Índice:

Um guia para os paranóicos: como evitar vigilância e roubo de dados
Um guia para os paranóicos: como evitar vigilância e roubo de dados
Anonim

Etapas a serem executadas para que somente você possa usar seus dados.

Um guia para os paranóicos: como evitar vigilância e roubo de dados
Um guia para os paranóicos: como evitar vigilância e roubo de dados

O Windows espiona você enviando telemetria para a Microsoft, e o Google se lembra de suas pesquisas e analisa o conteúdo dos e-mails para inundá-lo com anúncios. Claro, você pode simplesmente ignorá-lo. Mas as grandes corporações não são as únicas interessadas em seus dados. Eles podem ser simples golpistas e extorsionários. Até mesmo seus parentes ou colegas, abrindo seu laptop, podem ver algo que não se destina a olhos curiosos.

Para proteger seus arquivos, senhas, correspondência e outras informações confidenciais, você precisa cuidar da segurança. Não é necessário seguir absolutamente todas as instruções abaixo. Mas você pode lê-los e decidir quais deles podem ser úteis para você.

Criptografar os dados

Mesmo se o seu sistema estiver protegido por senha, um invasor pode redefini-lo facilmente inicializando de uma unidade externa se você deixar o computador sem supervisão. Não há necessidade de redefinir sua senha - qualquer distribuição Live Linux pode facilmente ler e copiar seus dados. Portanto, você precisa seguir alguns passos para criptografar.

Windows, macOS e Linux têm criptografia integrada. Use-os e seus documentos ficarão fora do alcance de estranhos, mesmo se o laptop cair nas mãos erradas.

dados pessoais: BitLocker
dados pessoais: BitLocker

O Windows tem uma ferramenta de criptografia BitLocker embutida. Abra o Painel de Controle, vá para Sistema e Segurança e selecione Criptografia de Unidade de Disco BitLocker.

dados pessoais: FileVault
dados pessoais: FileVault

No macOS, a criptografia de dados pode ser feita usando o FileVault. Vá para Preferências do Sistema, encontre a seção Segurança e Proteção e abra a guia FileVault.

A maioria das distribuições de Linux geralmente oferece criptografar sua partição home durante a instalação do sistema. A formatação de uma partição cria um sistema de arquivos eCryptfs criptografado. Se você negligenciou isso ao instalar o sistema, pode posteriormente criptografar as partições desejadas manualmente usando Loop-AES ou dm-crypt. Para saber como fazer isso, consulte as instruções.

Para recursos de criptografia mais avançados, o utilitário VeraCrypt de plataforma cruzada, de código aberto e gratuito pode ser usado. Além da criptografia simples, ele pode criar seções enganosas com informações sem importância que podem desviar a atenção dos invasores dos dados realmente valiosos.

Baixe VeraCrypt →

Tenha cuidado com a criptografia. Se você esquecer sua senha, não será possível recuperar seus dados. Além disso, tome cuidado para que seu computador esteja protegido contra picos de energia acidentais. Se o dispositivo desligar repentinamente durante o trabalho com um disco criptografado, os dados podem ser perdidos. E não se esqueça dos backups.

Use gerenciadores de senha

Usar frases significativas como senhas e lembrá-las não é uma boa ideia. Use gerenciadores de senha. Gere novas senhas aleatórias todas as vezes para qualquer conta que você criar.

dados pessoais: KeePass
dados pessoais: KeePass

É melhor usar gerenciadores de senha que armazenam seus bancos de dados localmente. KeePass é uma ótima escolha. É open source, tem clientes para todas as plataformas populares e pode proteger suas senhas com passphrases e arquivos de chave. KeePass usa um mecanismo de criptografia forte: mesmo se uma cópia do seu banco de dados for roubada, será completamente inútil para um invasor.

Baixe KeePass →

Use Tor

dados pessoais: Tor
dados pessoais: Tor

Mesmo que você use o modo de navegação anônima no Chrome ou Firefox o tempo todo, sua atividade na Internet ainda pode ser rastreada por seu ISP, administrador de sistema de rede ou desenvolvedor de navegador. Para tornar o surfe realmente privado, vale a pena usar o Tor, que usa o roteamento cebola.

Baixar Tor →

Se o seu ISP está bloqueando o download do Tor, você pode:

  • Baixe do GitHub.
  • Receba por email enviando o nome do seu sistema operacional (windows, linux, osx) para [email protected].
  • Obtenha-o via Twitter enviando uma mensagem para @get_tor com o texto de ajuda.

Escolha mecanismos de pesquisa confiáveis

dados pessoais: DuckDuckGo
dados pessoais: DuckDuckGo

Você está cansado do fato de que o Google e o Yandex sabem tudo o que você procura na Internet? Mude para mecanismos de pesquisa alternativos como o DuckDuckGo. Este mecanismo de busca não armazena informações sobre você e garante sua privacidade.

DuckDuckGo →

Informações seguras no armazenamento em nuvem

dados pessoais: ownCloud
dados pessoais: ownCloud

Para proteger as informações armazenadas na nuvem, vale a pena criptografá-las. Mesmo se o serviço estiver comprometido, os invasores não conseguirão ler seus dados. Isso pode ser feito usando qualquer utilitário de criptografia, como o BitLocker integrado do Windows ou VeraCrypt.

Você pode ir em frente e criar sua própria nuvem em seu servidor doméstico. Use ownCloud por exemplo. Com sua ajuda, você pode não apenas armazenar arquivos em sua nuvem, mas também aumentar seu servidor de e-mail e sincronizar com segurança e-mail, calendário e contatos.

Baixe o ownCloud →

Use serviço de e-mail anônimo

dados pessoais: Tutanota
dados pessoais: Tutanota

Os servidores do Google analisam o conteúdo de seus e-mails para veicular anúncios direcionados. Outros provedores de e-mail fazem o mesmo. Como lidar com isso? Obviamente, não use o Google Mail, Yandex e outros como eles.

Você pode tentar:

Protonmail. Serviço de e-mail anônimo de código aberto. Fornece criptografia de ponta a ponta. Isso significa que apenas você e o destinatário podem ler a correspondência. Suporta autenticação de dois fatores.

Protonmail →

Tutanota. Outro serviço de e-mail anônimo. O código-fonte é open source. Tutanota criptografa automaticamente todos os seus e-mails e contatos no seu dispositivo.

Tutanota →

Seu próprio servidor de e-mail. Seguro e criptografado o quanto você quiser. Naturalmente, para aumentar seu servidor, você precisará de certos conhecimentos. Mas todas as informações de que você precisa podem ser encontradas na Internet.

Vá para mensageiros particulares

dados pessoais: Tox
dados pessoais: Tox

Skype, Telegram, Viber, WhatsApp e outros mensageiros instantâneos proprietários são certamente convenientes, mas têm uma série de falhas críticas de privacidade. De que tipo de confidencialidade podemos falar se sua correspondência é armazenada em um servidor remoto?

Para preservar a privacidade da correspondência, use mensageiros descentralizados. Eles não usam servidores, conectando os clientes dos usuários diretamente. As opções mais populares são:

Tox. Mensageiro P2P avançado. O Tox é completamente descentralizado e as comunicações entre os usuários são criptografadas com segurança. Existem clientes para Windows, Linux, macOS e Android. Suporta voz, vídeo, compartilhamento de tela, conferências podem ser criadas.

Baixar Tox →

Anel. Capaz de trabalhar como um cliente SIP centralizado, usar seu servidor doméstico ou agir de maneira descentralizada. Existem clientes para Windows, Linux, macOS e Android.

Baixar Ring →

Retroshare. Cria uma conexão criptografada entre clientes anônimos, possibilitando correspondência, chamadas de áudio e vídeo, troca de arquivos, leitura de fóruns e assinatura de canais de notícias. Funciona em Windows, macOS e Linux.

Baixar Retroshare →

Bitmessage. Outro mensageiro P2P de código aberto. O protocolo descentralizado, a criptografia de mensagens e a autenticação usando chaves geradas aleatoriamente o tornam muito seguro. Suporta apenas mensagens de texto. Existem clientes para Windows, macOS e Linux.

Baixar Bitmessage →

Tor Messenger. Mensageiro de plataforma cruzada anônimo para usuários avançados usando Tor. Criptografa a correspondência. Não usa servidores, a comunicação é feita diretamente entre clientes. Suporta Windows, macOS e Linux.

Baixe Tor Messenger →

Instale o Linux

Considere mudar para o Linux. Você pode desligar a telemetria no Windows ou macOS o quanto quiser, mas não há garantias de que ela não será ligada novamente na próxima atualização. Os sistemas operacionais de código fechado são menos confiáveis do que o Linux.

Sim, o Linux não possui alguns aplicativos específicos. Mas para trabalho na Internet e lazer, é bastante adequado. Se você ainda não consegue ficar sem programas que não estão disponíveis no Linux, por exemplo, o pacote Adobe, ou se deseja jogar jogos disponíveis apenas para Windows, você pode instalar um sistema da Microsoft em uma inicialização múltipla com Linux ou em um ambiente virtual e desativar seu acesso à Internet. Seus dados não serão danificados por vírus ou roubados se você armazená-los em uma partição Linux criptografada.

O popular Ubuntu não é a melhor escolha, já que a Canonical fez recentemente uma parceria com a Microsoft, e a telemetria já foi suspeitada no Ubuntu. Para usuários preocupados com a privacidade, considere o uso de distribuições com suporte da comunidade: Debian simples e estável, ou Arch difícil de instalar, mas flexível.

Esqueça telefones celulares

Se você é realmente paranóico, então não usa o telefone celular há muito tempo. Em vez disso, você pode comprar um modem USB, conectá-lo ao netbook e fazer chamadas VoIP criptografadas AES.

Se você não quer ir tão longe, mas ainda se preocupa com a privacidade de suas conversas telefônicas, compre um smartphone Android e instale um firmware de código aberto de terceiros nele, como LineageOS (antigo CyanogenMod). Não use os serviços do Google no seu telefone. Não instale o Google Play, use repositórios de código aberto de terceiros como F-Droid. E instale o Adblock no seu telefone.

A privacidade absoluta é inatingível em princípio. Mas os métodos listados podem protegê-lo do roubo de dados confidenciais por fraudadores, da curiosidade de colegas sentados na mesma mesa com você, da atenção irritante dos profissionais de marketing do Google e da Microsoft.

Recomendado: