isso significa que mesmo se os arquivos forem interceptados ou acessados por terceiros não autorizados, eles permanecerão criptografados e inacessíveis sem a chave de descriptografia.

A jornada ainda não acabou

Hábitos também devem ser mudados para obter uma maior privacidade. Abaixo, temos uma lista que pode ser útil:

Você sabia que aplicativos como Duolingo, Spotify, Discord, e muitos outros, possuem um aplicativo web?  

Quando você instala qualquer software, concede a ele acesso ao seu sistema. É preferível que você utilize a versão de navegador sempre que possível, pois a aplicação estará rodando em um ambiente muito mais controlado e isolado. Lembre-se: KISS (Keep It Simple, Stupid, ou Mantenha a Simplicidade, Estúpido), ou seja, quanto menos softwares instalados no seu dispositivo, menor é o seu vetor de ataque.

Quando você seleciona a opção para remover um arquivo em um sistema operacional, ele não é necessariamente removido permanentemente do armazenamento do dispositivo. Em vez disso, o sistema operacional marca o espaço ocupado pelo arquivo como disponível para ser reutilizado, mas o conteúdo real do arquivo ainda pode estar presente no disco até que seja sobrescrito por novos dados.

Isso significa que, se um arquivo não for adequadamente apagado usando uma técnica de “shredding” (que consiste em sobrescrever o conteúdo do arquivo com dados aleatórios), ainda é possível recuperar partes ou até mesmo todo o arquivo usando ferramentas de recuperação de dados. Referência.

Para evitar que arquivos e documentos importantes possam ser recuperados após deletados, utilize um software como o BleachBit.

Todos os dados que possam levar até você precisam ser apagados ou falsificados.

Se o site em que você colocou seus dados não oferece a opção de “excluir minha conta” ou se você acha que seria muito difícil e não valeria a pena abrir um ticket e conversar com a equipe de suporte, simplesmente altere tudo o que puder. Nome, endereço, email, tudo. Apenas garanta que realmente não haja nada que possa ser associado a você. Não recomendo falsificar dados de uma conta em que você já tenha comprado algo usando PayPal ou um cartão de crédito, pois não conheço especificamente as implicações legais disso. Solicite a exclusão dos seus dados nesses casos.

Tente usar emails diferentes para diferentes aspectos da sua vida, como, por exemplo: um email para coisas importantes, como banco, PayPal, etc., um email para contas que possuem meio de pagamento associado, e um email para contas que você não liga tanto. Tente usar alias de email, para que seu email real nunca seja visível para o público. O Proton tem um recurso que se encaixa perfeitamente, dê uma olhada no SimpleLogin. Use um nickname diferente para cada conta que você possui, não permita que nenhuma de suas contas esteja vinculada a outras contas sobre seu domínio.

Mantenha-se anônimo da melhor forma. Exclua completamente as redes sociais. Se isso não for possível, ative ao menos o recurso “privado”, para que pessoas não autorizadas não consigam ver o que está acontecendo em sua vida, e para que os mecanismos de busca não indexem o seu perfil.

E se alguém conseguir acesso físico ao seu dispositivo? Você quer que ele tenha acesso total aos seus dados? Se não, busque usar criptografia de disco.

O software recomendado aqui é o VeraCrypt. Você pode criptografar um drive inteiro ou uma partição, ou até mesmo criar um container criptografado.

O Google é frequentemente considerado o inimigo número um da privacidade devido às suas práticas de coleta de dados extensivas e à sua dominância no cenário online. Como uma das maiores empresas de tecnologia do mundo, o Google está presente em várias plataformas e serviços, como seu mecanismo de busca, Gmail, Google Drive, YouTube e Android, entre outros.

O principal motivo pelo qual o Google é visto como uma ameaça à privacidade é sua estratégia de coleta e utilização de dados pessoais dos usuários. Por meio de seus serviços, o Google coleta uma quantidade ESMAGADORA de informações, incluindo histórico de pesquisa, localização, atividade de navegação, hábitos de consumo, preferências pessoais e até mesmo conteúdo de e-mails. Esses dados são usados para alimentar o modelo de negócios dele, baseado quase que exclusivamente em publicidade direcionada (Fonte).

Além disso, o Google está sujeito a pedidos de dados governamentais e colabora com agências de inteligência, o que levanta preocupações sobre vigilância em massa e potenciais violações de privacidade. Há também preocupações sobre a centralização do poder do Google e sua influência no controle e acesso à informação na Internet.

Com isso em mente, é ideal que você não utilize mais nenhum serviço do Google. Felizmente, a gigante da tecnologia oferece uma funcionalidade para aqueles que querem sair, dê uma olhada no Google Takeout, você pode selecionar que informações deseja fazer download, e depois pode apagar completamente a sua conta na página de contas do Google. Os serviços e softwares mostrados nesse artigo substituem muito bem o Google e suas funcionalidades.

Caso necessite de algum serviço do Google, você pode apagar a sua conta atual (com todos os seus dados preciosos) e criar uma conta nova. Dessa vez, com outra mentalidade: desativando logo de início tudo relacionado a coleta de dados e privacidade na página de contas do Google.

Ao fornecer informações pessoais, como nome, endereço, data de nascimento e número de telefone, em diversos cadastros online, você está criando um perfil detalhado sobre si. Essas informações podem ser usadas para rastrear suas atividades online, direcionar anúncios personalizados e até mesmo vender seus dados a terceiros. Ao evitar fornecer informações desnecessárias, e ao fornecer informações falsas, você pode dificultar o rastreamento e preservar sua privacidade.

Conclusão

Eu espero que as informações fornecidas aqui tenham sido úteis e esclarecedoras para você. Se você tiver dúvidas, sugestões ou gostaria de compartilhar suas experiências sobre privacidade, entre em contato! E lembre-se: a privacidade é um direito fundamental e, ao buscar conhecimento e adotar práticas que preservem sua privacidade, você está fortalecendo sua segurança e controle sobre seus dados pessoais. Além do mais, é isso. Eu agradeço a sua visita!

Behind Security main logo.

BEHIND SECURITY

A Behind Security é uma plataforma online dedicada a fornecer artigos informativos sobre cibersegurança, privacidade e programação. Tem como objetivo educar e conscientizar os usuários sobre as ameaças digitais e as melhores práticas para proteger seus dados e informações pessoais.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Rolar para cima