Agora que nosso smartphone está mais apto a suportar a sucção de seus dados pessoais, é hora de enfrentar a outra grande parte: nosso computador .
Se, como vimos anteriormente, as conexões à Internet de celulares excedem as de computadores em nível global, é claro que estes últimos não são poupados de ataques à nossa privacidade.
Se você não leu o episódio anterior de nosso arquivo, lembre-se que o primeiro passo a tomar para proteger seus dados é fazer uma limpeza geral em sua atividade online. Excluir contas não utilizadas, alterar senhas e ativar a autenticação de dois fatores devem ser as primeiras etapas a serem executadas para recuperar o controle sobre seus dados e se proteger de possíveis vazamentos.
Finalmente, lembre-se de que a noção de confidencialidade, em última análise, não está tão distante da noção de sobriedade digital. Quanto menos você usa a Internet (ou pelo menos os diferentes serviços), menos migalhas você deixa para trás.

Classificar (novamente …)

Pegamos o mesmo e começamos de novo! Bem, não exatamente. Porque se a grande maioria dos conselhos dados para smartphones também valem para um computador, uma maior variedade de parâmetros pode ser levada em consideração aqui.
Você terá entendido: terá que começar por fazer uma classificação aprofundada em seu computador em todos os casos. Desinstale os programas de que não precisa mais e escolha alternativas gratuitas (listaremos uma seleção na última parte do arquivo) para ficar tranquilo.
Cada programa instalado em seu instalador é uma brecha em potencial para seus dados © Shutterstock.com

Windows 10: um sistema operacional particularmente ganancioso em dados privados

© Microsoft
O sistema operacional da Microsoft é um verdadeiro buraco negro nos dados pessoais. Dito isso, veremos como limpar o gesso e tentar encontrar uma certa serenidade.

Livre-se da telemetria

Um dos espinhos mais problemáticos do lado da privacidade de nossos computadores é a telemetria. Embora esses dados técnicos e de diagnóstico possam parecer inofensivos a priori, eles ainda permitem que aqueles que os observam sejam informados sobre o que você está fazendo em sua máquina.
Felizmente, é muito fácil se livrar dele - independentemente do seu sistema operacional.
No Windows 10, vá para Configurações> Privacidade> Diagnóstico e feedback. Opte pelo compartilhamento de dados de diagnóstico “Básico” (negar não é uma opção …) e desative as opções para melhorar a escrita e a digitação, bem como as “experiências personalizadas”.
Mais abaixo na página, solicite também a exclusão dos dados de diagnóstico coletados anteriormente pela Microsoft.
Captura de tela

Desativar ID de publicidade

Assim como em um smartphone, um computador com Windows 10 está equipado com uma ID de publicidade, que é usada pelos anunciantes para identificar com precisão o seu dispositivo entre todos os outros.
No entanto, a Microsoft deixa a opção de desativar essa impressão digital, então não hesitemos. Ainda em Ajustes> Privacidade, volte para a guia "Geral" e desmarque de forma simples e simples as quatro opções.
Observe que desativar o ID de publicidade também tem o efeito de redefini-lo.
Captura de tela

Escolha uma conta local em vez de um ID da Microsoft

Você pode não saber, mas não há nada que exija que você entre no Windows 10 com uma conta da Microsoft. Ansiosa por padronizar suas plataformas, a empresa está forçando um pouco a sua mão, principalmente ao elogiar os méritos da sincronização na nuvem.
Mas nem é preciso dizer que, se você permanecer conectado permanentemente à sua conta da Microsoft, tudo o que você fizer no computador será registrado no grande registro da sua conta, o que obviamente não é desejável em um processo de recuperação. controle sobre seus dados.
Captura de tela
Para fazer logout e alternar para uma conta local, vá para Configurações> Contas> Suas informações. Aqui, um link oferecerá a você uma conexão "em vez de uma conta local".
Observe, no entanto, que ao fazer isso, você perderá a sincronização de seus documentos com seus outros dispositivos conectados à sua conta da Microsoft.
Além disso, como o Google, a Microsoft oferece um painel que permite a você revisar os dados pessoais que coletou sobre você. Para acessá-lo, entre em sua conta da Microsoft neste endereço e exclua os logs se desejar.

"Ei Cortana, vá ver em outro lugar se eu estou lá"

O assistente de voz da Microsoft pode ter melhorado muito ao longo dos anos, mas ainda é tão intrusivo quanto - e cada vez mais difícil de desligar.
Deve ser entendido que, sendo a Cortana parte integrante do ecossistema Windows, ela agora se enraíza nos registros mais profundos do sistema operacional. Para se livrar dele, portanto, será necessário passar por várias etapas.
O primeiro é simples. Vá em Ajustes> Cortana e desative todas as opções na página que você vê. No painel à esquerda, clique em "Permissões" e em "Gerenciar as informações que a Cortana pode acessar a partir deste dispositivo". Desmarque tudo.
Captura de tela
Não acabou. Cortana ainda está lá, em algum lugar. Para encontrá-lo, você precisa bisbilhotar no Editor de Diretiva de Grupo. Para acessá-lo, basta digitar "grupo" na área de pesquisa integrada na barra de tarefas.
Nessa janela que é aberta, siga o seguinte caminho: Configuração do computador> Modelos administrativos> Componentes do Windows> Pesquisar> Permitir Cortana. Clique duas vezes neste formulário e escolha "Desativar".

Screenshot
Resta apenas desejar-lhe uma feliz aposentadoria.

Rever as permissões do programa

Os programas que instalamos têm a tendência irritante de se sentirem em casa quando mal os conhecemos. Para se convencer, vá em Ajustes> Privacidade e divirta-se navegando nas diferentes guias de "Permissões para aplicativos".
Aqui, você pode atribuir permissões de localização, microfone, webcam, contatos e muito mais, caso a caso.
Captura de tela
Fique tranquilo: você pode desativar as permissões que já concedeu aos aplicativos em massa. Simplesmente desmarque, e para todos os parâmetros "Permitir que aplicativos acessem …".
Uma última coisa: lembre-se de desativar totalmente o compartilhamento de dados manuscritos ou digitados. Para fazer isso, permaneça em Privacidade e vá para as configurações de "Entrada de escrita e digitação".
Captura de tela

Instale um painel de controle de privacidade

Aviso : aqui estamos tocando em algo bastante delicado, que pode degradar ou até mesmo deixar seu sistema operacional inoperante. Certifique-se de fazer sua pesquisa ou criar os backups necessários e pontos de restauração antes de prosseguir.
Deixando as coisas claras, vamos continuar: embora tenhamos feito o que podíamos desabilitando manualmente as configurações de rastreamento integradas ao Windows 10, ainda há muito a ser feito para ter um sistema operacional mais ou menos "limpo" ( na opinião de muitos, o uso do Windows é simplesmente incompatível com a própria ideia de privacidade…).
Para nos ajudar com isso, é aconselhável instalar um programa de terceiros. Como um painel de controle, esse tipo de software listará todos os parâmetros potencialmente invasivos do sistema e se oferecerá para desativá-los.
Como dissemos acima, algumas dessas configurações são essenciais para o funcionamento adequado do Windows 10 e não é recomendado desligá-las. Além disso, para limitar a margem de erro, programas como O&O ShutUp10 mostram claramente os parâmetros em risco a fim de distingui-los daqueles que podem ser desativados sem escrúpulos.
O&O ShutUp10 oferece controle granular de vários serviços integrados ao Windows 10. Captura de tela
Outras referências são regularmente citadas na comunidade de “privacidade”, como WPD ou W10 Privacy. Mas eles não são tão cuidadosos quanto o ShutUp10 que, quando usado pela primeira vez, incentiva o usuário a criar um ponto de restauração do sistema.

Antivírus de terceiros ou Windows Defender?

O assunto do antivírus do Windows é extremamente espinhoso. Alimentando 77% dos computadores do mundo, o Windows é de longe o sistema operacional mais direcionado para malware.
Além disso, e por muito tempo, sempre fomos aconselhados a instalar um antivírus sólido para nos proteger de qualquer tipo de ataque em nossa máquina. A única coisa é: um bom antivírus compensa. E como o usuário médio da Internet reluta em abrir mão de sua bolsa, ele corre para alternativas gratuitas.
Eles não fazem o trabalho? Claro que sim ! Mas, em troca, eles integram uma porta dos fundos, permitindo que seus parceiros de negócios sugem todos ou parte dos dados das pessoas que os usam. Foi exatamente isso que a Motherboard colocou em evidência, após investigar o antivírus Avast. A Jumpshot, uma subsidiária da empresa, drena absolutamente todo o tráfego de quem teve a infelicidade de não se opor à coleta de seus dados durante a instalação do software.

"Com o passar dos anos, o Windows Defender se tornou uma solução antiviral perfeitamente confiável"

Você conhece o aforismo. “Se for de graça… você é o produto”. Dito isto, aqui estamos: temos por um lado o sistema operativo mais vulnerável a ataques e, por outro lado, empresas desonestas que, a pretexto de proteger os seus clientes, revendem os seus dados. Como navegar? Infelizmente… Fazendo um compromisso.
Com o passar dos anos, o Windows Defender se tornou uma solução antiviral perfeitamente confiável, capaz de atender aos usos da maioria dos usuários. Claro, este antivírus (que é instalado por padrão no Windows 10) também enviará uma quantidade significativa de dados para a Microsoft. Mas, afinal, você está usando um serviço da Microsoft. Você também pode evitar a disseminação de seus dados para outro editor de software, que os venderá pelo lance mais alto.
Claro que não é o ideal. Mas o Windows não é ideal para privacidade.

Criptografe seu disco rígido

Para fechar este capítulo para o Windows 10, vamos falar sobre criptografia. Como um computador guarda tantos arquivos pessoais, senão mais que um smartphone, é fundamental que seu conteúdo seja indecifrável para quem não possui a chave adequada.
Apenas, problema. Assim como os backups do iCloud de um iPhone, o Windows armazena a chave de descriptografia para discos rígidos criptografados nos servidores da Microsoft. Conveniente, caso a senha seja perdida, mas incompatível com quem teme que o FBI ou NSA possa obter acesso aos seus dados.
Se, apesar de tudo, você deseja habilitar a criptografia básica fornecida pelo Windows 10, siga o guia.
No outro caso da figura, saiba que existe uma (duas, de fato) outra (s) opção (ões). Na verdade, o BitLocker é uma solução alternativa de criptografia, também incluída no sistema operacional por muito tempo, mas reservada para proprietários da versão Pro do Windows. Se for este o seu caso, banco.
Captura de tela
Na pesquisa do menu Iniciar, digite "Gerenciar BitLocker". Você chegará em uma nova janela que permite ativar o BitLocker para os discos integrados no computador. Faça isso e siga as instruções.
No entanto, pode acontecer que o seu hardware seja incompatível com a criptografia BitLocker e o Windows recuse a manobra. Se necessário, podemos usar o método BitLocker To Go - que requer uma chave USB a cada inicialização … - ou optar por uma solução completamente diferente: VeraCrypt.
Este programa de código aberto, disponível em todas as plataformas e altamente recomendado por toda a comunidade de “privacidade”, permite criptografar absolutamente tudo e qualquer coisa, de todo o disco rígido a um simples arquivo confidencial.
VeraCrypt é o software de criptografia de código aberto mais recomendado. © VeraCrypt Por
ser um pouco delicada a sua apreensão, referimo-nos ao excelente arquivo dedicado ao VeraCrypt publicado pelos nossos colegas do NextInpact.

macOS: configurações de privacidade fáceis de entender

© Apple A
Apple não comercializa seus dados pessoais. Pelo menos, é o que ela diz. No entanto, há que referir que, até agora, a empresa de Cupertino tem se mostrado muito mais preocupada com a confidencialidade do que o seu concorrente direto no mercado de desktop.
Mas o objetivo deste artigo certamente não é iniciar uma disputa paroquial. Quer a Apple proteja mais seus usuários ou não, não faltam maneiras de travar ainda mais o sistema operacional.

Desative o envio de dados de diagnóstico

Assim como no Windows, o macOS envia automaticamente uma certa quantidade de dados de diagnóstico para a Apple. O objetivo é, segundo a empresa, melhorar seus serviços e detectar falhas de segurança. Você é livre para acreditar ou não; vamos ver como se livrar dele.
A maioria das coisas que você pode fazer para melhorar a privacidade do macOS é feita nas Preferências do Sistema. Você terá que ir ao menu Segurança e confidencialidade, abrir a guia "Confidencialidade" e percorrer a lista até encontrar "Análise e melhorias".
A partir daqui, você pode recusar qualquer compartilhamento de dados de diagnóstico entre o seu Mac e os servidores da Apple, desmarcando os vários itens.
Captura de tela

Desative o compartilhamento do ID de publicidade

Ele de novo. O macOS não é uma exceção à regra e, claro, tem seu próprio ID de publicidade. Como no iPhone, não é possível desativá-lo imediatamente; no entanto, você pode optar por "rastreamento de publicidade limitado".
Para fazer isso, permaneça na janela que abrimos anteriormente (Preferências do Sistema> Segurança e Privacidade> Privacidade), e agora procure “Publicidade” na lista suspensa.
A partir daqui, você pode optar por rastreamento limitado (e, portanto, cancelar a segmentação de anúncios). Aproveite a oportunidade para redefinir o identificador de publicidade.
Captura de tela

Revogar o acesso ao aplicativo

Como no Windows 10, a guia "Confidencialidade" da qual estamos falando permite que você analise as permissões já concedidas aos vários aplicativos em seu computador.
Divirta-se navegando na página para revogar / conceder as permissões que você deseja. Os mais invasivos quando se trata de privacidade são aqueles relacionados à localização (Serviços de localização, no topo da lista), Contatos, Calendários, Lembretes, Fotos, Câmera e Microfone.
Captura de tela

Ative o firewall

O firewall integrado ao macOS ajuda a bloquear todas as conexões de entrada indesejadas. Proteção essencial que, infelizmente, não é habilitada por padrão durante a instalação.
Para reparar esse "descuido", bastam alguns cliques. Vá novamente para Preferências do Sistema> Segurança e Privacidade e, desta vez, escolha a guia "Firewall".
Captura de tela
Se a opção de ativação estiver esmaecida, clique no cadeado na parte inferior esquerda da janela e digite a senha da sessão para desbloqueá-lo.
Enquanto você estiver lá, clique no botão "Avançado …" localizado no canto inferior direito, e ative a opção para desconectar automaticamente o usuário após 60 minutos de inatividade, bem como a que exige uma senha de administrador para acessar as preferências sistema.
Não é tudo: agora acesse as opções do firewall. Na nova janela que se abre, ative o "modo Stealth", que permite que seu Mac desapareça completamente dos radares - ou melhor, pare de responder aos pings da rede.
Captura de tela
Para empurrar todos esses controles deslizantes um pouco mais, recomendamos o uso do programa Little Snitch. Este firewall permite que você peneire absolutamente todas as conexões de saída do seu Mac e as autorize ou negue caso a caso. Agradecemos especialmente a presença de um mapa que permite ver para quais países os aplicativos que utilizamos transmitem nossos dados.
Little Snitch fornece controle granular sobre todas as conexões de saída de um Mac. © Obdev
Pagando (45 € por uma licença vitalícia), Little Snitch pode desagradar as pessoas que juram pelo código aberto. Também podemos referir-nos ao LuLu que, embora menos generoso em termos de visualização, oferece mais ou menos as mesmas funcionalidades.
Como bônus, também podemos instalar o aplicativo Lockdown - que já recomendamos usar em um iPhone. Recentemente trazido para o macOS, tem como objetivo bloquear rastreadores, spyware e outras conexões não autorizadas ao seu computador. Ative uma vez e deixe-o rodando em segundo plano, sem ter que se preocupar com isso.

Restringir serviços de compartilhamento

Em Preferências do sistema> Compartilhamento, você poderá ter uma visão geral de todos os protocolos de compartilhamento ativados em sua máquina.
Leia e desative os módulos de que não precisa, dependendo da instalação em casa. O compartilhamento de impressoras, por exemplo, pode ser útil diariamente.
Captura de tela

Impedir a instalação de aplicativos de terceiros

No macOS, existem várias maneiras de instalar aplicativos. Você pode consultar o escasso catálogo da Mac App Store ou instalar aplicativos por meio de um arquivo .dmg - equivalente a .exe no Windows. A desvantagem é que a última solução está fora da estrutura de segurança fornecida pela Apple e, portanto, a instalação dos arquivos .dmg é feita por sua própria conta e risco.
Para restringir a instalação de aplicativos no macOS, você deve ir para Preferências do Sistema> Segurança e Privacidade> Geral. A partir daqui, você poderá permitir a instalação de aplicativos apenas da App Store ou da App Store e desenvolvedores identificados. Para aumentar a segurança, a primeira opção é recomendada. Podemos desativar temporariamente esse bloqueio quando quisermos instalar aplicativos fora do circuito da Apple.
Captura de tela

Criptografe seu disco rígido

Se há um conselho que não conhece fronteiras, é a criptografia. Vamos repetir: um disco rígido criptografado é um disco rígido cujo conteúdo é ilegível para quem não possui a chave de descriptografia. E no melhor de todos os mundos possíveis, só você o possui.
O macOS, é claro, permite que você criptografe totalmente seu disco rígido por meio de seu próprio protocolo chamado FileVault. Para fazer isso, vá para Preferências do sistema> Segurança e privacidade> FileVault novamente. Ative o serviço com um clique.
Captura de tela
O sistema então lhe dará duas opções. Você pode optar por armazenar a chave de descriptografia no iCloud ou anotar o gergelim em um pedaço de papel e principalmente não perdê-lo. É claro que esta segunda solução é recomendada. De fato, no primeiro caso, a Apple armazenará a chave de descriptografia em seus próprios servidores, que não são criptografados de ponta a ponta.
Em outras palavras: a Apple, ou qualquer agência governamental com mandato, poderá acessar o conteúdo do seu disco.

Você deve instalar um antivírus no macOS?

Um lugar-comum particularmente teimoso é que os dispositivos Apple não podem ser vítimas de vírus. Isso está absolutamente errado. No entanto, é verdade que os Macs são muito menos visados ​​por malware e por um motivo: o Windows ocupa - como já foi dito - 77% do mercado de computadores pessoais. Portanto, a maioria dos malwares se destina a infectar computadores Windows.
Dito isso, essa afirmação é suficiente para desmotivar o uso de um antivírus? Obviamente não. Qualquer pessoa pode ser vítima de um vírus (no macOS, os mais comuns são ransomware). Para evitar isso, a maneira mais fácil é ficar longe de sites obscuros, especialmente aqueles que não usam o protocolo HTTPS (voltaremos a isso).
Pelas mesmas razões mencionadas na seção que trata do Windows 10, o uso de um antivírus de terceiros não é recomendado para a proteção de dados pessoais. Fazer isso equivale a dar confiança a uma empresa privada para monitorar todo o seu tráfego de Internet - isso não é trivial.
Se você ainda teme pela segurança do seu computador, apesar das barreiras colocadas anteriormente, a opção mais viável é usar o MalwareBytes. Este programa, disponível em uma versão gratuita em todas as plataformas, permitirá que você vasculhe seu sistema para encontrar programas maliciosos. Não há necessidade de configurá-lo para que funcione continuamente. Uma varredura semanal deve ser suficiente para se livrar de quaisquer parasitas.

Linux: o sistema operacional mais favorável à privacidade

© Canonical
Você só está aprendendo alguma coisa aqui? Pinnacle of FOSS - para software livre de código aberto, ou software livre de código aberto - o sistema operacional desenvolvido por Linus Torvalds em 1991 não tem igual em termos de proteção e segurança de dados pessoais.
Então, sim, usar o Linux é assustador. Nunca é fácil mudar seus hábitos. A fortiori quando você sempre usou Windows (a adaptação é menos estonteante se você vem do macOS). Mas o jogo vale o esforço e não requer necessariamente muitos sacrifícios.

"É bem possível ter uma partição Windows e uma partição Linux no seu computador"

Pense nisso: para que o seu computador é realmente bom? Se a resposta a essa pergunta se limita a "navegar na web" e "processar texto", não há absolutamente nada que o impeça de usar o macOS ou o Windows. Se, ao contrário, você usa um computador para jogar, a tarefa é mais complexa. Enquanto mais jogos estão disponíveis todos os dias na versão Linux do Steam, um grande número de novos recursos são incompatíveis.
Mas isso é toda a engenhosidade do Linux: na grande maioria dos casos, esse sistema pode ser instalado de forma complementar a um sistema operacional pré-existente. Assim, é bem possível ter uma partição do Windows em seu disco rígido para jogar, e uma segunda com Linux para navegar de forma confidencial. Também é possível instalar o sistema operacional gratuito em uma máquina virtual e executá-lo a partir do Windows ou macOS! Mas nos perdemos.

Criptografe o conteúdo do seu disco rígido

Como acontece com outros sistemas operacionais, a criptografia é essencial. Mas devido ao sistema de arquivos muito peculiar usado pelas distribuições Linux, a criptografia de uma unidade inteira geralmente só é possível durante a instalação do sistema operacional.
Fique tranquilo, se você errou o alvo, ainda é possível criptografar sua pasta / home, que contém mais ou menos todos os dados que podem ser caros a você.
Muitos tutoriais existem na web, dependendo da distribuição que você preferir. Supondo que você tenha o Ubuntu instalado, o How-To Geek publicou um guia passo a passo para orientá-lo neste processo.
Observe que, como no Windows ou macOS, é bem possível usar o VeraCrypt para criptografar toda ou parte da sua unidade.

Classifique os aplicativos pré-instalados

O Ubuntu pode ser uma das distribuições Linux mais populares, mas tem seus detratores, entre os mais fervorosos defensores da privacidade. O motivo ? O Ubuntu vem com uma infinidade de pacotes, não necessariamente úteis e que podem na verdade servir como uma ponte que leva a vazamentos de dados.
Nada alarmante, mas é melhor ter cuidado.
O programa “Ubuntu Software” permite que você reveja todos os pacotes instalados em seu sistema operacional e os desinstale. Observação: alguns podem ser importantes e excluí-los pode danificar seu sistema. Não exclua nada do qual você não tem certeza de que deseja se livrar.
Captura de tela
Programas como o BleachBit (encontrado na app store do Ubuntu) podem ajudá-lo a destruir cookies, cache e outros rastros deixados por software desinstalado.
Captura de tela

Configure um firewall

Claro que o Ubuntu vem com um firewall. Mas não possui uma interface gráfica (GUI) para facilitar sua configuração. Portanto, a menos que você seja experiente o suficiente para experimentar essa tarefa por meio de linhas de comando, recomendamos instalar o Gufw.
Resta muito a ser feito para garantir que absolutamente nada escape do sistema. Mas, para isso, é impossível não passar por linhas de comando obscuras com o objetivo de reescrever completamente um certo número de parâmetros do kernel do Linux. Vamos deixar assim para o Linux que, de qualquer forma, e mesmo sem passar pelos poucos passos descritos acima, continua sendo O sistema operacional mais recomendado para quem se preocupa em preservar seus dados pessoais.
Captura detela

O navegador: um sistema operacional dentro de um sistema operacional

© 200 Degrees via Pixabay.com
Se já falamos muito sobre sistemas operacionais até agora, é hora de dar uma olhada em outro sistema operacional em nossos computadores: o navegador de Internet, é claro.
Capaz de executar código, executar aplicativos (e, claro, jogar Doom), seu navegador também é, e acima de tudo, um túnel extremamente frágil e transparente por onde passam seus dados mais sensíveis.
Basta dizer que a escolha de seu navegador de Internet não deve ser tomada de ânimo leve. Mas se você seguiu nosso conselho sobre como proteger os dados do seu smartphone, provavelmente já tem algumas referências em mente.
Mas seja qual for sua escolha final, há uma regra rígida e rápida da qual você não deve se desviar: fique longe do Google Chrome.

Firefox: o benchmark

© Mozilla Corporation
O mecanismo de busca desenvolvido pela Mozilla é de longe o navegador “do dia a dia” mais poderoso quando se trata de privacidade. Pelo menos, se você adicionar as extensões certas a ele, e dedicar algum tempo para se aprofundar na configuração profunda do programa.
Por padrão, o Firefox já inclui proteções que podem reduzir drasticamente a invasão de cookies e rastreadores. De acordo com uma pesquisa do Washington Post, com navegação equivalente por uma semana, o Google Chrome permitiu a instalação de mais de 11.000 cookies no computador de teste. Tantos quantos o Firefox bloqueou.
Para começar, aqui está uma pequena lista não exaustiva das extensões mais recomendadas:
  • HTTPS em todo lugar
  • Badger de privacidade
  • Origem do uBlock
  • Decentraleyes
  • Cookies de exclusão automática
  • CanvasBlocker
  • Container do Facebook

Uma seleção das extensões mais populares para privacidade de dados. Captura de tela
Mais extensões podem ser instaladas. Mas fique atento que aumentar seu número só tornará seu navegador mais identificável (a famosa impressão digital), ao mesmo tempo que terá consequências no desempenho do programa.
No entanto, devemos mencionar uMatrix, cujo uso deve ser reservado para usuários que têm certeza do que estão fazendo. Esta extensão irá realmente desativar um grande número de recursos do site e permitir que você os reative um por um. Trabalho exaustivo se você não sabe realmente o que é esta ou aquela opção - mas uma extensão realmente muito poderosa.
Também podemos ir muito mais longe sujando as mãos com about: config - que só recomendaremos a usuários avançados. Para os interessados, Privacytools.io oferece um guia muito completo sobre as modificações a serem feitas para se protegerem mais. Você também pode acessar o ffprofile.com que, por meio de um questionário muito rápido, permite gerar um arquivo de configuração para o Firefox perfeitamente adequado às suas expectativas em termos de confidencialidade.
Por fim, devemos acrescentar que o Firefox é até hoje o único navegador da Internet a oferecer a ativação do protocolo DNS-over-HTTPS (ou DoH), que permite que todas as solicitações enviadas aos resolvedores sejam criptografadas. Desde a versão 63, o Mozilla permite que você opte pelo DNS do Cloudflare e, mais recentemente, pelo NextDNS. Você também pode optar pelo resolvedor de sua escolha nas configurações apropriadas (Preferências> Configurações de rede> Habilitar DNS via HTTPS).

Corajoso: a alternativa emergente

© Brave
Impossível não mencionar: Brave, o navegador criado por Brendan Eich, cofundador da Fundação Mozilla, também está focado no respeito à privacidade de seus usuários.
Ao contrário do Firefox, que usa seu próprio motor, o Brave é baseado no Chromium, a cola de código aberto na qual o Google Chrome também é construído. Fique tranquilo: nenhum vestígio do gigante de Mountain View aqui, apenas um navegador com comportamento muito semelhante ao Chrome. Nisso, sem dúvida, será mais adequado para quem tem um pouco de dificuldade em se familiarizar com o Firefox.

“Perto do Chrome, o Brave é mais adequado para quem tem dificuldade em controlar o Firefox”

Mas Brave também tem seus detratores. É preciso dizer que sua postura é particular: ciente de que o direcionamento de publicidade é uma verdadeira praga, o navegador não esquece que os anunciantes também permitem que inúmeros sites sobrevivam. A Brave opta então por um compromisso ousado: para os usuários da Internet que assim desejarem, anúncios genéricos e não direcionados podem ser exibidos ocasionalmente e remunerar o usuário por meio de uma criptomoeda específica para o navegador, o BAT (para token de atenção básico). Essa moeda, cujo valor flutua como qualquer outra moeda, pode então ser usada para pagar aos editores de conteúdo que apreciamos, sem comprometer a confidencialidade dos nossos dados.
Outro argumento (do clube) em favor do Brave: o navegador oferece dois modos de navegação privada. O único, clássico, que finalmente se contenta em não acompanhar sua história; o outro, usando a rede TOR para anonimizar completamente sua navegação sem ter que passar pelo navegador Tor.
No entanto, a versão “padrão” do Brave carece de alguns requisitos, que a instalação de extensões de terceiros pode atender. Os complementos recomendados são exatamente os mesmos do Firefox, com exceção do Facebook Container, que não está disponível nos navegadores Chromium, e HTTPS Everywhere, que é nativamente integrado ao Brave.
  • Badger de privacidade
  • Origem uBlock (a menos que você queira exibir Brave Ads)
  • Decentraleyes
  • Cookies de exclusão automática

Uma seleção das extensões mais populares do Brave. Screenshot
Mais uma vez, usuários mais experientes podem adicionar uMatrix à coleção para bloquear ainda mais sua navegação. Correndo o risco, lembremo-nos, de “quebrar” um certo número de sites.

Navegador Tor: anonimato a todo custo

© O Projeto Tor
Já foi dito: O navegador Tor é, até o momento, a maneira mais segura de navegar na Internet anonimamente. Graças ao seu roteamento "cebola", seu endereço IP não pode ser rastreado na rede. Tanto é assim que a maioria dos sites que você visita do Tor simplesmente não entende de onde você vem.
Cada conexão feita a partir do Tor passará por três “relés” retirados aleatoriamente de uma rede de mais de 6.000 nós disponíveis (usuários que colocam parte de sua largura de banda em bom uso). O primeiro relé saberá seu endereço IP, mas não seu destino. O segundo saberá o endereço IP do primeiro relé, mas não o seu destino. O terceiro e último relé saberá o endereço IP do segundo relé e o destino final. Tudo isso é encapsulado em três camadas de criptografia, assim que sua solicitação sai do computador. Resumindo: embora a ferramenta certamente não seja infalível, atualmente é a melhor em termos de proteção de seus dados pessoais - além de permitir que muitos jornalistas, denunciantes e ativistas não sejam perseguidos por seu governo. .
Ilustração da "rota da cebola" usada pelo Tor. © Privacytools.io Devido
ao seu design muito especial, o uso do Tor não requer extensões adicionais. Pelo contrário, pode até reduzir a sua eficácia ao promover a impressão digital - a identificação do seu navegador.
Em outras palavras, tudo que você precisa fazer é instalar o Tor Browser e desfrutar de uma experiência de navegação completamente anônima. Fácil, não é?

E quanto às VPNs?

VPNs (Rede Privada Virtual) têm desfrutado de uma popularidade crescente nos últimos anos, e com bons motivos! Permitem a todos, e a um custo inferior, reforçar a confidencialidade dos seus dados … Ou pelo menos evitar o problema.
Para alguns, usar VPN é problemático - e nós os entendemos. Pense nisso: ao usar uma rede privada virtual, absolutamente TODO o tráfego de sua conexão com a Internet será canalizado por meio de seu provedor de serviços, que atribuirá um novo endereço IP às suas solicitações para torná-lo indetectável. Muito legal, não é? Nós concordamos. A desvantagem é que você precisa confiar cegamente na mesma empresa,que terá o direito de revisar absolutamente todos os nossos pedidos.
Uma VPN permite que você confunda o problema, ocultando seu endereço IP por trás do de seu provedor.
É por esta razão em particular que é absolutamente essencial que o provedor da VPN que você escolher garanta uma política conhecida como “log zero” (registro zero). Sem esta garantia, a empresa manterá nos seus arquivos um registo de todas as suas ligações que, por inferência, podem levar à sua identificação em caso de auditoria.
Para ir mais longe, devemos falar também sobre a chamada aliança militar Five Eyes. Se não nos determos neste assunto por causa de sua complexidade, devemos lembrar que Austrália, Canadá, Nova Zelândia, Reino Unido e Estados Unidos firmaram um acordo de inteligência em 1941. Em 2013 , Edward Snowden chamou esta aliança de "agência de inteligência supranacional que não responde às leis de seus próprios países membros;". Ou seja: a informação de um país é também a informação dos outros quatro.
Onde estamos indo com isso? Simplesmente ao fato de que é absolutamente necessário evitar serviços VPN com sede em um dos países membros desta aliança. Em menor medida, também será necessário ter cuidado com os serviços estabelecidos na Dinamarca, França, Holanda e Noruega (que, além dos países membros acima mencionados, formam a aliança dos Nove Olhos), aos quais ainda podemos acrescentar Bélgica, Alemanha, Itália, Espanha e Suécia (os Quatorze Olhos).
Missão Impossível ? Certamente não. Existem centenas de provedores de VPN em todo o mundo e muitos estão fora das jurisdições que discutimos acima. Entre os mais conhecidos estão CyberGhost (Romênia), NordVPN (Panamá), PureVPN (Hong Kong) ou Surfshark (Ilhas Virgens Britânicas).

"Nunca combine o uso de uma rede privada virtual e o uso do Tor"

Em todos os casos, quer você decida aderir a uma VPN ou não, uma regra universal deve ser respeitada: nunca combine o uso de uma rede privada virtual e o uso do Tor. De fato, essa seria a melhor maneira de estragar os esforços de anonimato produzidos pelo "roteamento cebola". Ao fazer isso, o nó de entrada ou saída de suas solicitações seria atribuído a um IP exclusivo (o da VPN), o que arruinaria o próprio conceito de navegação pelo Tor.

Para ir mais longe: QubesOS, Whonix, Tails e PiHole

Dissemos na introdução e repetimos desde então: sempre haverá uma etapa adicional para garantir um melhor grau de proteção de seus dados pessoais. E nosso computador sendo um dos dispositivos eletrônicos mais personalizáveis, não é exceção à regra.
Não vamos insistir muito neste ponto, tenha certeza. A ideia é simplesmente dar o que pensar a quem possa ficar intrigado com o assunto.

Vamos começar com Whonix. Você se lembra de quando demos ao Linux a palma da privacidade? Whonix pretende dar um passo adiante, limitando-se a uma instalação via máquina virtual. Em outras palavras: se o Linux o intriga, você está ávido por novas maneiras de proteger seus dados, mas é inconcebível que você fique totalmente sem o Windows ou o macOS, o Whonix é para você.
Utilizável, como já foi dito, apenas por meio de uma máquina virtual (VirtualBox neste caso), Whonix é um sistema operacional baseado em Debian e permanentemente conectado à rede Tor para o anonimato máximo. Um projeto que é obviamente 100% gratuito e de código aberto.

Em uma linha semelhante, QubesOS é uma distribuição Linux que definitivamente deve agradar aos fãs de compartimentação. Para resumir o projeto de forma muito aproximada, QubesOS é um sistema operacional que permite que seus usuários criem compartimentos que correspondem a usos específicos. Cada compartimento é lançado em sua própria máquina virtual e, portanto, desconectado de todos os outros.
Por exemplo, o usuário pode criar um cubo dedicado às suas compras online, outro onde só estará disponível software de processamento de texto, ou ainda um último onde as portas USB do computador estão desabilitadas ou não. dele. As possibilidades são ilimitadas e permitem que aqueles que têm um bom desempenho compartimentalizem completamente sua (s) identidade (s) online.

Tails, para The Amnesic Incognito Live System, é uma distribuição Linux baseada em Debian que só pode ser executada a partir de um pendrive ou DVD. Como o nome sugere, este é um sistema operacional amnésico - ele esquece completamente tudo o que você fez no momento em que desliga o computador e não se lembra de nada quando você o liga novamente. A lousa é apagada a cada uso.
Usando uma bateria de programas seguros, todo o tráfego de rede de um computador executando o Tails passa pelo Tor (que financia parcialmente seu desenvolvimento).

Por fim, vamos finalizar citando um pequeno projeto dedicado ao Raspberry Pi que merece nossa atenção. Este é o Pi-Hole, um "adblocker para toda a sua rede", como o descreve muito bem o site oficial do projeto. Em termos concretos, esta é uma ferramenta que irá substituir o servidor DNS usado pelo seu roteador para filtrar absolutamente todos os anúncios que podem ser exibidos em qualquer dispositivo conectado à rede. Sim, até mesmo seu smartphone ou smartTV.
Como um bônus, um painel ultra-abrangente está disponível para ficar de olho em todas as conexões bloqueadas, o número de solicitações feitas pelos domínios visitados e, claro, para configurar listas brancas ou exceções dependendo do dispositivo. Uma ótima ferramenta, também garantida 100% FOSS.

Descubra nossos arquivos adicionais de dados pessoais:
  • Por que proteger seus dados pessoais?
  • Como controlar seus dados pessoais em um smartphone?
  • Quais ferramentas usar para proteger seus dados pessoais?

Publicações Populares

Teste TicWatch C2: dá o tempo, mas não pede mais

Em um mercado dominado pela Xiaomi, Samsung e Apple, poucas marcas ainda não tentaram a aventura do smartwatch. Isso sem contar com a Mobvoi, uma start-up chinesa que lançará seu primeiro relógio conectado no mercado europeu na quinta-feira, 6 de dezembro. Tivemos a oportunidade de testar o TicWatch C2 nas últimas semanas, e aqui lhe damos nossas ... impressões mistas.…

Teste Asus ZenBook Pro 15: duas telas sensíveis ao toque para maior ergonomia?

No setor de laptops, não há tantas inovações. No entanto, o fabricante taiwanês Asus se destacou com o mais recente ZenBook Pro 15 UX580, projetado para criativos graças à presença não de uma, mas de duas telas sensíveis ao toque, incluindo um 4K. Este ultrabook também é equipado com um processador Core i9 e uma placa de vídeo NVIDIA para oferecer produtividade máxima. Nós testamos para você e aqui está o que pensamos sobre isso.…

Como contar células não vazias no Excel?

No Microsoft Excel, o usuário pode precisar saber o número de células que não estão vazias, ou seja, que contêm valores. Isso pode ser útil para contar facilmente uma grande quantidade de células. Aqui estão vários métodos para calcular rapidamente células vazias ou não vazias em um documento inteiro, uma tabela, bem como uma ou mais linhas ou colunas no Excel.…