A Importância da Privacidade
A privacidade se trata do direito fundamental de controlar as informações pessoais que compartilhamos, e de decidir como ela é usada, coletada, armazenada e compartilhada por terceiros. Essa questão nunca foi tão importante como é atualmente, em que sabemos que informações humanas conferem poder aos seres humanos, e que uma parte massiva da nossa sociedade está estruturada em torno da informação.
Além disso, a privacidade desempenha um papel crucial na proteção de nossa identidade, intimidade, liberdade de expressão e liberdade de associação. Ela nos permite expressar nossas opiniões, explorar ideias e interagir com outras pessoas sem medo de perseguição, discriminação ou represálias.
Porém, com o advento da internet, das redes sociais, dos dispositivos móveis e das tecnologias de coleta de dados, estamos cada vez mais expostos a situações em que nossas informações pessoais são coletadas e utilizadas sem nosso pleno conhecimento e consentimento.
Empresas e organizações, muitas vezes, coletam dados pessoais para fins comerciais, como direcionar anúncios ou desenvolver produtos e serviços personalizados. Além disso, também há preocupações com a vigilância governamental, a coleta de dados em massa e a possibilidade de violações de segurança que podem levar ao roubo de identidade e outros tipos de fraudes.
Basta parar para analisar, quando você faz as atividades mais cotidianas como comprar coisas online, ler as notícias, analisar as rotas no seu aplicativo preferido de navegação por GPS, você está dependendo de informações. Com isso em mente, se vivemos em uma sociedade em que informação é crucial, devemos nos importar com a privacidade.
Muitos acreditam que a privacidade é uma causa perdida, mas não é. Vamos destrinchar isso.
"Não tenho nada para esconder, então não tenho nada para me preocupar"
O mal-entendido de “não tenho nada para esconder, então não tenho nada para me preocupar” é um argumento comum usado para justificar a vigilância em massa e minimizar a importância da privacidade. No entanto, essa linha de pensamento é simplista e equivocada, por ignorar várias questões fundamentais relacionadas à privacidade e aos direitos individuais.
A privacidade é um direito fundamental que não deve ser reduzido a ter algo a esconder. Mesmo que você não tenha segredos obscuros ou ilegais, isso não significa que você não tenha o direito de controlar suas informações pessoais e decidir quem tem acesso a elas. Todos deveriam ter o direito de proteger sua privacidade, independentemente do conteúdo específico de suas vidas, pois ela é sobre autonomia e liberdade individual.
Além disso, a vigilância em massa e a coleta indiscriminada de dados podem ter consequências prejudiciais para a sociedade. Quando somos constantemente monitorados e nossas informações são coletadas em larga escala, isso pode levar à criação de perfis detalhados, invasão de privacidade, discriminação e abuso de poder. As informações podem ser usadas de maneiras que afetam negativamente nossa liberdade de expressão, liberdade de associação e liberdades civis em geral.
"Ahh, vigilância em massa é teoria da conspiração"
A Agência de Segurança Nacional (NSA) é uma agência de inteligência dos Estados Unidos responsável pela coleta e análise de informações de inteligência estrangeira. Uma das atividades mais controversas da NSA é a sua extensa capacidade de vigilância. Através de programas como o PRISM e o Upstream, a NSA tem acesso a dados de comunicações, incluindo chamadas telefônicas, e-mails e atividades online de pessoas em todo o mundo.
Edward Snowden é um ex-analista de inteligência dos Estados Unidos que ficou conhecido por revelar, em 2013, detalhes sobre os programas de vigilância em massa realizados pela Agência de Segurança Nacional dos Estados Unidos. Suas revelações trouxeram à tona uma série de atividades de monitoramento que violavam a privacidade de indivíduos em todo o mundo.
Snowden deixou para trás uma vida estável e promissora para expor as informações sobre a vigilância em massa realizada pela NSA. Ele revelou que a agência estava coletando indiscriminadamente registros telefônicos de milhões de cidadãos americanos e monitorando comunicações eletrônicas em larga escala, incluindo e-mails, mensagens de texto e dados de redes sociais.
Tais revelações levantaram preocupações sobre a invasão da privacidade, a falta de transparência e o potencial abuso de poder por parte das agências de inteligência. O programa mais conhecido revelado por Snowden foi o PRISM, que permitia que a NSA coletasse dados diretamente das principais empresas de tecnologia, como Google, Facebook, Apple e Microsoft.
As informações que vieram a público desencadearam debates acalorados sobre segurança nacional, privacidade, liberdade de expressão e o equilíbrio entre a necessidade de proteger a sociedade americana contra ameaças terroristas e a preservação dos direitos individuais. O impacto foi significativo em todo o mundo, levando a reformas legislativas, mudanças nas políticas de vigilância e uma maior conscientização sobre questões de privacidade.
"Segurança", "Privacidade" e "Anonimato"
Existem confusões acerca do significado dos termos: “segurança”, “privacidade” e “anonimato”. Vamos falar brevemente sobre cada um deles:
- Privacidade é obtida quando somente as partes envolvidas possuem acesso aos dados. Em uma conversa com criptografia ponta a ponta, por exemplo, é garantido que somente as pessoas envolvidas poderão ler as mensagens.
- Segurança é quando você pode confiar nas aplicações e softwares que você usa, quando as partes envolvidas realmente são quem elas dizem ser.
- Anonimato é quando você pode atuar sem um identificador permanente. Isso é, por exemplo, usar a internet pelo Tor, que diversos aspectos seus são completamente mascarados, como o IP, ou usar um pseudônimo online, que nada tem a ver com sua identidade real.
Se você chegou até aqui, é porque se importa com a liberdade individual.
Para aqueles que chegaram até aqui, vamos começar a organizar os aspectos de privacidade no dia a dia. É importante que você faça uma modelagem de ameaça, que consiste em responder as seguintes perguntas:
- O que eu quero proteger?
- De quem eu quero proteger isso?
- Quão provável é que eu precise protegê-lo?
- O quão ruim são as consequências caso eu falhe?
- Até que ponto estou disposto a passar por dificuldades para tentar evitar possíveis consequências?
O que eu quero proteger?
No modelamento de ameaça para privacidade, o primeiro passo é identificar o que exatamente se deseja proteger. Isso pode incluir uma ampla gama de informações, como dados pessoais, histórico de navegação na internet, comunicações privadas, registros financeiros ou qualquer outra informação sensível que seja importante manter em sigilo. Compreender claramente quais informações são valiosas e precisam ser protegidas é essencial para desenvolver uma estratégia eficaz de proteção da privacidade.
De quem eu quero proteger isso?
Após determinar o que deseja proteger, é importante identificar de quem você quer proteger essas informações. Isso envolve a análise de potenciais ameaças e adversários. Pode incluir hackers mal-intencionados, organizações governamentais, empresas de coleta de dados, indivíduos com interesses pessoais ou qualquer outra entidade que possa ter interesse ou capacidade de acessar e explorar seus dados pessoais. Compreender as possíveis fontes de ameaças ajuda a direcionar os esforços de proteção e adotar medidas adequadas.
Quão provável é que eu precise protegê-lo?
A probabilidade de precisar proteger as informações pessoais varia de acordo com diversos fatores. Isso inclui o grau de exposição que você tem, o nível de interesse que suas informações podem despertar em terceiros e o ambiente em que você interage digitalmente. Por exemplo, se você usa ativamente serviços online, redes sociais ou realiza transações financeiras pela internet, é mais provável que precise se proteger. Avaliar a probabilidade ajuda a priorizar e direcionar os recursos de proteção de acordo com o nível de risco percebido.
O quão ruim são as consequências caso eu falhe?
É fundamental considerar as possíveis consequências de uma falha na proteção da privacidade. Isso pode variar desde inconveniências menores, como receber anúncios indesejados, até impactos graves, como roubo de identidade, extorsão, danos à reputação ou violações de direitos fundamentais. Compreender a gravidade das consequências em potencial motiva a tomar medidas adequadas para garantir uma proteção adequada e estar ciente dos riscos envolvidos.
Até que ponto estou disposto a passar por dificuldades para tentar evitar possíveis consequências?
Determinar o nível de esforço que se está disposto a dedicar à proteção da privacidade é uma consideração pessoal. Envolve avaliar a importância da privacidade em relação à conveniência e à funcionalidade. Algumas pessoas estão dispostas a adotar medidas mais rigorosas, como usar criptografia, adotar medidas de segurança adicionais ou modificar seus comportamentos online, enquanto outras podem ter uma abordagem mais relaxada. Avaliar o nível de comprometimento pessoal permite encontrar um equilíbrio entre proteção da privacidade e as atividades diárias.
Softwares e Serviços Recomendados pela Behind Security
Com base em extensivas pesquisas e leituras em políticas de privacidade e aspectos ténicos, temos um entendimento detalhado dos serviços e softwares que respeitam a privacidade dos usuários.
Sistema Operacional
O sistema operacional deve ser projetado com privacidade em mente. Isso significa minimizar a coleta e o compartilhamento de dados desnecessários, fornecer opções de configuração para os usuários controlarem suas configurações de privacidade e garantir que as atualizações de segurança e patches sejam fornecidos regularmente para mitigar vulnerabilidades.
Caso você precise usar o Windows, instale e aplique as configurações do ShutUp10++.

Fedora
O Fedora é conhecido por adotar práticas de segurança avançadas, e é perfeito para novos usuários em busca de um sistema operacional que prioriza a privacidade. A comunidade por trás do Fedora é ativa e comprometida, e as atualizações de segurança são fornecidas regularmente para garantir que você esteja protegido contra as ameaças mais recentes.

Whonix
O diferencial do Whonix é a sua arquitetura de sistema dividido em duas partes: o Gateway e o Workstation. O Gateway é responsável por estabelecer a conexão com a rede Tor e rotear todo o tráfego de internet através dela. Já o Workstation é um ambiente isolado e separado do Gateway, onde você executa suas atividades diárias.

Tails
Utiliza o Tor, uma rede de comunicação anônima, para proteger sua identidade e manter suas conexões online seguras. Roda em um ambiente "live" a partir de uma unidade USB ou DVD, o que significa que você pode usar o sistema operacional em básicamente qualquer computador.

Qubes
Qubes OS é uma escolha excelente para usuários preocupados com segurança e privacidade. Com sua abordagem baseada em compartimentalização, virtualização e resistência a malware, o Qubes OS oferece um ambiente altamente seguro e isolado para realizar suas atividades diárias, protegendo seus dados pessoais e mantendo sua privacidade. Sistema que é recomendado pelo Edward Snowden em pessoa.
Navegador Web – Desktop
No contexto da privacidade online, o rastreamento refere-se à coleta de informações sobre as atividades dos usuários na internet, seja por parte de empresas de publicidade, redes sociais ou outros serviços online. Essas informações podem incluir histórico de navegação, interesses, preferências e até mesmo dados pessoais. O rastreamento é frequentemente realizado por meio de cookies, que são pequenos arquivos armazenados no navegador do usuário.
Fique atento, não seja fisgado! O phishing é uma técnica utilizada por cibercriminosos para obter informações confidenciais dos usuários, como senhas, informações financeiras e dados pessoais. Nessa forma de ataque, os hackers geralmente se passam por entidades confiáveis, como bancos, empresas ou serviços online, e enviam mensagens falsas para enganar os usuários e levá-los a revelar informações sensíveis.
Aqui estão algumas dicas importantes para proteger-se contra ataques de phishing:
Esteja atento a e-mails suspeitos: Fique atento a e-mails não solicitados ou inesperados. Verifique o remetente e preste atenção a erros gramaticais, erros de ortografia ou qualquer coisa que pareça suspeita. Desconfie de e-mails que solicitem informações pessoais, como senhas ou números de cartão de crédito.
Não clique em links suspeitos: Evite clicar em links de e-mails ou mensagens que pareçam suspeitos. É uma prática recomendada digitar manualmente os endereços de sites diretamente no navegador ou usar os favoritos/salvos anteriormente.
Não compartilhe informações pessoais: Nunca compartilhe informações pessoais, como senhas, números de cartão de crédito ou dados de conta bancária, em resposta a e-mails suspeitos. Instituições confiáveis nunca solicitarão essas informações por e-mail.
Esteja atento a mensagens de urgência: Fique alerta a mensagens que tentam criar um senso de urgência ou pressioná-lo a agir rapidamente. Essas táticas são frequentemente usadas para fazer com que os usuários tomem decisões rápidas e impulsivas, sem pensar claramente.
Mantenha seu software atualizado: Manter seu sistema operacional, navegadores e aplicativos atualizados é crucial para corrigir vulnerabilidades conhecidas que podem ser exploradas em ataques de phishing.
Eduque-se e esteja atualizado: Mantenha-se informado sobre as técnicas de phishing mais recentes e compartilhe informações com sua equipe, amigos e familiares. A educação e a conscientização são fundamentais para identificar e evitar ataques de phishing.
Um bom navegador web desempenha um papel crucial na proteção da sua privacidade online. Ele atua como a interface principal entre você e a internet, sendo responsável por carregar páginas da web, processar dados e fornecer recursos de navegação.
Ao oferecer recursos avançados de proteção contra rastreamento, bloqueio de anúncios e malware, navegação segura e controles de privacidade personalizáveis, um navegador pode ajudar a garantir que as atividades na web sejam realizadas com o máximo de privacidade possível. Portanto, é crucial que o seu navegador seja muito bem escolhido.

Mullvad Browser
O Mullvad Browser é um navegador web focado em privacidade desenvolvido em colaboração entre a Mullvad VPN e o Projeto Tor. Ele foi projetado para minimizar o rastreamento e a identificação de impressões digitais.

Brave Browser
Navegador voltado para a privacidade, que se destaca por suas medidas de segurança e proteção de dados. Ele bloqueia anúncios e rastreadores de terceiros, o que ajuda a preservar a privacidade do usuário e a evitar a coleta de informações pessoais. A melhor parte do Brave é que ele oferece tudo isso sem precisar configurar nada, basta instalar!

Tor Browser
O Tor Browser é um navegador web que visa proteger a privacidade do usuário por meio do uso da rede Tor. Ao usar o Tor Browser, as comunicações são criptografadas e roteadas através de uma série de servidores, tornando extremamente difícil rastrear a origem das atividades online.
Navegador web – Android

Brave Browser
Navegador voltado para a privacidade, que se destaca por suas medidas de segurança e proteção de dados. Ele bloqueia anúncios e rastreadores de terceiros, o que ajuda a preservar a privacidade do usuário e a evitar a coleta de informações pessoais.
Navegador web – iOS

Safari
O Safari é um navegador web desenvolvido pela Apple e é conhecido por seu foco na privacidade. Ele implementa várias medidas de proteção de privacidade, como a prevenção de rastreamento inteligente, que bloqueia cookies de terceiros e impede que anunciantes rastreiem o comportamento do usuário.

Brave Browser
Navegador voltado para a privacidade, que se destaca por suas medidas de segurança e proteção de dados. Ele bloqueia anúncios e rastreadores de terceiros, o que ajuda a preservar a privacidade do usuário e a evitar a coleta de informações pessoais.
Serviço de Email
Um bom serviço de e-mail com foco na privacidade do usuário é fundamental para proteger informações pessoais e manter a comunicação segura. Serviços de e-mail que priorizam a privacidade geralmente oferecem recursos como criptografia de ponta a ponta, armazenamento seguro de dados, políticas de não rastreamento e proteção contra spam e phishing.

Proton Mail
O ProtonMail é um serviço de e-mail seguro que prioriza a privacidade do usuário. Ele oferece recursos avançados de criptografia de ponta a ponta para proteger as comunicações dos usuários e seus dados pessoais. O ProtonMail armazena os e-mails em servidores na Suíça, conhecida por suas leis rígidas de privacidade, garantindo uma maior proteção aos dados.

Tutanota
O Tutanota Mail é um serviço de e-mail seguro que enfatiza a privacidade e a proteção dos dados do usuário. Ele oferece criptografia de ponta a ponta para garantir que somente o remetente e o destinatário possam ler as mensagens. Além disso, o Tutanota Mail armazena os e-mails criptografados nos servidores, garantindo uma camada adicional de segurança.

Disroot
Oferece um conjunto abrangente de ferramentas, incluindo e-mail, armazenamento em nuvem, bate-papo, calendário e muito mais, tudo hospedado em servidores independentes e de código aberto. O Disroot coloca ênfase na proteção dos dados pessoais, garantindo a criptografia e o controle dos usuários sobre suas informações. É uma alternativa confiável para aqueles que valorizam a privacidade online.
Gerenciador de Senhas
Um gerenciador de senhas é uma ferramenta que ajuda os usuários a armazenar, gerar e gerenciar de forma segura suas senhas. Ele permite que os usuários criem senhas complexas e únicas para cada conta online, sem a necessidade de memorizá-las. O gerenciador de senhas criptografa as senhas e as armazena em um cofre protegido por uma senha mestra, que é a única senha que o usuário precisa lembrar. Quando o usuário precisa acessar uma conta, o gerenciador de senhas preenche automaticamente as informações de login, tornando o processo mais conveniente e seguro.
A importância do gerenciador de senhas para a privacidade está relacionada à necessidade de proteger as informações pessoais e as contas online dos usuários. Ao usar senhas fracas ou reutilizadas, os usuários estão mais suscetíveis a ataques de hackers, violações de dados e invasões de privacidade. Um gerenciador de senhas ajuda a evitar essas vulnerabilidades, fornecendo senhas fortes e exclusivas para cada conta, o que dificulta a adivinhação ou a quebra das senhas.
Além disso, o uso de um gerenciador de senhas reduz a necessidade de escrever senhas em papéis, notas ou outros meios menos seguros, minimizando o risco de perda ou roubo dessas informações. Isso contribui para a proteção da privacidade, garantindo que as senhas sejam armazenadas de maneira criptografada e acessíveis apenas pelo usuário autorizado.
Portanto, um gerenciador de senhas é uma ferramenta essencial para garantir a segurança e a privacidade das contas online, fornecendo uma camada adicional de proteção contra violações de segurança e ajudando os usuários a adotarem práticas seguras de senha.

Bitwarden
O Bitwarden é um gerenciador de senhas seguro e prático. Ele permite que os usuários armazenem de forma segura suas senhas, informações de login e outras informações confidenciais em um cofre criptografado. Além disso, o Bitwarden oferece recursos como preenchimento automático de senhas, geração de senhas fortes e sincronização entre dispositivos. Com sua forte criptografia e código-fonte aberto, o Bitwarden prioriza a segurança e a privacidade dos usuários, ajudando a proteger suas informações online.
Mecanismo de Busca
Um mecanismo de busca é uma ferramenta que permite aos usuários encontrar informações na Internet. Ele varre a web em busca de páginas, documentos, imagens e outros conteúdos relevantes com base nas palavras-chave ou frases inseridas pelo usuário. Os mecanismos de busca desempenham um papel fundamental na navegação online, facilitando o acesso a uma vasta quantidade de informações disponíveis na web.
Mecanismos de busca convencionais tendem a coletar informações sobre os termos de pesquisa, endereços IP e histórico de navegação dos usuários para personalizar resultados e direcionar anúncios. Essa coleta de dados pode comprometer a privacidade do usuário, permitindo a criação de perfis detalhados e o compartilhamento de informações com terceiros, incluindo agências de publicidade e governamentais.
Portanto, escolher um mecanismo de busca focado em privacidade é crucial para proteger seus dados pessoais e preservar sua privacidade online. Esses mecanismos priorizam a não coleta ou retenção de informações pessoais identificáveis, não rastreiam o histórico de pesquisa e não compartilham dados com terceiros. Ao utilizar um mecanismo de busca orientado à privacidade, os usuários têm mais controle sobre suas informações e podem desfrutar de uma experiência de busca mais segura e confidencial.

Brave Search
O Brave Search é desenvolvido pela equipe por trás do navegador Brave e tem como objetivo fornecer resultados de pesquisa relevantes sem rastrear ou coletar dados pessoais dos usuários. Ele promete proteger a privacidade dos usuários, garantindo que suas informações de pesquisa não sejam compartilhadas com terceiros.

DuckDuckGo
O DuckDuckGo também é conhecido por sua abordagem de privacidade. Ele não rastreia os usuários nem armazena informações pessoais, permitindo que os usuários pesquisem na web com mais confiança. O DuckDuckGo também oferece recursos adicionais, como a capacidade de bloquear rastreadores e fornecer um índice de sites mais neutro e imparcial.
Mensagens Instantâneas
Um serviço de mensagens instantâneas é uma plataforma de comunicação que permite o envio e recebimento de mensagens em tempo real entre indivíduos ou grupos. Ele permite que as pessoas se conectem e se comuniquem de forma rápida e conveniente, seja por texto, voz ou vídeo.
A importância do serviço de mensagens instantâneas para a privacidade reside na capacidade de compartilhar informações de maneira segura e protegida. Em um mundo digital onde a privacidade está constantemente em risco, é fundamental escolher um serviço que priorize a proteção dos dados pessoais e a segurança das conversas.
O WhatsApp, serviço de mensagens instantâneas mais usado no Brasil, coleta uma quantidade significativa de metadados dos usuários. Os metadados são informações sobre as comunicações realizadas, mas não o conteúdo específico das mensagens. Esses metadados incluem dados como horários de envio e recebimento de mensagens, números de telefone dos remetentes e destinatários, duração das chamadas, entre outros.
Embora os metadados não revelem o conteúdo das mensagens, eles podem fornecer informações valiosas sobre os padrões de comunicação e interações dos usuários. Esses dados podem ser utilizados para criar perfis de usuários, identificar conexões entre indivíduos, mapear redes sociais e até mesmo rastrear a localização aproximada das pessoas.
Ao optar por um serviço de mensagens instantâneas que valoriza a privacidade, os usuários podem ter a confiança de que suas conversas são isentas de metadados, e protegidas por criptografia de ponta a ponta, o que significa que apenas o remetente e o destinatário têm acesso às mensagens, impedindo que terceiros, como provedores de serviços ou hackers, possam interceptar ou ler o conteúdo.
Além disso, um serviço de mensagens instantâneas preocupado com a privacidade geralmente adota políticas de não coleta ou armazenamento de dados pessoais dos usuários. Isso ajuda a evitar a exposição desnecessária de informações pessoais e reduz o risco de vigilância em massa ou uso indevido dos dados.
Portanto, escolher um serviço de mensagens instantâneas que priorize a privacidade é essencial para garantir a confidencialidade das comunicações e proteger a privacidade dos usuários, permitindo que eles se comuniquem de forma segura e livre de intromissões indesejadas.
Todas as 3 recomendações da Behind Security seguem o padrão de softwares que possuem criptografia de ponta a ponta, e não coletam metadados.

Signal
O Signal é um aplicativo de mensagens que oferece criptografia de ponta a ponta para todas as comunicações. Além disso, também oferece recursos de autenticação de identidade para verificar se os usuários estão realmente se comunicando com as pessoas desejadas. É uma ótima alternativa ao WhatsApp.

Session
O Session é um aplicativo de mensagens descentralizado que utiliza a tecnologia de roteamento anônimo da Loki Network para proteger a privacidade dos usuários. Ele não requer informações pessoais para criar uma conta e não coleta metadados, o que significa que não há registro de quem está se comunicando com quem. Além disso, o Session usa criptografia de ponta a ponta para proteger o conteúdo das mensagens.

Element
Anteriormente conhecido como Riot, é um cliente de mensagens que se baseia no protocolo Matrix, uma plataforma de comunicação descentralizada. Ele permite que os usuários se comuniquem de forma segura e privada, oferecendo criptografia de ponta a ponta e permitindo a criação de salas de chat protegidas. O Element também oferece recursos avançados de segurança, como autenticação de múltiplos fatores e autenticação de dispositivo.
Serviço de DNS
Um serviço de DNS (Domain Name System) é responsável por traduzir nomes de domínio em endereços IP, permitindo que os dispositivos se conectem aos servidores corretos na Internet. Em outras palavras, ele é como uma “lista telefônica” que associa nomes de sites a seus endereços numéricos correspondentes.
A importância do serviço de DNS para a privacidade está relacionada ao fato de que, ao fazer uma solicitação de DNS, o seu provedor de serviços de Internet (ISP) pode registrar informações sobre quais sites você está visitando. Isso pode resultar em um perfil de navegação sendo criado e suas atividades online sendo monitoradas.
Para mitigar esse problema, surgiram serviços de DNS focados em privacidade, como o DNS-over-HTTPS (DoH) e o DNS-over-TLS (DoT). Esses serviços criptografam as solicitações de DNS, tornando-as mais seguras e dificultando o monitoramento por parte dos ISPs ou de outras partes mal-intencionadas.
Utilizar um serviço de DNS que proteja suas consultas de DNS pode ser uma medida adicional para manter sua privacidade na Internet e evitar a coleta indesejada de informações sobre suas atividades online. Com isso em mente, a recomendação da Behind Security é a seguinte:

NextDNS
Além da sua compatibilidade com diferentes plataformas e dispositivos, como em roteadores, computadores, dispositivos móveis e até mesmo em redes Wi-Fi públicas, uma das principais vantagens do NextDNS é sua abordagem focada na privacidade do usuário. Ele não registra dados pessoais identificáveis, como endereços IP, e oferece opções avançadas de privacidade, como bloqueio de rastreadores de terceiros e criptografia de consultas DNS. Além disso, o NextDNS permite que você personalize suas configurações de filtragem, permitindo um controle preciso sobre quais tipos de conteúdo você deseja bloquear ou permitir.
Serviço de VPN
Um serviço de VPN (Virtual Private Network ou Rede Virtual Privada) é uma tecnologia que estabelece uma conexão segura e criptografada entre o seu dispositivo e a internet, através de um servidor remoto operado pelo provedor de VPN. Ele age como um intermediário entre o seu dispositivo e os sites ou serviços que você acessa, ocultando seu endereço IP e criptografando todo o tráfego de dados.
Quando você se conecta a um serviço de VPN, o seu tráfego de internet passa pelo servidor remoto, tornando mais difícil para terceiros, como provedores de serviços de Internet (ISPs), governos ou hackers, monitorarem e interceptarem suas atividades online.
Além disso, um serviço de VPN permite que você altere sua localização virtual, permitindo que você acesse conteúdos restritos geograficamente e contorne bloqueios de censura. Isso é especialmente útil em países onde a liberdade de expressão é limitada ou quando você precisa acessar serviços ou conteúdos específicos disponíveis apenas em determinadas regiões.
Ao utilizar um serviço de VPN confiável, você pode ter mais controle sobre sua privacidade online, proteger seus dados pessoais de serem interceptados e evitar que terceiros rastreiem suas atividades na internet. No entanto, é importante escolher um provedor de VPN confiável e respeitável, que adote boas práticas de segurança e privacidade, para garantir uma proteção eficaz dos seus dados.

Mullvad VPN
A Mullvad VPN é conhecida por sua política estrita de não registrar logs de atividades dos usuários. Eles não coletam informações pessoais identificáveis e não monitoram ou registram atividades de navegação. Além disso, a Mullvad aceita pagamentos anônimos em dinheiro e criptomoedas, proporcionando um alto nível de anonimato para seus usuários. Oferece recursos como túneis divididos (split tunneling) e enaminhamento multihop, para aumentar a proteção dos usuários.

IVPN
A IVPN também adota uma abordagem semelhante à privacidade. Eles são transparentes em relação à sua política de não registro, não armazenando dados de conexão ou registros de atividades. A IVPN utiliza criptografia forte e também oferece túneis divididos (split tunneling) e encaminhamento multihop, e também aceita pagamentos anônimos.
Pagamentos
Diferentemente dos métodos de pagamento tradicionais, como cartões de crédito ou transferências bancárias, as criptomoedas oferecem um nível adicional de privacidade, uma vez que as transações são registradas de forma pseudônima e não estão vinculadas diretamente à identidade do usuário.
Nem toda criptomoeda oferece anonimidade total, o Bitcoin, por exemplo, é uma criptomoeda transparente, o que significa que todas as transações são registradas em um livro contábil público chamado blockchain. Embora as identidades dos usuários não sejam explicitamente reveladas, é possível rastrear as transações e identificar endereços associados a indivíduos específicos. Isso pode comprometer a privacidade de quem utiliza a criptomoeda.

Monero
O Monero foi projetado para oferecer transações seguras, anônimas e não rastreáveis. Ao contrário de outras criptomoedas transparentes, como o Bitcoin, o Monero utiliza técnicas avançadas de criptografia para ocultar informações de transações, como remetente, destinatário e valor transferido.
Armazenamento em Nuvem
Ao usar um serviço de armazenamento em nuvem, é fundamental escolher um provedor confiável que implemente medidas de segurança robustas para proteger os dados armazenados. Isso inclui criptografia dos dados em trânsito e em repouso, autenticação de dois fatores e proteção contra acesso não autorizado.
No entanto, é importante ressaltar que, ao optar por armazenar dados em nuvem, o usuário está confiando suas informações a terceiros. Isso significa que o provedor de serviços de armazenamento em nuvem pode ter acesso aos dados do usuário. É essencial ler e compreender a política de privacidade do provedor e saber como eles coletam, usam e compartilham os dados armazenados.
Para proteger ainda mais a privacidade ao usar o armazenamento em nuvem, os usuários podem optar por criptografar seus arquivos antes de enviá-los para a nuvem. Dessa forma, mesmo que o provedor tenha acesso aos dados, eles permanecerão criptografados e inacessíveis sem a chave de criptografia.

Mega
O Mega é um serviço de armazenamento em nuvem criado por Kim Dotcom, fundador do antigo Megaupload. Ele se destaca por oferecer criptografia de ponta a ponta, o que significa que os arquivos são criptografados antes de serem enviados para os servidores do Mega e só podem ser descriptografados pelo usuário que possui a chave de criptografia. Ou seja, mesmo o próprio Mega não pode acessar o conteúdo dos arquivos armazenados. Além disso, o Mega também oferece recursos de compartilhamento seguro e controle de acesso aos arquivos.

Proton Drive
O Proton Drive é um serviço de armazenamento em nuvem desenvolvido pela ProtonMail, conhecida por ser uma provedora de e-mail segura e privada. Assim como o Mega, o Proton Drive também utiliza criptografia de ponta a ponta, garantindo que apenas o usuário tenha acesso aos seus arquivos. O Proton Drive é integrado ao ecossistema Proton, o que significa que os usuários do ProtonMail podem aproveitar a mesma conta para acessar o Proton Drive, mantendo suas informações centralizadas e protegidas.
Criptografia
A criptografia é um processo que envolve a codificação de informações para torná-las ilegíveis para qualquer pessoa que não possua a chave de descriptografia correta. É uma técnica fundamental para proteger a privacidade e a segurança dos dados, tanto em trânsito quanto em repouso.
A importância da criptografia para a privacidade reside no fato de que ela impede que terceiros não autorizados possam acessar ou compreender as informações sensíveis. Ao criptografar dados, eles se tornam ilegíveis e só podem ser decifrados com a chave correta. Isso é especialmente importante em ambientes online, em que informações pessoais, como senhas, detalhes bancários e mensagens privadas, são transmitidas pela internet.

VeraCrypt
O VeraCrypt é uma ferramenta de criptografia de disco completa, que permite criar volumes criptografados em seu dispositivo de armazenamento. Ele é capaz de criar uma unidade virtual criptografada, onde você pode armazenar seus arquivos sensíveis. O VeraCrypt utiliza algoritmos de criptografia robustos e oferece opções avançadas de segurança, como a ocultação de volumes criptografados e a criação de volumes com tamanhos variáveis.

Cryptomator
O Cryptomator é uma solução de código aberto que permite criar uma camada adicional de criptografia aos arquivos armazenados na nuvem. Ele funciona criando um cofre virtual onde os arquivos são armazenados e criptografados individualmente, antes de serem sincronizados com o serviço de armazenamento em nuvem de sua escolha. Isso significa que mesmo se os arquivos forem interceptados ou acessados por terceiros não autorizados, eles permanecerão criptografados e inacessíveis sem a chave de descriptografia.
A jornada ainda não acabou
O caminho de obter a privacidade online é o correto. Hábitos também devem ser mudados para obter uma maior privacidade, e fizemos abaixo uma lista que pode ser útil.
Você sabia que o Duolingo possui um aplicativo web? Sabia que o Spotify possui um aplicativo web? Que o Discord tem um aplicativo web?
Quando você instala qualquer software, concede a ele acesso ao seu sistema. É preferível que você utilize a versão de navegador sempre que possível, pois a aplicação estará rodando em um ambiente muito mais controlado e isolado da sua máquina. Lembre-se: KISS (Keep It Simple, Stupid), ou seja, quanto menos softwares você tem baixado no seu dispositivo, menor é o seu vetor de ataque.
Existem raras ressalvas em relação a preferir utilizar a aplicação web, pois existem ataques complexos que envolvem a injeção de código diretamente no navegador, podendo levar a uma exposição de informações ou até takeover da sua conta. A recomendação aqui depende da sua modelagem de ameaça, mas especificamente utilizar o software do Bitwarden ao invés da aplicação web pode ser vantajoso.
Quando um arquivo é deletado em um sistema operacional, ele não é necessariamente removido permanentemente do armazenamento do dispositivo. Em vez disso, o sistema operacional marca o espaço ocupado pelo arquivo como “disponível” para ser reutilizado, mas o conteúdo real do arquivo ainda pode estar presente no disco até que seja sobrescrito por novos dados.
Isso significa que, se um arquivo não for adequadamente apagado usando uma técnica de “shredding” (que consiste em sobregravar o conteúdo do arquivo com dados aleatórios), ainda é possível recuperar partes ou até mesmo todo o arquivo usando ferramentas de recuperação de dados.
Para evitar que arquivos e documentos importantes possam ser recuperados após deletados, utilize um software como o BleachBit.
Todos os dados que possam levar até você precisam ser apagados ou falsificados.
Se o site em que você colocou seus dados não oferece a opção de “excluir minha conta” ou se você acha que seria muito difícil e não valeria a pena abrir um ticket e conversar com a equipe de suporte, simplesmente altere tudo o que puder. Nome, endereço, email, tudo. Apenas garanta que realmente não haja nada que eles possam associar a você. Não recomendo falsificar dados de uma conta em que você já tenha comprado algo usando PayPal ou um cartão de crédito, pois não conheço especificamente as implicações legais disso. Solicite a exclusão dos seus dados nesses casos.
Tente usar emails diferentes para diferentes aspectos da sua vida, como um email para coisas importantes, como banco, PayPal, etc., um email para contas que possuem meio de pagamento associado, e um email para contas que você não liga tanto. Tente usar “alias” de email, para que seu email real nunca seja visível para o público. O Proton tem um recurso embutido que se encaixa perfeitamente, verifique o SimpleLogin. Use um nickname diferente para cada conta que você possui, não permita que nenhuma de suas contas esteja vinculada a outras contas sobre seu domínio.
Mantenha-se anônimo da melhor forma. Exclua completamente as redes sociais. Se isso não for possível, ative ao menos o recurso “privado”, para que pessoas não autorizadas não consigam ver o que está acontecendo em sua vida, e para que os mecanismos de busca não indexem o seu perfil.
E se alguém conseguir acesso físico ao seu dispositivo? Você quer que ele tenha acesso total aos seus dados? Se não, busque usar encriptação.
O software recomendado aqui é o VeraCrypt. Você pode encriptar um drive inteiro ou uma partição, ou até mesmo criar um container encriptado. Claro, encriptar o drive inteiro é o ideal.
O Google é frequentemente considerado o inimigo número um da privacidade devido às suas práticas de coleta de dados extensivas e à sua dominância no cenário online. Como uma das maiores empresas de tecnologia do mundo, o Google está presente em várias plataformas e serviços, como seu mecanismo de busca, Gmail, Google Drive, YouTube e Android, entre outros.
O principal motivo pelo qual o Google é visto como uma ameaça à privacidade é sua estratégia de coleta e utilização de dados pessoais dos usuários. Por meio de seus serviços, o Google coleta uma quantidade significativa de informações, incluindo histórico de pesquisa, localização, atividade de navegação, hábitos de consumo, preferências pessoais e até mesmo conteúdo de e-mails. Esses dados são usados para alimentar seu modelo de negócios baseado em publicidade direcionada, onde anúncios personalizados são exibidos para os usuários.
Além disso, o Google está sujeito a pedidos de dados governamentais e colabora com agências de inteligência, o que levanta preocupações sobre vigilância em massa e potenciais violações de privacidade. Há também preocupações sobre a centralização do poder do Google e sua influência no controle e acesso à informação na Internet.
Com isso em mente, é ideal que você não utilize mais nenhum serviço do Google. Felizmente, a gigante da tecnologia oferece uma funcionalidade para aqueles que querem sair, dê uma olhada no Google Takeout, você pode selecionar que informações deseja fazer download, e depois apague completamente a sua conta na página de contas do Google. Os serviços e softwares mostrados nesse artigo substituem muito bem o Google e suas funcionalidades.
Caso necessite de algum serviço do Google, você pode muito bem apagar a sua conta atual (com todos os seus dados preciosos) e criar uma conta nova. Dessa vez, com outra mentalidade e claro, desativando logo de início tudo relacionado a coleta de dados e privacidade na página de contas do Google.
Ao limitar a quantidade de informações pessoais compartilhadas, é possível reduzir o risco de exposição e uso indevido desses dados por terceiros. Existem algumas razões pelas quais isso é importante:
- Minimizar o rastreamento: Ao fornecer informações pessoais, como nome, endereço, data de nascimento e número de telefone, em diversos cadastros online, você está criando um perfil detalhado sobre si mesmo. Essas informações podem ser usadas para rastrear suas atividades online, direcionar anúncios personalizados e até mesmo vender seus dados a terceiros. Ao evitar fornecer informações desnecessárias, e ao fornecer informações falsas, você pode dificultar o rastreamento e preservar sua privacidade.
- Proteger contra roubo de identidade: Quanto mais informações pessoais são coletadas e armazenadas em diferentes plataformas, maior é o risco de que esses dados sejam comprometidos em caso de violação de segurança. Isso pode levar ao roubo de identidade, em que um indivíduo mal-intencionado usa suas informações pessoais para cometer fraudes ou atividades criminosas. Ao evitar fornecer informações pessoais em excesso, você reduz a quantidade de dados disponíveis para possíveis ataques.
Conclusão
Agradecemos por visitar nossa postagem dedicada à privacidade! Esperamos que as informações fornecidas tenham sido úteis e esclarecedoras para você. Se você tiver mais dúvidas, sugestões ou gostaria de compartilhar suas experiências sobre privacidade, ficaremos felizes em ouvir você.
Valorizamos a privacidade e entendemos a importância de proteger suas informações pessoais. Se você tiver alguma pergunta específica ou precisar de orientação adicional sobre privacidade, convidamos você a preencher nosso formulário de contato.
Lembre-se de que a privacidade é um direito fundamental e, ao buscar conhecimento e adotar práticas que preservem sua privacidade, você está fortalecendo sua segurança e controle sobre seus dados pessoais. Agradecemos novamente por sua visita e esperamos continuar fornecendo informações valiosas para ajudá-lo a proteger sua privacidade digital.
Referências
PrivacyTools, PrivacyGuides, Techlore, Electronic Frontier Foundation, Freedom of the Press Foundation

BEHIND SECURITY
A Behind Security é uma plataforma online dedicada a fornecer artigos informativos sobre cibersegurança, privacidade e programação. Tem como objetivo educar e conscientizar os usuários sobre as ameaças digitais e as melhores práticas para proteger seus dados e informações pessoais. Além disso, também fornece documentações abrangentes sobre CTFs (Capture The Flag), uma forma popular de competição de segurança cibernética que permite aos participantes testar suas habilidades em resolver desafios e encontrar vulnerabilidades em sistemas.