Ferramentas de privacidade de código aberto – Guia completo de segurança online

Quase tudo o que você faz online está sendo observado por alguém. Organizações privadas e patrocinadas pelo estado estão monitorando e registrando os sites que você visita, por quanto tempo você permanece nesses sites, o que diz nas mídias sociais, para quem envia e-mails, o conteúdo desses e-mails e muito mais. Encontre as etapas que você pode seguir para se proteger e sua privacidade aqui em Privacy Australia.


Contents

Por que devo me preocupar com minha privacidade? Não estou dizendo nada com o que alguém deveria se importar e não tenho nada a esconder.

Para quem não tem nada a esconder, temos um pedido especial. Conhecemos alguém que gostaria que você enviasse todos os seus endereços de e-mail e as senhas associadas. Não são apenas os que você usa no trabalho. Ele gostaria de todos os seus endereços de e-mail e senhas pessoais também. Ele examinará suas contas de e-mail e, se encontrar algo que acha que os outros devam conhecer, publicará on-line para você. Até agora, não tivemos ninguém que quisesse atender a essa solicitação.

- Glenn Greenwald em Por que a privacidade é importante - TED Talk

Glenn-Greenwald-Por que a privacidade é importante

Leia também:

  • Um olhar sobre por que as pessoas acreditam que não têm nada a esconder. - Wikipedia
  • Uma discussão sobre como conversar com pessoas que não acreditam que a privacidade é um problema.- reddit

    Vigilância em Massa Global - Os Quatorze Olhos

    UKUSA_MapThe Fourteen Eyes é o nome de um grupo de países que compartilham inteligência entre si. Este grupo é composto por Austrália, Canadá, Nova Zelândia, Reino Unido, Estados Unidos, Dinamarca, França, Holanda, Noruega, Bélgica, Alemanha, Itália, Espanha e Suécia..

    Dentro deste grupo há um subconjunto chamado Cinco Olhos. Os países que compõem o Five Eyes - Austrália, Canadá, Nova Zelândia, Reino Unido e Estados Unidos, fizeram um acordo entre si chamado Acordo UKUSA. Sob os termos deste acordo, as nações que compõem o Five Eyes concordaram em trabalhar juntas para coletar, analisar e compartilhar informações de diferentes partes do mundo. Eles também concordaram em não se espionar como adversários. Embora tenham feito esse acordo, vazamentos de Edward Snowden revelaram que alguns membros do Five Eyes na verdade espiam os cidadãos um do outro..

    Eles também evitam violar leis domésticas contra a coleta de informações sobre seus próprios cidadãos, reunindo informações sobre os cidadãos uns dos outros e compartilhando-as entre si. The Nine Eyes consiste nos países dos Five Eyes, juntamente com a Dinamarca, França, Holanda e Noruega. Os países membros dos Cinco Olhos compartilham inteligência com os membros dos Nove e dos Quatorze Olhos. Os membros dos Cinco Olhos e países membros de terceiros (aqueles que estão nos Nove Olhos e Quatorze Olhos, mas não nos Cinco Olhos) espionam um ao outro.

    Cinco olhos

    1. Austrália
    2. Canadá
    3. Nova Zelândia
    4. Reino Unido
    5. Estados Unidos da América

    Nove Olhos

    6. Dinamarca
    7. França
    8. Holanda
    9. Noruega

    Quatorze olhos

    10. Bélgica
    11. Alemanha
    12. Itália
    13. Espanha
    14. Suécia

    Para proteger sua privacidade, evite serviços baseados nos Estados Unidos

    Os programas de vigilância nos EUA, juntamente com o uso de cartas de segurança nacional (NSLs) e ordens de mordaça associadas, dão ao governo dos EUA a liberdade de obrigar secretamente as empresas a entregar o acesso aos registros financeiros e de telecomunicações de seus clientes. O governo pode usar esse acesso para espionar esses clientes. As ordens de mordaça associadas às NSLs proíbem o destinatário desse tipo de solicitação de falar sobre isso. É por isso que você deve evitar serviços baseados nos EUA.

    Esse cenário ocorreu com uma empresa chamada Ladar Levison e seu serviço de email seguro chamado Lavabit. Depois que o FBI descobriu que Edward Snowden usou esse serviço, eles solicitaram que o Ladar conceda a eles acesso aos registros de Snowden. Como a Lavabit não mantinha registros e como criptografava o conteúdo de e-mail de seus clientes, a Lavabit não pôde atender à solicitação do FBI. O FBI respondeu apresentando uma intimação (com um pedido de mordaça) para as chaves SSL da Lavabit. Com as chaves SSL, o FBI teria acesso, não apenas aos registros de Snowden, mas a todas as comunicações em tempo real (metadados e conteúdo não criptografado) para todos os clientes da Lavabit.

    A Levision não conseguiu vencer esta batalha. Eles deram as chaves SSL ao FBI e descontinuaram o Lavabit. Em resposta, o governo dos EUA acusou a Levision de violar a intimação e ameaçou prender a Levision.

    A Levision reiniciou o Lavabit e desenvolveu um novo padrão de email chamado DIME - Dark Internet Mail Environment. DIME é um padrão para email criptografado de ponta a ponta. Atualmente, a Lavabit oferece serviços de e-mail criptografados em DIME para consumidores e empresas.

    Informação relacionada
    • Evite todos os serviços baseados nos EUA e no Reino Unido
    • Prova de que os canários com mandado funcionam com base no exemplo da surespot.
    • http://en.wikipedia.org/wiki/UKUSA_Agreement
    • http://en.wikipedia.org/wiki/Lavabit#Suspension_and_gag_order
    • https://en.wikipedia.org/wiki/Key_disclosure_law
    • http://en.wikipedia.org/wiki/Portal:Mass_surveillance

    Provedores de VPN com camadas extras de privacidade

    Visite nossa página inicial para ver nossa lista completa de serviços VPN recomendados na Austrália.

    Nossos critérios para selecionar provedores de VPN para nossa tabela:

    • O provedor realiza negócios fora dos países membros da Five Eyes. Para obter mais informações, leia Para proteger sua privacidade, evite os serviços baseados nos EUA.
    • O provedor suporta o software OpenVPN.
    • O provedor suporta formas alternativas de pagamento, incluindo Bitcoin, dinheiro, cartões de débito ou cartões de dinheiro.
    • Para abrir uma conta, o provedor não requer outras informações além de nome de usuário, senha e email.

    Não somos afiliados a nenhum dos provedores de VPN listados aqui, nem recebemos qualquer compensação por listá-los.

    Exemplos de canário com mandado:

    • Clique aqui para ver um gráfico de comparação contendo informações sobre mais de 150 empresas que fornecem serviços de VPN.
    • Discuta este gráfico no Reddit.

    Mais informações sobre VPNs

    • Seu provedor de VPN realmente mantém seus dados privados?
      (Nota: os primeiros fornecedores listados são patrocinadores deste site).
    • Como reforçar a segurança de qualquer VPN
    • Ao escolher um provedor de VPN, cuidado com as empresas de VPN que pagam por publicidade e avaliações falsas.
    • Dez mentiras expostas sobre VPNs
      (Nota: este é um ótimo artigo, mas o site se promove na peça).
    • Provedor de VPN espia seus próprios clientes para impedir hackers.
    • O Proxy.sh explica sua política ética e que tipo de cenário pode levá-los a monitorar seus servidores.
    • A IVPN coleta o endereço de email e o endereço IP dos clientes após a inscrição.
      Leia sua declaração de e-mail em resposta.
    • O blackVPN não manterá mais os registros de conexão com registro de data e hora quando os clientes se conectarem e desconectarem de seus serviços. Eles agora excluirão essas informações quando um cliente desconectar.
    • Evite o protocolo LT2P / IPSec. Selecione outro diferente.

    O Canário Mandado Definido

    Um canário de mandado é um aviso que informa aos usuários de um serviço que o provedor de serviços não recebeu um mandado ou intimação secreta. Se o canário de mandado for removido ou se deixar de ser atualizado, os usuários do serviço deverão considerar que o prestador de serviços recebeu um mandado ou intimação secreta e os usuários devem parar de usar o serviço.

    Provedores de VPN adicionais

    1. https://proxy.sh/canary
    2. https://www.ivpn.net/resources/canary.txt
    3. https://www.vpnsecure.me/files/canary.txt
    4. https://www.bolehvpn.net/canary.txt
    5. https://lokun.is/canary.txt
    6. https://www.ipredator.se/static/downloads/canary.txt

    Provedores de VPN adicionais

    • Perguntas frequentes sobre canário com mandado
    • Uma lista de empresas que mantêm canários mandados.
    • Bruce Schneier, um tecnólogo de segurança de renome internacional, critica canários de mandado em um artigo em seu blog.

    Navegadores recomendados

    Navegador Tor

    Ferramentas de privacidade de código aberto - Guia completo de segurança onlineO Tor Browser é um navegador da web gratuito e de código aberto que permite o acesso à rede Tor. O Navegador Tor e a Rede Tor ajudam a impedir que você seja rastreado enviando seus dados através de uma rede distribuída de servidores.

    O Navegador Tor é executado no Windows, macOS, GNU / Linux, iOS, Android e OpenBSD

    Mozilla Firefox

    Ferramentas de privacidade de código aberto - Guia completo de segurança onlineO Firefox é um navegador da web gratuito e de código aberto. A organização Mozilla é muito clara sobre as informações que eles coletam sobre você e o site deles mostra como desativar essa coleção, se você desejar. Certifique-se de seguir nossas etapas para ajustar as configurações no Firefox nesses links:

    • WebRTC
    • about: config
    • complementos de privacidade

    O Firefox está disponível para Windows, macOS, Linux, BSD, iOS e Android

    Bravo

    Ferramentas de privacidade de código aberto - Guia completo de segurança onlineBrave é um navegador de código aberto que bloqueia anúncios e rastreadores por padrão. Além de proteger a privacidade de seus usuários, o Brave ajuda seus usuários a economizar dinheiro carregando sites mais rapidamente do que seus concorrentes. Brave foi fundada pelo inventor do Javascript e co-fundador do projeto Mozilla, Brendan Eich.

    Brave está disponível para Windows, macOS, Linux, Android e iOS.

    Verifique se o navegador não está deixando impressões digitais enquanto você navega na Web.

    A menos que você tome medidas para se proteger, seu navegador fornecerá informações sobre você enquanto você navega online, o que facilita a identificação. Isso também é conhecido como "impressão digital".

    Quando você visita um site, seu navegador conta uma história sobre você para os proprietários desses sites. Ele está compartilhando informações como qual navegador você está usando, quais plug-ins seu navegador instalou, em que fuso horário você está, que tipo de dispositivo você está usando no momento e assim por diante. Se o conjunto de dados que o navegador transmitir sobre você for único, você poderá ser rastreado e identificado mesmo sem cookies. [Panopticlick] é uma ferramenta que mostra como a configuração do seu navegador é única.

    impressão digital do navegador

    Existem duas maneiras de impedir que seu navegador o identifique exclusivamente. A primeira maneira é fazer com que o navegador envie o mesmo tipo de informação que a maioria dos outros navegadores está enviando, para que você não possa ser identificado exclusivamente. Para fazer isso, você deve ter as mesmas fontes, plugins e extensões que a maioria das pessoas possui em seus navegadores. Se o seu navegador permitir, use uma string de agente do usuário falsificada para fazer com que o navegador seja identificado como outra coisa. Você deve desativar o DNT e ativar o WebGL como a maioria dos usuários da web. Se você desabilitar o Javascript ou usar Linux ou TBB, seu navegador o identificará como único e facilitará sua identificação..

    Uma maneira mais fácil de impedir que seu navegador o identifique exclusivamente é usar plug-ins como Privacy Badger, uBlock Origin e Disconnect. Esses plugins ajudarão você a manter sua identidade privada.

    Informações adicionais sobre impressões digitais do navegador

    • Peter Eckersley, cientista-chefe da Electronic Frontier Foundation, discute as impressões digitais, como isso ameaça a privacidade e o que pode ser feito para evitá-la..
    • Redditors discutem impressões digitais do navegador.
    • Links para complementos de privacidade do Firefox.
    • BrowserLeaks.com - Um conjunto de ferramentas de teste na web que podem mostrar que tipo de informação está disponível quando você navega na Internet.

    Verifique se o navegador não está deixando impressões digitais enquanto você navega na Web.

    O WebRTC é um novo protocolo de comunicação baseado em JavaScript que pode vazar seu endereço IP real por trás da sua VPN.

    Embora softwares como o NoScript evitem isso, provavelmente é uma boa ideia bloquear esse protocolo diretamente também, apenas por segurança.

    Como desativar o WebRTC no Firefox?

    Resumindo: defina “media.peerconnection.enabled” como “false” em “about: config”.

    Explicado:

    1. Digite “about: config” na barra de endereços do firefox e pressione enter.
    2. Pressione o botão "Tome cuidado, prometo!"
    3. Procure por "media.peerconnection.enabled"
    4. Clique duas vezes na entrada, a coluna "Valor" agora deve ser "falsa"
    5. Feito. Faça o teste de vazamento do WebRTC novamente.
      Se você deseja garantir que todas as configurações relacionadas ao WebRTC estejam realmente desabilitadas, altere essas configurações:

      • media.peerconnection.turn.disable = true
      • media.peerconnection.use_document_iceservers = false
      • media.peerconnection.video.enabled = false
      • media.peerconnection.identity.timeout = 1

    Agora você pode ter 100% de certeza de que o WebRTC está desativado.

    Como desativar o WebRTC no Google Chrome.

    Não é possível desativar completamente o WebRTC no Chrome, mas você pode evitar vazamentos alterando as configurações de roteamento do Chrome. Duas extensões de código aberto para ajudá-lo a fazer isso são o WebRTC Leak Prevent e o uBlock Origin. Com o WebRTC Leak Prevent, você precisará verificar as opções e ajustá-las conforme necessário para sua situação. Com o uBlock Origin, você precisa ir para "Configurações" e selecionar "Impedir que o WebRTC vaze endereços IP locais".

    Como desativar o WebRTC no Chrome no iOS, Internet Explorer ou Safari.

    O Chrome no iOS, Internet Explorer e Safari não usa o protocolo WebRTC no momento. Nossa recomendação é que você use o Firefox em todos os seus dispositivos.

    Firefox: Privacidade Relacionados a “about: config” Tweaks

    Os seguintes complementos precisam ser configurados corretamente antes de funcionarem com seu navegador.

    Texugo de privacidade

    O Privacy Badger interrompe o rastreamento não consensual. Se um anunciante ou um rastreador de terceiros estiver rastreando seus movimentos on-line sem a sua permissão, o Privacy Badger impedirá que eles exibam conteúdo no seu navegador. O Privacy Badger tem uma limitação que você deve conhecer. Não bloqueia o Google Analytics. Para bloquear o Google Analytics, você precisa usar um bloqueador como o uBlock Origin. O Privacy Badger funciona com Firefox, Opera e Chrome.

    Origem do uBlock

    O uBlock Origin é mais do que um bloqueador de anúncios. É um bloqueador de amplo espectro. Por padrão, ele bloqueia anúncios, rastreadores e sites de malware. Ele também pode bloquear scripts e quadros de terceiros, dependendo de quais configurações você escolher. O uBlock Origin funciona com Chromium, Firefox, Microsoft Edge e Safari.

    Exclusão automática de cookies

    Quando você fecha uma guia, a Exclusão de Cookies exclui automaticamente todos os cookies que não estão em uso. Este complemento está disponível para Firefox e Chrome.

    HTTPS em todo o lado

    O HTTPS criptografa a comunicação entre você e os sites que suportam HTTPS. O HTTPS Everywhere está disponível para Firefox, Firefox para Android, Chrome e Opera.

    Decentraleyes

    O Decentraleyes elimina a necessidade de o seu navegador carregar determinados arquivos de serviços de terceiros, como Google Hosted Libraries e jQuery CDN. Esse complemento vem com vários arquivos usados ​​com frequência e, quando o navegador precisar acessar um deles, o Decentraleyes o carregará localmente, o que impede que o navegador faça uma chamada externa para o arquivo e, ao mesmo tempo, protege sua privacidade. O Decentraleyes é compatível com bloqueadores de conteúdo como o uBlock Origin e o Adblock Plus. Está disponível para o Firefox. Código fonte disponível no GitHub.

    Recomendamos que, se você usa o Firefox, use um ou mais dos seguintes complementos para proteger sua privacidade.

    uMatrix

    O uMatrix permite determinar exatamente em quais sites o seu navegador pode se conectar, que tipo de dados o seu navegador pode baixar e quais funções o seu navegador pode executar. Este complemento é recomendado para usuários avançados.

    NoScript Security Suite

    Com o NoScript instalado, um site deve ser incluído na sua lista de permissões antes que ele possa executar qualquer script no seu navegador. Você está no controle e, se não der permissão, o NoScript desativará o JavaScript, Java, Flash e outros plugins em sites nos quais você não especificou que está tudo bem.

    Complementos recomendados para o Firefox para proteger sua privacidade

    Esta é uma coleção de privacidade relacionada a: ajustes de configuração. Mostraremos como melhorar a privacidade do seu navegador Firefox.

    Começando:

    1. Digite “about: config” na barra de endereços do firefox e pressione enter.
    2. Pressione o botão "Tome cuidado, prometo!"
    3. Siga as instruções abaixo…

    Preparação:

    1. privacy.firstparty.isolate = true
      • Como resultado do esforço do Tor Uplift, essa preferência isola todas as fontes identificadoras do navegador (por exemplo, cookies) para o domínio primário, com o objetivo de impedir o rastreamento em diferentes domínios.
    2. privacy.resistFingerprinting = true
      • Como resultado do esforço do Tor Uplift, essa preferência torna o Firefox mais resistente às impressões digitais do navegador.
    3. privacy.trackingprotection.enabled = true
      • Esta é a nova proteção integrada de rastreamento da Mozilla. Ele usa a lista de filtros Disconnect.me, que é redundante se você já estiver usando filtros de terceiros do uBlock Origin, portanto, você deve configurá-lo para false se estiver usando as funcionalidades do complemento.
    4. browser.cache.offline.enable = false
      • Desativa o cache offline.
    5. browser.safebrowsing.malware.enabled = false
      • Desative as verificações de malware da Navegação segura do Google. Risco de segurança, mas melhoria da privacidade.
    6. browser.safebrowsing.phishing.enabled = false
      • Desative a Navegação segura do Google e a proteção contra phishing. Risco de segurança, mas melhoria da privacidade.
    7. browser.send_pings = false
      • O atributo seria útil para permitir que os sites rastreiem os cliques dos visitantes.
    8. browser.sessionstore.max_tabs_undo = 0
      • Mesmo com o Firefox configurado para não lembrar o histórico, suas guias fechadas são armazenadas temporariamente no Menu -> História -> Guias fechadas recentemente.
    9. browser.urlbar.speculativeConnect.enabled = false
      • Desative o pré-carregamento de URLs de preenchimento automático. O Firefox pré-carrega URLs que são preenchidos automaticamente quando um usuário digita na barra de endereço, o que é uma preocupação se forem sugeridos URLs aos quais o usuário não deseja se conectar. Fonte
    10. dom.battery.enabled = false
      • Os proprietários de sites podem rastrear o status da bateria do seu dispositivo. Fonte
    11. dom.event.clipboardevents.enabled = false
      • Desative que os sites possam receber notificações se você copiar, colar ou recortar algo de uma página da Web e permitir que eles saibam qual parte da página foi selecionada.
    12. geo.enabled = false
      • Desativa a geolocalização.
    13. media.navigator.enabled = false
      • Os sites podem rastrear o status do microfone e da câmera do seu dispositivo.
    14. network.cookie.cookieBehavior = 1
      • Desativar cookies
      • 0 = Aceitar todos os cookies por padrão
      • 1 = Aceitar apenas do site de origem (bloquear cookies de terceiros)
      • 2 = Bloquear todos os cookies por padrão
    15. network.cookie.lifetimePolicy = 2
      • os cookies são excluídos no final da sessão
      • 0 = Aceitar cookies normalmente
      • 1 = Prompt para cada cookie
      • 2 = Aceitar apenas para a sessão atual
      • 3 = Aceitar por N dias
    16. network.http.referer.trimmingPolicy = 2
      • Envie apenas o esquema, host e porta no cabeçalho do Referer
      • 0 = Envie o URL completo no cabeçalho do Referer
      • 1 = Envie o URL sem sua sequência de consultas no cabeçalho do Referer
      • 2 = Envie apenas o esquema, host e porta no cabeçalho do Referer
    17. network.http.referer.XOriginPolicy = 2
      • Envie o cabeçalho do referenciador apenas quando os nomes completos do host corresponderem. (Observação: se você notar uma quebra significativa, tente 1 combinado com um ajuste XOriginTrimmingPolicy abaixo.)
      • 0 = Enviar referenciador em todos os casos
      • 1 = Enviar referenciador para os mesmos sites de eTLD
      • 2 = Enviar referenciador apenas quando os nomes completos do host correspondem
    18. network.http.referer.XOriginTrimmingPolicy = 2
      • Ao enviar o Referer por origens, envie apenas esquema, host e porta no cabeçalho do Referer para solicitações de origem cruzada. Fonte
      • 0 = Enviar URL completo no Referer
      • 1 = Enviar URL sem string de consulta no Referer
      • 2 = Somente esquema, host e porta de envio no referenciador
    19. webgl.disabled = true
      • O WebGL é um risco potencial de segurança. Fonte

    Informação relacionada

    • ffprofile.com - Ajuda a criar um perfil do Firefox com os padrões que você gosta.
    • mozillazine.org - Preferências de segurança e privacidade.
    • user.js coisas de proteção do Firefox - este é um arquivo de configuração user.js para o Mozilla Firefox que deve fortalecer as configurações do Firefox e torná-lo mais seguro.
    • Configurações de privacidade - Um complemento do Firefox para alterar facilmente as configurações de privacidade integradas com um painel da barra de ferramentas.

    Provedores de e-mail conscientes da privacidade - sem afiliados

    Todos os fornecedores listados aqui estão operando fora dos EUA e suportam SMTP TLS. A tabela é classificável. Nunca confie em nenhuma empresa com sua privacidade, sempre criptografe.

    Outro provedor de serviços de e-mail com o qual você pode se interessar

    • Correio Confidente - Confidant Mail é um sistema de email criptografado não SMTP. Ele usa o GNU Privacy Guard para criptografar e autenticar as comunicações e o TLS 1.2 para criptografar o transporte. Sua chave privada fica com você, não com o servidor Confidant Mail. Isso fornece muito mais segurança para você do que os sistemas de email baseados em SMTP. Confidant Mail está disponível para Windows, macOS e Linux. https://www.confidantmail.org/

    Hospede seu próprio serviço de email

    Mail-in-a-BoxO Mail-in-a-Box permite que você assuma o controle total de seu email, permitindo que você opere seu próprio servidor de email. Para configurar o Mail-in-a-Box, você precisará de um servidor baseado em nuvem com pelo menos 1 GB de RAM executando o Ubuntu 14.04 e seu próprio nome de domínio. Para mais informações, visite https://mailinabox.email/

    Recursos adicionais para ajudar você a manter seu email privado

    • gpg4usb.org - um editor de texto portátil, de código aberto e gratuito, que permite criptografar e descriptografar mensagens e arquivos de texto.
    • Mailvelope - uma extensão do navegador para Chrome e Firefox que permite ao usuário criptografar emails enviados por serviços como Gmail, Yahoo mail e Outlook. Criptografa mensagens usando o OpenPGP.
    • Enigmail - um complemento para Thunderbird e SeaMonkey. Ele usa o OpenPGP para criptografia, descriptografia, assinaturas digitais e verificação de mensagens de email.
    • TorBirdy - uma extensão que permite que os usuários do Thunderbird se conectem à rede Tor.
    • Email Privacy Tester - Esta ferramenta executa vários testes para verificar se o seu cliente de email está comprometendo sua privacidade.

    Links para artigos sobre Privacidade de Email

    Ferramentas de privacidade de código aberto - Guia completo de segurança online

    • Se suas mensagens de email estiverem armazenadas na nuvem, elas podem não ser tão particulares quanto você pensa. A Lei de Privacidade de Comunicações Eletrônicas (ECPA), que ao mesmo tempo protegeu a privacidade das mensagens de email armazenadas nos servidores, não acompanhou o ritmo da tecnologia. O e-mail armazenado em um servidor por mais de seis meses é considerado abandonado e o governo pode procurá-lo. Este artigo analisa como isso afeta a privacidade de seus dados quando eles são armazenados na nuvem.
    • [O link OpenMailBox não está abrindo]
    • FBI apreende servidor de ISP progressivo - Uma atualização para a apreensão do FBI de um servidor a partir de 1º de maio / People Link and Riseup.
    • Investigação policial faz com que o servidor fique comprometido - a polícia postal italiana usou uma investigação em uma caixa de correio para espionar todas as comunicações que passavam pelo servidor Autistici / Inventati.

    Clientes de email recomendados

    Thunderbird

    O Thunderbird é um cliente de e-mail gratuito e de código aberto desenvolvido pela Mozilla Foundation. Ele suporta bate-papo em tempo real, pesquisa na web e a opção Não rastrear.

    O Thunderbird está disponível para sistemas operacionais Windows, macOS e Linux.

    Garras de correio

    O Claws Mail é um cliente de email gratuito baseado no GTK +. Os usuários podem usar plug-ins para o Claws Mail para ler feeds de notícias RSS e Atom, anexos em PDF e muito mais. O Claws Mail está incluído no Gpg4win, um aplicativo de criptografia para usuários do Windows.

    O Claws Mail está disponível para Windows, macOS, Linux, BSD, Solaris, Unix e outros sistemas operacionais.

    Links para artigos sobre Privacidade de Email

    • K-9 Mail - um cliente de email de código aberto para Android. Possui muitos recursos, incluindo suporte para push IMAP, WebDAV e várias identidades.
    • GNU Privacy Guard - software livre e de código aberto baseado no OpenPGP. Ele permite que os usuários criptografem e assinem dados e comunicações por email. É uma ferramenta de linha de comando que pode ser integrada a vários leitores de correio diferentes e interfaces gráficas do usuário para facilitar o uso.
    • MailPile - um aplicativo gratuito e de código aberto que funciona como um cliente de email, um mecanismo de pesquisa e um servidor pessoal de webmail. Ele usa o OpenPGP para criptografia e assinaturas de email.

    Alternativas ao email

    I2P-Bote

    Ferramentas de privacidade de código aberto - Guia completo de segurança onlineO I2P-Bote é um plug-in para a rede I2P. Ele mantém suas mensagens de email privadas, fornecendo criptografia automática e assinaturas digitais, e armazenando seu email em uma tabela de hash distribuída em vez de em um servidor.

    O I2P está disponível para sistemas operacionais Windows, macOS, Linux, Debian e Android.

    Bitmessage

    Ferramentas de privacidade de código aberto - Guia completo de segurança onlineBitmessage é um sistema descentralizado de comunicação ponto a ponto que simplifica o processo de envio de mensagens de e-mail criptografadas ao não exigir que seus usuários usem chaves.

    O Bitmessage é gratuito, de código aberto e está disponível para Windows, macOS e Linux.

    RetroShare

    Ferramentas de privacidade de código aberto - Guia completo de segurança onlineO Retroshare é um software gratuito e de código aberto que permite ao usuário criar sua própria rede segura, anônima e descentralizada. Você pode usá-lo para conectar-se apenas a pessoas que você conhece e confia.

    O RetroShare pode ser usado para fóruns, mensagens e VoIP. O RetroShare está disponível para Windows, macOS e Linux.

    Mecanismos de pesquisa que respeitam sua privacidade

    Para maximizar sua privacidade ao pesquisar na Internet, você deve selecionar um dos mecanismos de pesquisa listados aqui.

    Searx

    searxSearx é um mecanismo de metasearch. Quando você digita uma consulta em sua caixa de pesquisa e pressiona return, os resultados serão uma combinação de resultados de vários mecanismos de pesquisa. A Searx protege sua privacidade, não coletando ou armazenando informações sobre você ou suas pesquisas.

    Página inicial

    Ferramentas de privacidade de código aberto - Guia completo de segurança onlineO StartPage fornece resultados de pesquisa do Google e protege sua privacidade ao mesmo tempo. Para proteger sua privacidade, eles não registram seu endereço IP, não coletam informações pessoais sobre você e não colocam cookies de identificação em seu navegador. Cada resultado da pesquisa vem com uma opção de proxy que permite que você visite sites anonimamente.

    DuckDuckGo

    Ferramentas de privacidade de código aberto - Guia completo de segurança onlineO DuckDuckGo é um mecanismo de pesquisa que usa mais de quatrocentas fontes para fornecer as melhores respostas para suas perguntas. Quando você pesquisa usando DuckDuckGo, suas informações pessoais não são armazenadas e você nunca é rastreado.

    Uma extensão para o Firefox que protege a privacidade

    • Correção do link de pesquisa do Google - um complemento de código aberto que impede o Google e o Yandex de alterar os URLs dos resultados da pesquisa quando você clica neles. Ao desativar esse comportamento, esse complemento também impede que esses mecanismos de pesquisa rastreiem seus cliques. A correção do link de pesquisa do Google está disponível para Firefox, Chrome e Opera. (Código aberto)

    Outros mecanismos de pesquisa com recursos de privacidade

    • Qwant - Qwant é um mecanismo de busca com sede na França. O Qwant protege a privacidade de seus usuários criptografando suas consultas de pesquisa e não os rastreando ou gravando suas pesquisas.
    • MetaGer - MetaGer é um mecanismo de busca de código aberto baseado na Alemanha. Para proteger a privacidade de seus usuários, o MetaGer não salva endereços IP, não rastreia seus usuários, criptografa a transmissão de dados e oferece um servidor proxy para que os resultados da pesquisa possam ser visualizados anonimamente.
    • ixquick.eu - ixquick.eu é um mecanismo de meta-pesquisa que exclui resultados do Google e Yahoo. É mantido pela mesma empresa que administra o Startpage.com. Oferece resultados por proxy e não registra informações sobre você nem coloca cookies no seu navegador.

    Mensageiros instantâneos com criptografia

    Se você estiver usando o WhatsApp, Viber, LINE, Telegra ou Threema, ou um aplicativo de mensagens instantâneas semelhante, mude para um serviço criptografado, como os listados aqui, para proteger sua privacidade.

    Sinal

    Sistemas Open-WhisperO Signal é um aplicativo gratuito e de código aberto que permite enviar mensagens de grupo, texto, voz, vídeo, documento e imagem para qualquer lugar do mundo. Mensagens e chamadas enviadas com o Signal são criptografadas de ponta a ponta. Você também pode configurar suas mensagens para desaparecerem na hora que escolher.

    Signal está disponível para Android, iOS, Windows, macOS e Linux baseado em Debian.

    Fio

    fioWire é um aplicativo de mensagens baseado fora da Suíça. Você pode usar o Wire para bate-papo, telefonemas, fotos, músicas, vídeos e imagens. Tudo o que é enviado peloWire é criptografado de ponta a ponta. Uma palavra de cautela: o Wire manterá uma lista de todas as pessoas que você entrar em contato até você excluir sua conta. O fio é gratuito para uso pessoal.

    O Wire está disponível para navegadores Android, iOS, Windows, macOS, Linux e web (Chrome, Firefox, Edge e Opera).

    Ricochete

    RicocheteRicochet é um serviço de mensagens gratuito e de código aberto que opera na rede Tor. Toda mensagem enviada através do Ricochet é anonimizada e criptografada de ponta a ponta.

    Ricochet está disponível para Windows, Mac e Linux.

    Outros serviços de mensagens instantâneas com recursos de privacidade

    ChatSecure

    chatsecureum aplicativo de mensagens de código aberto gratuito para iOS. Oferece criptografia de ponta a ponta através do OMEMO e OTR sobre XMPP.

    Cryptocat

    Cryptocatum aplicativo gratuito e de código aberto que usa o protocolo OMEMO para criptografia. O Cryptocat está disponível para Windows, macOS e Linux.

    Kontalk

    KontalkO Kontalk é um aplicativo de mensagens de código aberto que opera em uma rede distribuída executada por voluntários. Ele usa o XMPP para criptografar as comunicações de cliente para servidor e servidor para servidor. O Kontalk está disponível para Android, macOS, Linux e Windows.

    Informações adicionais sobre os Mensageiros Instantâneos Criptografados

    • Ricochet passa na auditoria profissional de segurança e demonstra que leva a sério a segurança.
    • Como se comunicar on-line sem ser assistido ou rastreado.
    • Um link para baixar o APK de sinal se você for um usuário avançado com necessidades especiais. Não recomendado para usuários regulares.
    • O Wire armazena uma lista de todos os contatos do cliente até que a conta do cliente seja excluída.
    • Uma auditoria demonstra que o aplicativo de mensagens Telegram não é seguro para IND-CCA.
    • Um tópico de discussão do reddit sobre o Telegram e se é realmente privado como anunciado.

    Mensageiros de vídeo e voz com criptografia

    Se você é usuário do Skype, Viber ou Google Hangouts, deve mudar para um serviço criptografado, como os listados aqui, para proteger sua privacidade.

    Sinal

    Sistemas Open-WhisperO Signal é um aplicativo gratuito e de código aberto que permite enviar mensagens de grupo, texto, voz, vídeo, documento e imagem para qualquer lugar do mundo. As mensagens enviadas com o sinal são criptografadas de ponta a ponta. Você também pode configurar suas mensagens para desaparecerem na hora que escolher.

    Signal está disponível para Android, iOS, Windows, macOS e Linux baseado em Debian.

    Fio

    fioWire é um aplicativo de mensagens baseado fora da Suíça. Você pode usar o Wire para bate-papo, telefonemas, fotos, músicas, vídeos e imagens. Tudo o que é enviado peloWire é criptografado de ponta a ponta. Uma palavra de cautela: o Wire manterá uma lista de todas as pessoas que você entrar em contato até você excluir sua conta. O fio é gratuito para uso pessoal.

    O fio está disponível para Android, iOS, Windows, macOS, Linux e web.

    Linphone

    LinphoneO Linphone é um aplicativo VoIP de código aberto que usa o protocolo SIP para chamadas de voz e vídeo, mensagens instantâneas e compartilhamento de arquivos. O Linphone oferece criptografia de ponta a ponta através de zRTP, TLS e SRTP.

    O Linphone está disponível para Android, iOS, Windows10 mobile, macOS, Windows para desktop e Linux.

    Outros serviços de mensagens de vídeo e voz com recursos de privacidade

    Jitsi

    um conjunto de aplicativos gratuitos e de código aberto criados para videoconferência online segura. O Jitsi para desktop oferece bate-papo, compartilhamento de área de trabalho, transferência de arquivos e suporte para mensagens instantâneas.

    Tox

    um aplicativo de mensagens de voz e vídeo grátis, de código aberto e distribuído, ponto a ponto, que oferece criptografia de ponta a ponta. O Tox está disponível para Windows, macOS, Linux, iOS, Android e FreeBSD.

    Anel

    um aplicativo distribuído gratuito para vídeo, voz e mensagens instantâneas que oferece criptografia. O Ring está disponível para Linux, Windows, macOS e Android.

    Artigos e links com informações adicionais sobre Mensageiros de voz e vídeo criptografados

    • Um link para baixar o APK de sinal se você for um usuário avançado com necessidades especiais. Não recomendado para usuários regulares.
    • O Wire armazena uma lista de todos os contatos do cliente até que a conta do cliente seja excluída.

    Serviços de compartilhamento de arquivos com recursos de privacidade

    OnionShare

    Ferramentas de privacidade de código aberto - Guia completo de segurança onlineO OnionShare é um aplicativo gratuito e de código aberto para compartilhar arquivos de qualquer tamanho. Ele permite que seus usuários compartilhem arquivos de forma anônima e segura através do serviço Tor onion. Ele gera uma URL secreta que deve ser acessada pelo destinatário para baixar o arquivo.

    O OnionShare está disponível para Windows, MacOS e Linux.

    Buraco de Minhoca Mágico

    Ferramentas de privacidade de código aberto - Guia completo de segurança onlineMagic Wormhole é uma ferramenta de compartilhamento de arquivos de linha de comando. Foi desenvolvido para evitar as complexidades de outros sistemas de compartilhamento de arquivos criptografados. Ele protege a privacidade de seus usuários através de um PAKE (troca de chaves autenticada por senha).

    Serviços de armazenamento em nuvem com recursos de privacidade

    Se você estiver usando o Dropbox, o Google Drive, o Microsoft OneDrive, o Apple iCloud ou um serviço semelhante para armazenar seus dados na nuvem, mude para um serviço que proteja sua privacidade, como os listados aqui.

    Seafile

    SeafileO Seafile é um aplicativo de armazenamento de arquivos que oferece criptografia e sincronização de arquivos integradas. Os usuários podem fornecer seu próprio servidor ou usar o serviço em nuvem Seafile para armazenar arquivos. A Community Edition, que é para usuários que fornecem seus próprios servidores, é gratuita. A Pro Edition, destinada a clientes cujos arquivos são hospedados pelo serviço em nuvem da Seafile, é gratuita para até três usuários. A Community Edition e a Pro Edition fornecem autenticação de dois fatores. O Pro Edition também oferece limpeza remota, um log de auditoria e integração de antivírus.

    O software cliente está disponível para Windows, macOS, Linux, iOS e Android.
    O software do servidor está disponível para Linux, Raspberry Pi e Windows.

    NextCloud

    NextcloudO NextCloud é um aplicativo de armazenamento de arquivos que permite que seus usuários armazenem seus dados com segurança em casa, no servidor de sua escolha ou com um dos provedores de serviços do NextCloud. NextCloud é gratuito e de código aberto.

    O NextCloud está disponível para Windows, macOS, Linux, Android, iOS e Windows Mobile.

    Menor autoridade S4

    S4O Least Authority oferece um serviço de armazenamento em nuvem chamado S4 (Simple Secure Storage Service) para clientes individuais. O S4 fornece criptografia do lado do cliente para arquivos armazenados. Seus dados podem ser acessados ​​através do Gridsync (uma interface gráfica do usuário) ou através de uma interface de linha de comando. O serviço custa US $ 25 por mês.

    Gridsync está disponível para MacOS, Linux e Windows.

    Outro serviço de armazenamento em nuvem a considerar

    • Muonium - O Muonium é um provedor de armazenamento em nuvem de código aberto gratuito que oferece anonimato e criptografia de ponta a ponta para seus arquivos.

    informação adicional

    • Criptograma - um aplicativo de armazenamento de arquivos de código aberto simples, gratuito e que permite criptografar o conteúdo e os nomes dos arquivos com o AES. Disponível para Windows, macOS, Linux, Android e iOS
    • Principais planos de NBN - Embora um pouco não relacionado, este é um guia para os melhores fornecedores de NBN na Austrália. Comparei-os pelos recursos de velocidade e privacidade, já que alguns ISPs vendem ativamente dados de clientes.

    Aplicativos que permitem hospedar seu próprio servidor em nuvem

    Se você estiver usando o Dropbox, o Google Drive, o Microsoft OneDrive, o Apple iCloud ou um serviço similar e quiser hospedar um servidor em nuvem, verifique essas opções.

    Seafile

    SeafileO Seafile é um aplicativo de armazenamento de arquivos que oferece criptografia e sincronização de arquivos integradas. Os usuários podem fornecer seu próprio servidor ou usar o serviço em nuvem Seafile para armazenar arquivos. A Community Edition, que é para usuários que fornecem seus próprios servidores, é gratuita. A Pro Edition, destinada a clientes cujos arquivos são hospedados pelo serviço em nuvem da Seafile, é gratuita para até três usuários. A Community Edition e a Pro Edition fornecem autenticação de dois fatores. O Pro Edition também oferece limpeza remota, um log de auditoria e integração de antivírus.

    O software cliente está disponível para Windows, MacOS, Linux, iOS e Android.
    O software do servidor está disponível para Linux, Raspberry Pi e Windows.

    Pydio

    PydioPydio é um aplicativo de compartilhamento de arquivos de código aberto para empresas. Os arquivos podem ser acessados ​​por meio de uma interface da web, da área de trabalho ou de um dispositivo móvel. Ele pode ser implantado em um servidor localizado nas instalações da empresa ou em uma nuvem privada. O Pydio possui configurações de segurança diferentes que podem ser personalizadas para corresponder à política de privacidade da empresa que o está usando..

    Disponível para Windows, MacOS, Linux, Android, iOS ou pela Web.

    Tahoe-LAFS

    Tahoe-LAFSLAFS significa Least-Authority File Store. O Tahoe-LAFS é um sistema de armazenamento em nuvem gratuito e de código aberto. Ele funciona criptografando suas comunicações e distribuindo-as por vários servidores. LAFS é o sistema usado pelo Least Authority S4.

    Disponível para Windows, MacOS e Linux.

    informação adicional

    • NextCloud - NextCloud é um aplicativo de armazenamento de arquivos que permite que seus usuários armazenem seus dados com segurança em casa, no servidor de sua escolha ou com um dos provedores de serviços do NextCloud. NextCloud é gratuito e de código aberto.
    • Muonium - O Muonium é um provedor de armazenamento em nuvem de código aberto gratuito que oferece anonimato e criptografia de ponta a ponta para seus arquivos.
    • Comentários sobre hospedagem na web - Examinamos as principais empresas de hospedagem e as comparamos com base na velocidade e segurança.

    Aplicativos de sincronização de arquivos com recursos de privacidade

    Partilha Sparkle

    SparkleShareO Sparkle Share é um aplicativo de sincronização de arquivos de código aberto e gratuito. Oferece criptografia do lado do cliente e do servidor.

    Disponível para Windows, MacOS e Linux

    Syncany

    SyncanyO Syncany é um aplicativo de armazenamento em nuvem e compartilhamento de arquivos de código aberto que sincroniza seus arquivos com qualquer tipo de armazenamento que você tiver. Seus arquivos são criptografados antes de você enviá-los. O Syncany não está sendo mantido ativamente.

    Disponível para MacOS, Windows e Linux

    Syncthing

    SyncthingSyncthing é um aplicativo de compartilhamento de arquivos descentralizado, de código aberto e gratuito, que permite armazenar seus dados onde você desejar. Ele protege sua privacidade criptografando todas as suas comunicações com o TLS. Nenhum servidor central está envolvido no transporte ou sincronização de dados.

    Disponível para Mac OS X, Windows, Linux, FreeBSD, Solaris e OpenBSD

    Outros aplicativos de servidor em nuvem com recursos de privacidade

    • git-anexo - o git-anexo é um aplicativo de linha de comando que permite sincronizar seus arquivos com o git. Se você não estiver familiarizado com o uso da linha de comando, poderá usar o assistente git-anexo, que acompanha o git-anexo.

    Aplicativos de gerenciamento de senhas

    Se você estiver atualmente usando o 1Password, LastPass, Roboform ou iCloud Keychain para gerenciar suas senhas, recomendamos que você procure uma alternativa mais segura aqui.

    Senha mestra

    Senha mestraA Senha Mestre é um aplicativo de software livre de código aberto que funciona gerando algoritticamente suas senhas conforme necessário. Sua privacidade está protegida com esta solução porque suas senhas geradas não são salvas no seu dispositivo e não são enviadas pela rede.

    A senha mestra está disponível para iOS, MacOS, Android, Windows, Linux e Web.

    KeePass / KeePassX

    KeePassO KeePass é um gerenciador de senhas de código aberto gratuito, projetado para ser fácil de usar. Com o KeePass, suas senhas são armazenadas em um banco de dados criptografado protegido por uma chave mestra ou um arquivo de chave. Os bancos de dados são criptografados com AES e Twofish. Visite estes links para obter mais informações sobre o [KeePassX] (atualmente não mantido) e o [KeePassXC]

    Disponível para Windows, MacOS, Linux, Android e BSD

    LessPass

    LessPassO LessPass é um aplicativo gratuito e de código aberto desenvolvido para facilitar o gerenciamento de senhas. O LessPass funciona calculando senhas em vez de gerá-las e armazená-las. Ele nunca armazena suas senhas em um banco de dados e não precisa sincronizar com o dispositivo para funcionar. Ele usa PBKDF2 e sha-256.

    Disponível para Windows, MacOS, Linux, Android, Firefox e Chrome.

    Outros aplicativos de gerenciamento de senhas

    • Secure Password Generator - Uma ferramenta online que gera senhas fortes e aleatórias. Toda a geração de senha é feita no navegador.
    • SuperGenPass - um gerador de senhas de código aberto gratuito que roda em seu navegador. Ele transforma sua senha mestra em uma senha exclusiva para todos os sites que você visita. Suas senhas nunca são armazenadas ou transmitidas.
    • Senha segura - um aplicativo de senha de código aberto gratuito que permite gerenciar suas senhas existentes e gerar novas senhas de acordo com suas próprias regras. Com o Password Safe, você armazena suas senhas em um ou vários bancos de dados criptografados. Projetado com amor pelo especialista em segurança Bruce Schneier, é altamente recomendável usar o PW Safe se você deseja apoiar o movimento das ferramentas de privacidade de código aberto.

    Informações adicionais sobre geração de senha

    • John Oliver da Late Week Tonight e Edward Snowden discutem senhas (Youtube).

    Leis internacionais sobre divulgação de informações

    Links relacionados às principais leis de divulgação

    As leis de divulgação de chaves determinam as condições sob as quais um indivíduo é obrigado a fornecer chaves de criptografia a agentes policiais. As leis diferem em cada país, mas a maioria dos países exige um mandado. Os métodos de esteganografia e criptografia de dados que garantem negação plausível são duas das maneiras que os indivíduos podem usar para se defender contra as principais leis de divulgação.

    Esteganografia refere-se a ocultar uma mensagem, imagem ou arquivo dentro de outra mensagem, imagem ou arquivo. Para os propósitos de nosso contexto, a mensagem oculta geralmente é aquela que contém informações criptografadas. Para garantir negação plausível, a mensagem oculta deve ser criptografada de forma a impedir que um adversário possa provar que a mensagem oculta existe.

    Nações que possuem leis fundamentais de divulgação
    1. Antígua e Barbuda
    2. Austrália
    3. Canadá
    4. França
    5. Índia
    6. Noruega
    7. África do Sul
    8. Reino Unido
    Nações onde as principais leis de divulgação podem ou não se aplicar
    1. Bélgica *
    2. Finlândia *
    3. Nova Zelândia (pouco claro)
    4. Suécia (proposta)
    5. Os Países Baixos *
    6. Estados Unidos (consulte informações relacionadas)
    Nações onde as principais leis de divulgação não se aplicam
    1. República Checa
    2. Polônia

    * se um indivíduo, que não seja o suspeito ou a família do suspeito, sabe como acessar um sistema, pode ser necessário que ele compartilhe o que sabe.

    Links para serviços adicionais de criptografia de arquivos

    • Uma análise aprofundada das principais leis de divulgação da Wikipedia.
    • Respostas a uma pergunta sobre as principais leis de divulgação no Law Stack Exchange.
    • Maria Hoffman, advogada sênior da Electronic Frontier Foundation, fala sobre as principais leis de divulgação e descriptografia forçada no DEFCON 20.

    Aplicativos de criptografia de arquivos

    Se você atualmente não criptografa seu disco rígido, registros de email ou arquivos de arquivos, recomendamos que você use um desses aplicativos de criptografia.

    Links para serviços adicionais de criptografia de arquivos

    • Criptograma - um aplicativo de armazenamento de arquivos de código aberto simples, gratuito e que permite criptografar o conteúdo e os nomes dos arquivos com o AES.
    • miniLock - um complemento de criptografia de arquivos revisado por pares auditado para Google Chrome e Chromium.
    • Cripta AES - um aplicativo de criptografia de arquivos baseado no Advanced Encryption Standard. É simples de usar e após a instalação, é necessário apenas clicar em um arquivo e digitar uma senha para usar. Disponível para Windows, Mac, Linux e Android.
    • DiskCryptor - um aplicativo de criptografia de arquivos de código aberto que pode ser usado para criptografar algumas ou todas as partições de disco em uma unidade de disco. Suporta AES, Twofish e Serpent. Executa no Windows.
    VeraCrypt

    VeraCryptO VeraCrypt é um aplicativo gratuito e de código aberto baseado no TrueCrypt 7.1a. Ele pode criar um disco criptografado virtual, criptografar uma partição ou dispositivo de armazenamento, operar em tempo real e foi projetado para fornecer negação plausível.

    Disponível para Windows, MacOS e Linux.

    GNU Privacy Guard

    GnuPGSoftware gratuito de código aberto baseado no OpenPGP. Pode ser usado como uma ferramenta de linha de comando ou com aplicativos de front-end. Criptografa e assina comunicações de dados e email.

    Disponível para Windows, Vista e Linux.

    PeaZip

    PeaZipPeaZip é um utilitário gratuito e de código aberto para gerenciar arquivos e criar arquivos. Ele suporta mais de 180 formatos de arquivo diferentes. O PeaZip inclui vários métodos para proteger seus dados, incluindo criptografia usando AES, Twofish ou Serpent, um gerenciador de senhas criptografadas, autenticação de dois fatores (opcional, não obrigatório) e ferramentas seguras de exclusão e hash de arquivo.

    Disponível para Windows, MacOS, Android e Debian.

    Redes fora da Web de superfície

    Se você deseja acessar o conteúdo na Dark Web, procure as informações nesta seção.

    Projeto Tor

    Ferramentas de privacidade de código aberto - Guia completo de segurança onlineA rede Tor permite que seus usuários ignorem a Web do Surface através de sua rede de servidores operados por voluntários. O Tor distribui suas comunicações entre várias conexões de relé para proteger sua identidade.

    Disponível para Windows, Mac, Linux, iOS, Android e OpenBSD

    Rede I2P

    Ferramentas de privacidade de código aberto - Guia completo de segurança onlineA rede I2P é uma rede de sobreposição que permite que seus usuários se comuniquem anonimamente. Toda a comunicação que ocorre com a rede é criptografada de ponta a ponta. O I2P suporta email, navegação na web, hospedagem de sites, mensagens instantâneas, blogs, fóruns e armazenamento de arquivos.

    Disponível para Windows, MacOS, Linux, Android

    O Projeto Freenet

    FreenetA Freenet é uma rede distribuída descentralizada. Arquivos e comunicações são criptografados e os nós são anonimizados no Freenet. Os usuários podem compartilhar arquivos, publicar sites e conversar em fóruns.

    Disponível para Windows, MacOS e Linux

    Links para redes adicionais fora da superfície da Web

    • ZeroNet - Uma rede ponto a ponto usando a rede BitTorrent e a criptografia Bitcoin.
    • Retroshare - software livre e de código aberto que permite ao usuário criar uma rede segura, anônima e descentralizada para enviar comunicações criptografadas.
    • GNUnet - um conjunto de ferramentas e aplicativos para criar aplicativos descentralizados que protegem a privacidade.
    • IPFS - um sistema de distribuição de arquivos ponto a ponto. O objetivo do IPFS é substituir o HTTP e tornar a Internet mais eficiente e econômica. [Link para aviso de privacidade].

    Redes fora da Web de superfície

    Se você está atualmente usando o Facebook, Twitter ou Google+, recomendamos procurar uma alternativa de mídia social mais segura aqui.

    diáspora *

    diásporaA diáspora é uma rede social descentralizada, gerida por servidores (que eles chamam de "pods") em todo o mundo. Para ingressar na diáspora, você precisa encontrar um pod e se registrar nele. Na diáspora, você pode manter sua identidade privada e escolher quem vê suas informações.

    Friendica

    FriendicaFriendica é uma rede social descentralizada que suporta o protocolo da diáspora. Os usuários podem se comunicar com usuários da Friendica e também com usuários da diáspora e do Hubzilla. O Friendica também suporta comunicação bidirecional com o Twitter, App.net, GNU Social e Mail.

    GNU Social

    GNU-socialO GNU Social foi desenvolvido como um aplicativo de mídia social que permite que seus usuários controlem seus próprios dados e mantenham seus contatos. O GNU Social foi desenvolvido a partir do Status Net.

    Um link para uma rede social descentralizada adicional

    • Mastodonte - uma rede social livre, de código aberto e descentralizada. É baseado no GNU Social.

    Informações adicionais sobre redes sociais

    • Excluir sua conta do Facebook - Visite este link para excluir sua conta do Facebook permanentemente.
    • Um guia para excluir sua conta do Facebook - Instruções passo a passo para se livrar da sua conta do Facebook.

    Serviços de Nome de Domínio para Maior Segurança

    DNSCrypt

    DNSCryptDNSCrypt é um protocolo de nome de domínio gratuito e de código aberto que impede a falsificação de nomes de domínio. DNSCrypt usa criptografia para garantir que as comunicações provenientes de um resolvedor DNS específico sejam autênticas e não tenham sido modificadas ou alteradas.

    Disponível para Windows, MacOS, Linux, Android e iOS.

    OpenNIC

    OpenNICO OpenNic é uma alternativa de propriedade do usuário para registros de nomes de domínio como a ICANN. Eles oferecem vários domínios de nível superior exclusivos (incluindo .bbs, .chan, .indy e vários outros) não disponíveis em outros registros. Além disso, se você atender aos requisitos deles, poderá propor e hospedar seu próprio TLD por meio do serviço deles..

    Links para serviços adicionais de nomes de domínio

    • Nenhuma faixa - NoTrack é um servidor DNS que protege sua privacidade, substituindo solicitações de rastreamento de mais de 10.000 domínios de rastreamento. Também pode ser usado para bloquear anúncios. Disponível para Linux.
    • NameCoin - NameCoin é um aplicativo gratuito e de código aberto baseado em bitcoin que alimenta o TLD .bit.

    Aplicativos de anotações seguras

    Se você estiver usando o Evernote, Google Keep ou Microsoft OneNote, recomendamos que você procure um aplicativo de anotações mais seguro aqui.

    Laverna

    LavernaO Laverna é um aplicativo gratuito de anotações de código aberto que oferece um editor de descontos, um modo livre de distrações e a capacidade de criptografar suas anotações. Você pode usá-lo com suas contas Dropbox ou RemoteStorage.

    Disponível para Linux, MacOS e Windows.

    Turtl

    TurtlO Turtl é um aplicativo gratuito e de código aberto para fazer anotações, salvar documentos, sites de favoritos, manter fotos e muito mais. Ele usa chaves criptográficas para proteger seus dados. Você pode usar o Turtl hospedado ou executar seu próprio servidor Turtl.

    Disponível para Windows, MacOS, Linux e Android.

    Notas padrão

    Notas padrãoO Standard Notes é um aplicativo de anotações de código aberto gratuito, projetado para ser simples e privado. Ele usa o AES-256 para criptografar suas anotações e oferece sincronização automática, acesso à Web e acesso offline. Os usuários que desejam recursos extras podem assinar o serviço estendido, que oferece acesso total a suas extensões e backups automatizados no armazenamento em nuvem.

    Disponível para MacOS, Windows, iOS, Linux e Android

    Link para um aplicativo adicional de anotação segura

    • Papelada - um aplicativo de anotações de código aberto gratuito. Para usá-lo, você precisa de um servidor com Linux, Apache, MySQL e PHP.

    Aplicativos de anotação segura

    PrivateBin

    PrivateBinPrivateBin é uma pasta de código aberto que fornece segurança para suas pastas, criptografando e descriptografando-as no navegador. O servidor não tem acesso a pastas. As pastas podem ser protegidas por senha. Para usá-lo, você precisa instalá-lo em seu próprio servidor ou encontrar um servidor executando-o que possa ser usado e em que confie. Para obter uma lista de servidores executando o PrivateBin, visite. aqui

    0bin

    0bin0bin é um pastebin de código aberto gratuito que criptografa pastas no navegador usando Javascript. Os criadores do 0bin dizem que seu objetivo não é proteger os usuários do 0bin. Seu objetivo é proteger aqueles que hospedam 0bin de serem processados ​​pelo conteúdo das pastas. Sua metodologia de criptografia é configurada para fornecer aos hosts negação plausível. Você pode usar 0bin em 0bin.net ou fazer o download do código e configurá-lo em seu próprio servidor.

    Links para caixas de correio seguras adicionais

    • Arrancar - Disroot oferece um conjunto de serviços seguros, incluindo uma pasta PrivateBin.
    • Hastebin - Hastebin é um aplicativo pastebin de código aberto. Você pode usá-lo na Web ou fazer o download do código e executá-lo em seu próprio servidor.

    Ferramentas de produtividade

    Etherpad

    EtherpadO Etherpad é um editor de texto de código aberto gratuito. Você pode usá-lo sozinho ou editar um documento Etherpad em tempo real com um grupo. Você pode instalar o Etherpad em seu próprio servidor ou usá-lo em uma das várias instâncias publicamente disponíveis.

    Disponível para Windows, MacOS e Linux

    EtherCalc

    EtherCalcO EtherCalc é um aplicativo gratuito de planilha de código aberto. Você pode usá-lo sozinho ou em colaboração. Você pode usar a versão disponível no site ou instalá-la em seu próprio servidor.

    Disponível para Windows, MacOS, Linus, FreeBSD

    ProtectedText

    ProtectedTextTexto Protegido é um serviço gratuito que permite aos usuários armazenar notas criptografadas. O texto protegido criptografa o texto no navegador. Eles não rastreiam usuários e não veiculam anúncios. O serviço não requer registro para uso. Os usuários escolhem um nome para seu arquivo e o salvam com uma senha quando terminam.

    Links para ferramentas adicionais de produtividade

    • Arrancar - Disroot oferece um conjunto de serviços seguros, incluindo Etherpad e EtherCalc.
    • Dudle - Um aplicativo de agendamento e pesquisa on-line gratuito. Não requer registro para usar.

    Sistemas operacionais aprimorados de segurança

    Se você está atualmente usando o Microsoft Windows ou o OSX da Apple, recomendamos que procure um sistema operacional mais seguro aqui.

    Qubes OS

    Qubes-OSO Qubes OS é um sistema operacional gratuito e de código aberto projetado como uma alternativa segura a outros sistemas operacionais. A abordagem da Qubes à segurança é "segurança por compartimentação". As várias tarefas que você executa no seu computador são separadas em "qubes" que são separadas uma da outra. Dessa forma, se um problema é comprometido por malware, ele não pode comprometer o outro..

    Debian

    DebianO Debian é um sistema operacional de código aberto gratuito criado por membros do Projeto Debian. Os sistemas Debian usam Linux ou FreeBSD para rodar. O Debian vem com mais de 51.000 aplicativos de software livre. Você pode instalar o Debian a partir de um CD, fazer o download on-line ou comprar um computador com o Debian pré-instalado.

    Trisquel

    TrisquelTrisquel é um sistema operacional gratuito baseado no Linux. Existem várias edições disponíveis, dependendo de quais são suas necessidades. Foi originalmente desenvolvido para fornecer um sistema operacional compatível com o idioma galego.

    Atenção

    Se você deseja preservar sua privacidade, evite o Windows 10 a todo custo.

    Links para sistemas operacionais adicionais

    • OpenBSD - um sistema operacional gratuito baseado no Canadá que foi projetado para se parecer com o UNIX. O objetivo dos desenvolvedores é ser o número um em segurança. A criptografia é incorporada em vários lugares no sistema operacional OpenBSD. Além disso, eles têm uma equipe de auditoria de segurança que audita o OpenBSD desde 1996.
    • Arch Linux - O Arch Linux foi projetado para ser a versão do faça você mesmo do Linux. A instalação padrão contém apenas o necessário para operar o sistema operacional e o usuário pode modificá-lo conforme necessário. Parabola é um SO de código aberto gratuito, derivado do Arch Linux.
    • Whonix - Whonix é um sistema operacional livre baseado em Tor e Debian GNU / Linux. Ele foi projetado para segurança e privacidade e faz isso usando a rede Tor e uma arquitetura que usa máquinas virtuais.
    • Subgráfico OS - O subgráfico foi projetado para ser fácil de usar, mas difícil de atacar. Ele vem com um kernel reforçado com Grsecurity, exige que os usuários tenham sistemas de arquivos criptografados, restringe os aplicativos para que eles usem apenas a rede Tor e vem com uma mensagem instantânea segura e um cliente de email seguro. O subgráfico é baseado no Debian GNU / Linux.

    As 10 vulnerabilidades mais críticas de IoT da OWASP

    1. Senhas fracas, adivinhadas ou codificadas permanentemente - Uso de credenciais facilmente forçadas, disponíveis ao público ou imutáveis, incluindo backdoors em firmware ou software cliente que concedem acesso não autorizado aos sistemas implantados.
    2. Serviços de rede inseguros - Serviços de rede desnecessários ou inseguros em execução no próprio dispositivo, especialmente aqueles expostos à Internet, que comprometem a confidencialidade, integridade / autenticidade ou disponibilidade de informações ou permitem controle remoto não autorizado…
    3. Interfaces inseguras de ecossistemas - Web insegura, API de back-end, nuvem ou interfaces móveis no ecossistema fora do dispositivo, o que permite comprometer o dispositivo ou seus componentes relacionados. Problemas comuns incluem falta de autenticação / autorização, falta ou criptografia fraca e falta de filtragem de entrada e saída.
    4. Falta de mecanismo de atualização segura - Falta de capacidade de atualizar o dispositivo com segurança. Isso inclui falta de validação de firmware no dispositivo, falta de entrega segura (não criptografada em trânsito), falta de mecanismos anti-rollback e falta de notificações de alterações de segurança devido a atualizações.
    5. Uso de componentes inseguros ou desatualizados - Uso de componentes / bibliotecas de software obsoletos ou inseguros que podem permitir que o dispositivo seja comprometido. Isso inclui personalização insegura das plataformas do sistema operacional e o uso de software ou componentes de hardware de terceiros de uma cadeia de suprimentos comprometida.
    6. Proteção de privacidade insuficiente - Informações pessoais do usuário armazenadas no dispositivo ou no ecossistema que são usadas de maneira insegura, inadequada ou sem permissão.
    7. Transferência e armazenamento inseguros de dados - Falta de criptografia ou controle de acesso de dados confidenciais em qualquer lugar do ecossistema, inclusive em repouso, em trânsito ou durante o processamento.
    8. Falta de gerenciamento de dispositivos - Falta de suporte de segurança nos dispositivos implantados na produção, incluindo gerenciamento de ativos, gerenciamento de atualizações, desativação segura, monitoramento de sistemas e recursos de resposta.
    9. Configurações padrão inseguras - Dispositivos ou sistemas fornecidos com configurações padrão inseguras ou falta a capacidade de tornar o sistema mais seguro, restringindo os operadores de modificar configurações.
    10. Falta de Endurecimento Físico - Falta de medidas físicas de proteção, permitindo que invasores em potencial obtenham informações confidenciais que podem ajudar em um futuro ataque remoto ou assumir o controle local do dispositivo.

    Sistemas operacionais ativos com privacidade aprimorada

    Caudas

    CaudasO Tails é um sistema operacional ao vivo gratuito baseado no Debian GNU / Linux que pode ser executado em um pendrive ou em um DVD. Todos os aplicativos de software em execução no Tails que requerem acesso à Internet são forçados a passar pela rede Tor para proteger sua privacidade. O Tails vem com ferramentas criptográficas para criptografar seus arquivos e mensagens e não deixa rastros de si mesmo no computador em que é usado.

    KNOPPIX

    KNOPPIXO KNOPPIX é um sistema operacional ao vivo de código aberto, gratuito, baseado no Debian GNU / Linux. Pode ser executado a partir de um CD, pendrive ou DVD. A versão do CD contém aplicativos do Open Office, LXDE (para a área de trabalho), Firefox, GIMP e MPlayer e utilitários. O DVD contém o mesmo software que o CD e inclui aplicativos adicionais para produtividade, engenharia, educação e jogos de escritório.

    Puppy Linux

    Puppy-LinuxO Puppy Linux é um sistema operacional de código aberto gratuito baseado no GNU / Linux. Ele foi projetado para ser simples de usar e rápido de executar. Como outros SOs ao vivo, o Puppy Linux pode ser executado a partir de uma unidade USB, CD ou DVD. Por ser um programa pequeno (cerca de 100 MB), ele carrega muito rapidamente na maioria dos sistemas de computador.

    Um link para um sistema operacional ativo adicional

    • Tiny Core Linux - Tiny Core é um sistema operacional desenvolvido para ser minúsculo. O Tiny Core é baseado no Linux. Tem 10 megabytes e não é fornecido com aplicativos do usuário final.

    Sistemas operacionais móveis aprimorados por privacidade

    O uso do Google Apps com esses sistemas operacionais pode comprometer sua segurança. Recomendamos que você instale o MicroG no seu dispositivo como alternativa.

    LineageOS

    LineageOSO LineageOS é um sistema operacional alternativo gratuito e de código aberto para smartphones, phablets e tablets com Android. Foi originalmente desenvolvido a partir de CyanogenMod.

    CopperheadOS

    CopperheadOSCopperheadOS é um sistema operacional móvel projetado para segurança e privacidade. A versão gratuita do CopperheadOS suporta o Nexus 5L e 6P. A versão paga do CopperheadOS suporta Pixel e Pixel XL. Alguns dos recursos de segurança incluídos no CopperheadOS incluem criptografia de disco completa na camada do sistema de arquivos e chaves de criptografia de disco separadas para cada usuário de um dispositivo específico.

    Sailfish OS

    Sailfish-OSSailfishOS é um sistema operacional móvel projetado para ser compatível com dispositivos e chipsets Android. O Sailfish é baseado no Linux e seu núcleo é baseado no Projeto Mer. Sua interface de usuário foi desenvolvida com a linguagem QML.

    Links para sistemas operacionais móveis adicionais

    • Replicante - um sistema operacional móvel que é uma modificação do LineageOS e que foi projetado com recursos extras de segurança e privacidade.
    • OmniROM - um sistema operacional móvel gratuito projetado para ser uma alternativa ao Android.
    • MicroG - Uma coleção de programas de software projetados para substituir os aplicativos e bibliotecas do Google para Android.

    Aplicativos de roteador de código aberto

    OpenWrt

    Ferramentas de privacidade de código aberto - Guia completo de segurança onlineOpenWrt é uma distribuição GNU / Linux de código aberto e gratuita projetada para roteadores e outros dispositivos incorporados. Sua arquitetura permite adicionar recursos de privacidade, como inspeção de pacotes com estado e detecção de intrusões por um baixo custo.

    pfSense

    pfSenseO pfSense é um aplicativo de software livre e de código aberto baseado no FreeBSD. Ele foi projetado para ser usado como firewall e roteador e pode ser gerenciado através de uma interface da web. Você pode usar o pfSense com o hardware disponível na Netgate ou comprar seu próprio hardware para usar com o pfSense.

    LibreCMC (originalmente LibreWRT)

    LibreWRTO LibreCMC é uma coleção de sistemas operacionais embarcados baseados em GNU / Linux, projetados para roteadores e pequenos computadores de placa única.

    Links para outros aplicativos de roteador de código aberto

    • OpenBSD - um sistema operacional gratuito baseado no Canadá que foi projetado para se parecer com o UNIX. O OpenBSD é executado no Ubiquiti Networks EdgeRouters.
    • DD-WRT - firmware livre e de código aberto desenvolvido para vários roteadores sem fio IEEE 802.11a / b / g / h / n. O DD-WRT não requer ativação do produto e não inclui rastreamento.

    Aplicativos de roteador de código aberto

    Muitos dos novos recursos incluídos no Windows 10 estão sendo usados ​​para rastrear você.

    1. O Windows 10 inclui sincronização de dados por padrão. Isso inclui:
      • seu histórico de navegação, URLs digitados, seus favoritos.
      • nossas configurações de aplicativos
      • Nomes de hotspot Wi-Fi e suas senhas para eles.
    2. O Windows 10 codifica seu dispositivo com um ID de publicidade exclusivo. Essa configuração está ativada por padrão.
      • O ID exclusivo é usado para veicular publicidade personalizada para você.
    3. Por padrão, a Cortana, o assistente virtual que acompanha o Windows 10, está aprendendo sobre você. Faz isso coletando informações sobre você, como:
      • seu histórico de pesquisa
      • sua entrada de microfone
      • suas entradas da agenda
      • seu histórico de compras
      • os dados do seu cartão de crédito
      • suas preferências musicais
      • seus padrões de toque no teclado
    4. De acordo com a própria declaração de privacidade da Microsoft, os seguintes tipos de dados podem ser coletados quando você interage com um produto da Microsoft:
      • sua identidade
      • suas senhas
      • sua demografia
      • seus interesses
      • seu dispositivo e dados de uso
      • seu conteúdo
      • sua localização
      • seus contatos e pessoas às quais você está conectado
    5. A Microsoft pode compartilhar seus dados com ou sem o seu consentimento.
      • Ao baixar o Windows 10, você concede à Microsoft permissão para compartilhar seus dados com terceiros "com o seu consentimento ou conforme necessário ..."

    Esse aplicativo facilita a alteração das configurações do Windows 10 relacionadas à sua privacidade e aos dados que a Microsoft coleta sobre você.

    Informações e links para ajudar a proteger sua privacidade, mesmo se você usar o Windows 10.

    • WindowsSpyBlocker - um aplicativo de código aberto para impedir o Windows de rastrear e espionar você.
    • Ferramentas de Privacidade do Windows 10 - um link para um artigo em ghacks.net revisando as ferramentas de privacidade do Windows 10.
    • Um guia para corrigir as configurações no Windows 10 para que você possa manter alguma privacidade - em fix10.isleaked.com.
    • Um guia para ajustar as configurações padrão no Windows 10 para que sua privacidade seja respeitada - em arstechnica.com
    • Um guia para desativar o log de dados no Windows 10 - do reddit.

    Links para artigos que discutem como o Windows 10 está violando sua privacidade.

    • Ajustar as configurações de privacidade não impede o Windows 10 de espionar você. - a notícia do hacker
    • O Windows 10 continua a violar a privacidade dos usuários que desativaram seus recursos de coleta de dados. - Ars Technica.
    • Os termos de serviço da Microsoft permitem que você desabilite o software e o hardware que determinou não serem autorizados. - Techdirt

    citações

    "Argumentar que você não se importa com o direito à privacidade porque não tem nada a esconder não é diferente de dizer que não se importa com a liberdade de expressão porque não tem nada a dizer."

    Edward Snowden no reddit

    “Mas, assim como a Internet abriu o mundo para todos e cada um de nós, também abriu todos e cada um de nós para o mundo. E cada vez mais, o preço que estamos sendo solicitados a pagar por toda essa conexão é a nossa privacidade. Hoje, o que muitos de nós gostariam de acreditar é que a Internet é um lugar privado; não é. E com cada clique do mouse e cada toque da tela, somos como Hansel e Gretel deixando migalhas de nossas informações pessoais em todos os lugares em que viajamos pela floresta digital. Estamos deixando nossos aniversários, nossos locais de residência, nossos interesses e preferências, nossos relacionamentos, nossas histórias financeiras e assim por diante. ”

    KGary Kovacs no TED2012

    “A privacidade é um dos maiores problemas nesta nova era eletrônica. No coração da cultura da Internet, há uma força que deseja descobrir tudo sobre você. E depois que descobrir tudo sobre você e duzentos milhões de outros, esse é um ativo muito valioso, e as pessoas serão tentadas a negociar e a comercializar com esse ativo. Não era essa a informação em que as pessoas pensavam quando a chamaram de era da informação ".

    GroveAndy Grove

    Links para recursos recomendados sobre privacidade

    Guias

    • Proteja-se da vigilância - um guia da Electronic Frontier Foundation que contém tutoriais, visões gerais e instruções sobre como se proteger da espionagem eletrônica.
    • CryptoPaper - uma coleção documentada de pensamentos, conhecimentos e experiências sobre segurança, privacidade e anonimato da Crypto | Seb
    • Criptografia de email - um guia da Free Software Foundation sobre como criptografar seu email.
    • Um Guia para Permanecer Privado Online - um artigo de Douglas Crawford no BestVPN
    • Um guia para privacidade na Internet - uma série de guias de privacidade da IVPN.

    Em formação

    • Segurança agora! - um podcast semanal que cobre a segurança dos computadores pessoais.
    • TechSNAP - um podcast semanal que aborda tópicos de sistemas, redes e administração para pessoas do setor de tecnologia.
    • Keybase.io - um aplicativo de segurança de código aberto gratuito para dispositivos móveis e desktop. É semelhante ao Slack, mas fornece criptografia de ponta a ponta.
    • Freedom.press - A Freedom of the Press Foundation é uma organização que apoia jornalistas e denunciantes em todo o mundo.
    • Cartões de crédito australianos seguros - Embora definitivamente não seja de código aberto, meu guia para os melhores cartões de crédito australianos discutindo os cartões com o melhor histórico de segurança financeira e protegendo os dados dos clientes.
    • Erfahrungen.com - um site que analisa serviços relacionados à privacidade. O site está em alemão.
    • TOSDR.org - um serviço que classifica e resume os Termos de Serviço de vários sites na Web.
    • ipleak.net - ferramentas baseadas na Web que mostram seus endereços IP, seu endereço DNS, sua localização, suas informações do sistema e outros bits de dados que estão sendo coletados sobre você.
    • Ferramentas de teste de privacidade - O pessoal do ghacks.net reuniu uma lista de ferramentas que você pode usar para testar sua privacidade.
    • Prism-Break.org - Um diretório de recursos para proteger sua privacidade online.
    • SecurityinaBox.org - um guia de privacidade on-line para advogados de direitos humanos.
    • AlternativeTo.net - um banco de dados com mais de 64.000 aplicativos de software listados como alternativas aos aplicativos comuns. Os usuários avaliam os aplicativos e deixam comentários.
    • SecureDrop.org - um sistema de código aberto criptografado que os denunciantes podem usar para enviar informações para a mídia anonimamente. SecureDrop é um projeto da Fundação Liberdade de Imprensa.
    • Pacote de Privacidade - Uma coleção de links para ferramentas para ajudar você a manter sua privacidade e segurança online.
      [O site que hospeda o Security First retorna um erro 404]
    • Hospedagem barata - Hospedagem barata sempre foi um risco de segurança para sites de pequenas empresas. Este guia orienta os novos compradores nas opções disponíveis para eles.
    David Gewirtz
    David Gewirtz Administrator
    Sorry! The Author has not filled his profile.
    follow me