Privacidade.Digital

Você está sendo vigiado. Governos e organizações privadas estão monitorando e gravando suas atividades online. Privacidade.Digital contém o conhecimento e as ferramentas necessárias para proteger sua privacidade contra a vigilância global em massa.

Glenn Greenwald: Por quê privacidade importa Ao longo dos últimos 16 meses, enquanto venho debatendo sobre esse problema ao redor do mundo, toda vez me deparo com o mesmo argumento: "Eu não me preocupo muito sobre invasões de privacidade porque eu não tenho nada a esconder." Minha reação também é sempre a mesma: ao pegar uma caneta e escrever meu endereço de email num pedaço de papel, eu digo à pessoa "Aqui está meu endereço de email. Agora eu quero que você me mande um email com todas as suas senhas de todas as suas contas na Internet. E não estou pedindo só as senhas das suas contas bonitinhas e respeitáveis que você utiliza no trabalho, mas TODAS as contas, porque eu quero poder fazer o que eu quiser com elas e ver tudo o que você estiver fazendo online, ler o que eu quiser ler e publicar o que eu julgar interessante. Até porque você não é uma pessoa má e já que não está fazendo nada de errado, você não deve ter nada a esconder." Nenhuma dessas pessoas me mandou o email que pedi.

O principal motivo de colocar cortinas em nossas casas é para evitar que pessoas bisbilhotem. E a razão pela qual nós não queremos que elas bisbilhotem é porque nós consideramos como privado muito do que fazemos dentro de nossas casas. Seja dar um jantar em nossas mesas, assistir um filme com nossos filhos, ou até mesmo se envolver em atividades íntimas ou sexuais com nossos parceiros(as). Nenhuma dessas coisas são ilegais de forma alguma, mas mesmo sabendo disso, nós ainda colocamos cortinas e persianas nas nossas janelas. Nós claramente temos um forte desejo por privacidade quando se trata de nossa vida pessoal.

[...] Mas falar que você não precisa ou não quer privacidade porque você não tem nada a esconder é assumir que ninguém deveria, ou poderia, esconder qualquer coisa -- incluindo seu status de imigrante, histório de desemprego, histórico financeiro, e histórico médico. Você estaria assumindo que ninguém, incluindo você mesmo, pode opor-se a revelar para qualquer pessoa informações sobre suas crenças religiosas, afiliações políticas, e atividades sexuais, como se revelar esse tipo de informação fosse a mesma coisa do que revelar seus gostos musicais, filmes e livros prediletos.

Privacidade não é um luxo: é um direito – direito no qual nós devemos defender no âmbito digital tanto quanto no âmbito físico. Nós precisamos manter-nos vigilantes para manter acesso a esse direito, no entanto ... especialmente enquanto a tecnologia continua a evoluir...

Leia Também (em Inglês):

Citações

No fim das contas, dizer que você não liga para privacidade porque você não tem nada a esconder não é diferente de dizer que você não liga para a liberdade de expressão porque você não tem nada a dizer. Ou que você não se importa com liberdade de imprensa porque você não gosta de ler. Ou que você não liga para liberdade de religião porque você não acredita em Deus. Ou que você não se importa com liberdade para se reunir pacificamente porque você é um preguiçoso, agorafóbico antisocial.

A NSA construiu uma infraestrutura que os permite interceptar quase tudo. Com essa capacidade, a vasta maioria das comunicações humanas são automaticamente processadas sem distinção. Se eu quisesse ver seus emails ou bisbilhotar o celular de sua esposa, tudo que eu tinha que fazer era usar interceptores. Eu conseguia acesso aos seus emails, senhas, registros de chamadas, cartões de crédito, etc. Eu não quero viver numa sociedade que faz esse tipo de coisa... eu não quero viver num mundo onde tudo que eu faço e digo é gravado. Isso não é algo que eu estou disposto a sustentar ou me submeter.

Todos nós precisamos de lugares onde podemos explorar sem o julgamento de outras pessoas sendo lançado sobre nós. Somente num espaço onde nós não estamos sendo vigiados é que podemos realmente testar os limites de quem nós queremos ser. É somente em espaços privados onde a dissidência, criatividade e exploração pessoal residem.

Vigilância Global em Massa: Os Quatorze Olhos

Tratado UK-USA

O Tratado de Segurança UK-USA é um tratado entre o Reino Unido, Estados Unidos, Austrália, Canadá, e Nova Zelândia, com o propósito de coletar, analisar, e compartilhar informações. Membros desse grupo de países, conhecido como Os Cinco Olhos, focam em reunir e analisar informações de inteligência de diferentes partes do mundo. Por mais que os países dos Cinco Olhos tenham concordado em não espionar uns aos outros como adversários, documentos vazados por Snowden revelaram que alguns membros desse grupo monitoram os cidadãos uns dos outros, compartilhando informações para contornar leis domésticas que os proíbem de espionar os próprios cidadãos. A aliança dos Cinco Olhos também coopera com grupos de países externos para compartilhar inteligência (formando assim os Nove Olhos e os Quatorze Olhos), o que novamente não os impede de espionar uns aos outros.

Cinco Olhos

  1. Austrália
  2. Canadá
  3. Estados Unidos da América
  4. Nova Zelândia
  5. Reino Unido

Nove Olhos

  1. Dinamarca
  2. França
  3. Noruega
  4. Países Baixos (Holanda)

Quatorze Olhos

  1. Alemanha
  2. Bélgica
  3. Espanha
  4. Itália
  5. Suécia

Leis de Divulgação de Chaves

Quem é obrigado a entregar chaves de criptografia para as autoridades?

Leis de divulgação obrigatória de chaves ditam que indivíduos devem entregar chaves de criptografia para autoridades que estejam conduzindo uma investigação criminal. A forma em que essas leis são implementadas e quem pode ser legalmente obrigado a cooperar varia de nação a nação, mas geralmente um mandato é necessário. Métodos de defesa contra esse tipo de lei incluem esteganografia e criptografia de dados de forma que proporcione a possibilidade de negação plausível.

Esteganografia envolve esconder informações sigilosas dentro de dados comuns. Por exemplo, criptografar um arquivo de imagem e o esconder dentro de um arquivo de áudio. Já com negação plausível, que é alcançada de forma mais complexa e também usa esteganografia, dados são criptografados de uma forma que impede um adversário de ser capaz de provar que a informação que ele está procurando existe. Por exemplo, uma senha pode descriptografar dados comuns e outra senha, usada no mesmo arquivo, pode descriptografar dados sigilosos. Dessa forma, se seu adversário lhe obrigar a entregar a senha, você pode entregar a que descriptografa dados comuns e ele não poderá provar de forma alguma que existe outra chave, que por sua vez descriptografaria dados sigilosos. Por esse motivo, você pode negar que exista qualquer tipo de dados sigilosos, contanto que a senha permaneça secreta.

Leis de divulgação de chaves podem ser aplicadas

Leis de divulgação de chaves não se aplicam

* (pessoas que sabem como acessar um sistema podem ser ordenadas a compartilhar informação, porém isso não se aplica ao suspeito em si, nem membros da família.)

Informações Relacionadas (em Inglês)

Por que não é recomendada a escolha de serviços online dos EUA?

USA

Serviços baseados nos Estados Unidos não são recomendados por causa dos programas de vigilância do país, uso de Cartas de Segurança Nacional (NSLs) e ordens de sigilo embutidas, que proíbem o seu destinatário de falar sobre o assunto. Essa combinação permite ao governo forçar secretamente empresas a entregar acesso completo à dados do consumidor e transformar seus serviços numa ferramenta de vigilância em massa.

Um exemplo de tal serviço foi o Lavabit – serviço de email seguro criado por Ladar Levison. O FBI ordenou que os dados de Snowden fossem entregues após descobrirem que ele utilizava o serviço. Como o Lavabit não mantinha registros e o conteúdo dos emails era armazenado de forma criptografada, o FBI intimou o serviço (junto com uma ordem de sigilo) a entregar as chaves SSL utilizadas para criptografar a comunicação entre os clientes e o servidor. Obter as chaves SSL iria permitir que o FBI tivesse acesso às comunicações em tempo real de todos os clientes do serviço (tanto metadados quanto conteúdo de emails não criptografados).

Por fim, Levison entregou as chaves SSL e ao mesmo tempo encerrou o serviço. Por causa disso, o governo dos EUA ameaçou prender Levison, alegando que encerrar o serviço foi uma violação da ordem judicial.

Informações Relacionadas (em Inglês)

Serviços de VPN Recomendados

Mullvad

Mullvad EUR €60/Ano

Mullvad.net é uma VPN rápida e econômica com foco sério na transparência e segurança. Eles estão em operação desde 2009. O Mullvad é sediado na Suécia e não possui um período de teste gratuito.

35 Países

O Mullvad possui servidores em 35 países no momento em que esta página é escrita. Escolher um provedor de VPN com um servidor mais próximo de você reduzirá a latência do tráfego de rede que você envia. Isso se deve a uma rota mais curta (menos saltos) até o destino.

Também achamos que é melhor para a segurança das chaves privadas do provedor de VPN se eles usarem servidores dedicados, ao invés de soluções mais baratas compartilhadas (com outros clientes), como um servidor virtual privado.

Auditado Independentemente

Os clientes VPN da Mullvad foram auditados pela Cure53 e Assured AB em um relatório de teste de penetração publicado em cure53.de. Os pesquisadores de segurança concluíram:

...Cure53 e Assured AB estão felizes com os resultados da auditoria e o software deixa uma impressão geral positiva. Com dedicação à segurança por parte do time interno nas facilidades físicas da Mullvad, os testadores não tem dúvidas de que o projeto está no caminho certo de um ponto de vista relacionado à segurança.

Em 2020 uma segunda auditoria foi anunciada e o relatório final da auditoria foi disponibilizado no website da Cure53.

Clientes com Código-Fonte Aberto

O Mullvad fornece o código-fonte de seus clientes desktop e móveis em sua organização do GitHub.

Aceita Bitcoin

O Mullvad, além de aceitar cartões de crédito/débito e PayPal, aceita Bitcoin, Bitcoin Cash e dinheiro/moeda local como formas anônimas de pagamento. Eles também aceitam transferência bancária e Swish.

Suporte ao WireGuard

Além das conexões OpenVPN padrão, o Mullvad oferece suporte ao WireGuard. O WireGuard é um protocolo experimental que teoricamente possui melhor segurança e maior confiabilidade, embora atualmente não seja recomendado para uso em produção.

Suporte a IPv6

O Mullvad oferece suporte à futura rede IPv6. Sua rede permite aos usuários que acessem serviços hospedados em IPv6 ao contrário de outros provedores que bloqueiam conexões IPv6.

Redirecionamento de Porta Remota

Redirecionamento de porta remota é permitido pelo Mullvad, veja Redirecionamento de Porta com a VPN Mullvad.

Clientes Móveis

O Mullvad tem aplicativos publicados na App Store e na Google Play, ambas com uma interface fácil de usar ao invés de requerer que os usuários configurem manualmente suas conexões WireGuard. O aplicativo móvel no Android está também disponível no F-Droid, que garante que é compilado com compilações reproduzíveis.

Funcionalidades Extra

Os clientes VPN Mullvad têm um botão de desligar integrado para bloquear conexões de Internet fora da VPN. Eles também podem iniciar automaticamente na inicialização. O site do Mullvad também pode ser acessado via Tor em xcln5hkbriyklr6n.onion.

ProtonVPN

ProtonVPN Grátis Básico USD$48/Ano Plus USD$96/Ano

ProtonVPN.com é um forte concorrente no espaço VPN, e eles estão em operação desde 2016. O ProtonVPN é sediado na Suíça e oferece um serviço limitado de forma gratuita bem como opções premium. Eles oferecem um desconto adicional de 14% na compra de uma assinatura de 2 anos.

44 Países

O ProtonVPN possui servidores em 44 países no momento em que esta página é escrita. Escolher um provedor de VPN com um servidor mais próximo de você reduzirá a latência do tráfego de rede que você envia. Isso se deve a uma rota mais curta (menos saltos) até o destino.

Também achamos que é melhor para a segurança das chaves privadas do provedor de VPN se eles usarem servidores dedicados, ao invés de soluções mais baratas compartilhadas (com outros clientes), como um servidor virtual privado.

Auditado Independentemente

Em janeiro de 2020, o ProtonVPN foi submetido a uma auditoria independente pela SEC Consult. A SEC Consult encontrou algumas vulnerabilidades de risco médio e baixo nos aplicativos ProtonVPN para Windows, Android e iOS, todos os quais foram "corrigidos adequadamente" pelo ProtonVPN antes da publicação dos relatórios. Nenhum dos problemas identificados daria a um invasor acesso remoto ao dispositivo ou ao tráfego de um usuário. Você pode visualizar relatórios individuais para cada plataforma em protonvpn.com.

Clientes com Código-Fonte Aberto

O ProtonVPN fornece o código-fonte para seus clientes desktop e móveis em sua organização do GitHub.

Aceita Bitcoin

O ProtonVPN tecnicamente aceita pagamentos em Bitcoin; no entanto, você precisa ter uma conta existente ou entrar em contato com a equipe de suporte com antecedência para se registrar usando Bitcoin.

Clientes Móveis

Além de oferecer arquivos de configuração padrão OpenVPN, o ProtonVPN possui clientes móveis na App Store e na Google Play permitindo conexões fáceis com seus servidores. O cliente móvel no Android também está disponível no F-Droid, o que garante que é compilado com compilações reproduzíveis.

Sem Redirecionamento de Portas

O ProtonVPN atualmente não oferece suporte ao redirecionamento de portas remotas, o que pode afetar alguns aplicativos. Especialmente aplicativos peer-to-peer, como clientes Torrent.

Funcionalidades Extra

Os clientes ProtonVPN têm um botão de desligar integrado para bloquear conexões de internet fora da VPN. Eles também podem iniciar automaticamente na inicialização. O ProtonVPN também oferece servidores "Tor", permitindo que você se conecte facilmente a sites onion, mas ainda recomendamos o uso do Navegador Tor Oficial para esse propósito.

IVPN

IVPN Standard USD$60/Ano Pro USD$100/Ano

IVPN.net é outro provedor de VPN premium, em operação desde 2009. IVPN é sediado em Gibraltar e oferece um teste gratuito de 3 dias.

32 Países

O IVPN possui servidores em 32 países no momento em que esta página é escrita. Escolher um provedor de VPN com um servidor mais próximo de você reduzirá a latência do tráfego de rede que você envia. Isso se deve a uma rota mais curta (menos saltos) até o destino.

Também achamos que é melhor para a segurança das chaves privadas do provedor de VPN se eles usarem servidores dedicados, ao invés de soluções mais baratas compartilhadas (com outros clientes), como um servidor virtual privado.

Auditado Independentemente

O IVPN passou por uma auditoria de política de não-registros da Cure53 que concluiu a favor da alegação de não registrar dados dos usuários do IVPN. O IVPN também concluiu um relatório abrangente de teste de penetração da Cure 53 em janeiro de 2020. O IVPN também disse que planejam ter relatórios anuais no futuro.

Clientes com Código-Fonte Aberto

Desde Fevereiro de 2020 os aplicativos do IVPN agora são de código-fonte aberto. O código-fonte pode ser obtido em sua organização do GitHub.

Aceita Bitcoin

Além de aceitar cartões de crédito/débito e PayPal, o IVPN aceita Bitcoin e dinheiro/moeda local (em planos anuais) como formas de pagamento anônimas.

Suporte ao WireGuard

Além das conexões OpenVPN padrão, o IVPN oferece suporte ao WireGuard. O WireGuard é um protocolo experimental que teoricamente possui melhor segurança e maior confiabilidade, embora atualmente não seja recomendado para uso em produção.

Redirecionamento de Porta Remota

O Redirecionamento de porta remota é possível com um plano Pro. O redirecionamento de portas pode ser ativado através da área do cliente. O redirecionamento de portas só está disponível no IVPN ao utilizar o OpenVPN e é desativado em servidores nos EUA.

Clientes Móveis

Além de oferecer arquivos de configuração padrão OpenVPN, o ProtonVPN possui clientes móveis na App Store e na Google Play permitindo conexões fáceis com seus servidores. O cliente móvel no Android também está disponível no F-Droid, que garante que é compilado com compilações reproduzíveis.

Funcionalidades Extra

Os clientes ProtonVPN têm um botão de desligar integrado para bloquear conexões de internet fora da VPN. Eles também podem iniciar automaticamente na inicialização. O IVPN também oferece funcionade "AntiTracker", que bloqueia redes de publicidade e rastreadores no nível da rede.

O que é um warrant canary?

Exemplo de Warrant Canary

Warrant Canary é um documento publicado por uma organização afirmando que não recebeu nenhuma ordem judicial secreta em um período de tempo específico. Se esse documento não for atualizado durante o tempo especificado, o usuário deve assumir que a organização em questão recebeu uma ordem judicial secreta e deve parar de usar os serviços fornecidos por ela.

Exemplos:

  1. https://proxy.sh/canary
  2. https://www.ivpn.net/resources/canary.txt
  3. https://www.bolehvpn.net/canary.txt
  4. https://www.ipredator.se/static/downloads/canary.txt

Informações Relacionadas

Recomendações de Navegador para PC

Firefox

Logo da Firefox Firefox é rápido, confiável, possui código-fonte aberto e respeita sua privacidade. Não se esqueça de ajustar as configurações de acordo com nossas recomendações: Extensões WebRTC melhorias em about:config.


Tor Browser: Fornece Anonimato

Logo da Tor Browser: Fornece Anonimato O navegador Tor deve ser sua escolha caso precise de uma camada extra de anonimidade. É uma versão modificada do Firefox ESR, já vem com várias extensões de privacidade instaladas, criptografia e um proxy avançado.


Recomendações de Navegador para Android

Firefox

Logo da Firefox Firefox é rápido, confiável, possui código-fonte aberto e respeita sua privacidade. Não se esqueça de ajustar as configurações de acordo com nossas recomendações: WebRTC e about:config. Instale também as extensões de privacidade.


Tor Browser: Fornece Anonimato

Logo da Tor Browser: Fornece Anonimato O navegador Tor deve ser sua escolha caso precise de uma camada extra de anonimidade. É uma versão modificada do Firefox ESR, já vem com várias extensões de privacidade instaladas, criptografia e um proxy avançado.


Bromite

Logo da Bromite Bromite é um navegador baseado em Chromium com pacotes adicionais de segurança provenientes do GrapheneOS. Também possui um bloqueador de anúncios embutido e suporte a DNS sobre HTTPS. Mais informações podem ser encontradas no site oficial.


Menções Honrosas (Android)

Recomendações de Navegador para iOS

Firefox

Logo da Firefox Firefox é rápido, confiável, possui código-fonte aberto e respeita sua privacidade. Nota: Por causa de limitações impostas pela Apple no iOS, nossas recomendações de modificações não se aplicam para essa versão do Firefox. No entanto, há uma funcionalidade de Proteção Aumentada contra Rastreadores que usa uma lista proveniente da Disconnect para identificar e bloquear rastreadores de anúncios, redes sociais, e analytics, além de criptomineradores e fingerprinters.


Onion Browser

Logo da Onion Browser Onion Browser é um navegador com código-fonte aberto que te deixa navegar a web de forma anônima através da rede Tor em dispositivos iOS e é recomendado pelo Projeto Tor. Aviso: existem alguns problemas relacionados à anonimidade com o Onion Browser devido a limitações do iOS.


DuckDuckGo Privacy Browser

Logo da DuckDuckGo Privacy Browser DuckDuckGo Privacy Browser é um navegador web com código-fonte aberto que possui um bloqueador de anúncios e rastreadores e utiliza ToS;DR para analisar a qualidade das políticas de privacidade dos sites que você visita.


Menções Honrosas (iOS)

Impressão Digital do Navegador - A configuração do seu navegador é única?

Quando você visita um site, seu navegador envia informações sobre as configurações do seu sistema automaticamente. Tais configurações incluem, mas não se limitam a: fontes disponíveis no seu sistema operacional, tipo do navegador web, e extensões. Se a combinação dessas configurações for única, pode ser possível te identificar e te rastrear sem nem mesmo precisar utilizar cookies. A EFF criou uma ferramenta chamada Panopticlick para testar seu navegador e ver o quão único ele é.

Teste seu navegador agora

Você precisa encontrar o que a maioria dos navegadores está enviando, e então usar as mesmas configurações para trazer seu navegador a mesma população de usuários. Isso significa ter as mesmas fontes, plugins, e extensões instaladas que a maioria dos usuários online tem. Você deve ter uma string de configuração falsificada que bate com a string da maioria dos usuários. Você precisa ter as mesmas configurações habilitadas e desabilitadas, como DNT e WebGL. Você precisa que seu navegador se pareça tão comum quanto o de qualquer outra pessoa. Desabilitar JavaScript, usar Linux, ou até mesmo o navegador Tor, fará com que seu navegador se destaque entre a maioria.

Navegadores modernos não foram criados para assegurar sua privacidade digital. Ao invés de se preocupar ao ser identificado pela impressão digital do seu navegador, tudo indica que parece ser mais prático utilizar extensões com código-fonte aberto para se proteger. Além de respeitar sua liberdade, essas extensões também respeitam sua privacidade. Você pode se beneficiar mais com elas do que tentar manipular a impressão digital do seu navegador.

Informações relacionadas

Vazamento de IP por WebRTC

Mesmo que extensões como o NoScript previnam isso, é provável que seja uma boa ideia bloquear o protocolo diretamente também, só pra ter certeza. Nota: Isso também irá desabilitar funcionalidades de chamadas de voz/vídeo pelo navegador, disponíveis em aplicativos web como Discord, Hangouts, Jitsi, etc.

Teste seu navegador agora

Como desabilitar o WebRTC no Firefox?

Resumo: Modifique "media.peerconnection.enabled" para "false" em "about:config".

Passo a passo:

  1. Digite "about:config" na barra de endereço do Firefox e aperte a tecla Enter
  2. Aperte o botão "Eu aceito o risco!"
  3. Pesquise por "media.peerconnection.enabled"
  4. Clique duas vezes no valor do registro da configuração; a coluna "Valor" deve se tornar "false"
  5. Pronto. Agora faça o teste de vazamento WebRTC novamente.

Se você quiser garantir que todas as configurações relacionadas a WebRTC estejam realmente desabilitadas, troque essas configurações para os seguintes valores:

  1. media.peerconnection.turn.disable = true
  2. media.peerconnection.use_document_iceservers = false
  3. media.peerconnection.video.enabled = false
  4. media.peerconnection.identity.timeout = 1

Agora você pode ter 100% de certeza que o protocolo WebRTC foi desabilitado.

Teste seu navegador novamente

Como desabilitar o WebRTC no Safari?

Safari é bem mais restritivo com WebRTC do que outros navegadores mais conhecidos, e não vaza seu endereço IP com suas configurações padrão. Se você desejar, você pode seguir esses passos para checar que seu navegador está protegido nesse sentido:

  1. Selecione "Preferências" no menu do Safari na barra de opções.
  2. Selecione a aba Avançado e marque a opção de habilitar o menu de desenvolvimento.
  3. Saia de Preferências e abra o menu de desenvolvimento na sua barra de opções.
  4. No menu drop-down, abra o submenu "WebRTC" para se certificar que a opção de habilitar a API legacy de WebRTC esteja desmarcada. Se estiver cinza, melhor ainda.

Como desabilitar o WebRTC no Google Chrome?

WebRTC não pode ser completamente desabilitado no Chrome, porém é possível mudar configurações de rota relacionadas usando uma extensão, previnindo assim vazamentos de IP. Duas soluções com código-fonte aberto são WebRTC Leak Prevent (opções podem precisar ser trocadas dependendo da situação), e uBlock Origin (selecione "Impedir o protocolo WebRTC de vazar endereços de IP locais" em Configurações).

Mas e em outros navegadores?

Chrome no macOS e o navegador Explorer ainda não implementam a tecnologia WebRTC. Mas recomendamos o uso do Firefox em todos os dispositivos.

Extensões de Navegador Recomendadas

uBlock Origin: Bloqueie Anúncios e Rastreadores

Logo da uBlock Origin: Bloqueie Anúncios e Rastreadores uBlock Origin é um bloqueador amplo e eficiente que não é pesado pra memória, e ainda consegue carregar e impor a aplicação de milhares de filtros a mais do que vários outros bloqueadores de anúncios populares. Não tem estratégia de monetização e seu código-fonte é completamente aberto. O modo avançado habilita a filtragem dinâmica. Filtragem dinâmica permite que o bloqueio estrito similar ao NoScript e uMatrix (Exemplos: bloqueios de nível médio ou alto).


HTTPS Everywhere: Proteja Conexões

Logo da HTTPS Everywhere: Proteja Conexões HTTPS Everywhere assegura que você tenha uma conexão criptografada com os sites sempre que disponível, fazendo com que sua navegação fique mais segura. Uma colaboração entre o Projeto Tor e a Electronic Frontier Foundation.


Decentraleyes: Bloqueie Redes de Fornecimento, Entrega e Distribuição de Conteúdo

Logo da Decentraleyes: Bloqueie Redes de Fornecimento, Entrega e Distribuição de Conteúdo Decentraleyes emula redes de entrega de conteúdo localmente. Para isso, a extensão intercepta requisições, achando o recurso necessário e o injetando no ambiente virtual. Isso tudo acontece instantaneamente, automaticamente, e sem a necessidade de configurações adicionais.


ClearURLs

Logo da ClearURLs ClearURLs irá automaticamente remover elementos que te rastream das URLs para ajudar a proteger sua privacidade quando navegando pela Internet.


xBrowserSync

Logo da xBrowserSync xBrowserSync sincroniza páginas web favoritas através de dispositivos e navegadores, utilizando criptografia de ponta-a-ponta. Dados são criptografados e descriptografados diretamente no dispositivo, somente você poderá lê-los. Nenhum tipo de registro é necessário, pois você pode utilizar identificadores gerados aleatóriamente ou QR codes em todos os dispositivos. Diferentes servidores estão disponíveis, lembrando que você também pode auto-hospedar o serviço.


Menções Honrosas

Funcionalidades Adicionais

Terms of Service; Didn’t Read: Permaneça Informado

Logo da Terms of Service; Didn’t Read: Permaneça Informado Terms of Service; Didn’t Read: “Eu li e concordo com os Termos de Uso” é uma das maiores mentiras da Internet. Essa extensão tem por objetivo consertar esse problema ao classificar os sites que você usa baseados em seus Termos de Serviço, dando pequenos resumos informativos para que você permaneça informado quanto aos termos daquele site (em Inglês).


Snowflake

Logo da Snowflake Snowflake é um novo transporte plugável do Tor Project. Se você tem uma conexão livre de censuras, rodar esta extensão faz com que sua conexão seja usada como um proxy Snowflake para ajudar usuários a se conectar à rede Tor. Seu IP não será visível para os sites que os usuários entrarem utilizando seu proxy, porque a extensão não irá fazer de você um nó de saída. Se seu acesso à rede Tor for bloqueado, esta extensão não irá ajudá-lo, e você deve utilizar o Navegador Tor ao invés disto.


Gerenciamento de Armazenamento Local

Desktop

Temporary Containers

Logo da Temporary Containers Temporary Containers te permite abrir abas, sites, e links em containers descartáveis, gerenciados de forma automática. Containers isolam dados que sites armazenam (cookies, dados em geral, e mais) de dados de outros sites, melhorando sua privacidade e segurança enquanto navega.


Firefox Multi-Account Containers

Logo da Firefox Multi-Account Containers Firefox Multi-Account Containers te permite criar containers para sites específicos. Esses containers são isolados entre si. Essa extensão pode ser utiliza em conjunto com a Temporary Containers para permitir logins persistentes para sites que você especificar.


Android

ETag Stoppa

Logo da ETag Stoppa ETag Stoppa previne que o Firefox armazene tags de entidades, removendo cabeçalhos ETag em respostas de forma incondicional e sem exceções.


Cookie AutoDelete: Remova Cookies Automaticamente

Logo da Cookie AutoDelete: Remova Cookies Automaticamente Cookie AutoDelete remove cookies automaticamente quando eles não são mais usados por abas abertas. Sem os cookies as suas sessões reminiscentes serão eliminadas, assim como informações usadas para te espionar.


Para Usuários Avançados

uMatrix: Impeça Requisições Entre Sites

Logo da uMatrix: Impeça Requisições Entre Sites uMatrix te dá controle sobre as requisições que os sites fazem para outros sites. Muitos sites integram recursos que permitem que outros sites rastreiem você, como os botões de Curtir do Facebook ou o Google Analytics. uMatrix permite a execução de scripts internos de sites em sua configuração padrão. Se você quiser a funcionalidade padrão do NoScript considere bloquear todos os cripts internos por padrão. Essa extensão foi descontinuada.


CanvasBlocker

Logo da CanvasBlocker CanvasBlocker te permite previnir que sites utilizem APIs JavaScript para rastrear as configurações do seu navegador. Você pode escolher se quer bloquear as APIs inteiras em alguns ou todos os sites (o que pode quebrar alguns sites) ou só bloquear ou falsificar uma API que não irá denunciar suas configurações verdadeiras.


Firefox: Configurações Relacionadas à Privacidade

Preparação:

  1. Digite "about:config" na barra de endereço do seu Firefox e aperte a tecla Enter.
  2. Clique no botão "Eu aceito o risco!" para continuar. Essa opção pode ter um texto diferente dependendo da versão do seu navegador.
  3. Pesquise a configuração da lista abaixo e troque seu valor para o valor que recomendamos...
  4. Para que você entenda melhor: true significa verdadeiro e false significa falso em Inglês. Por isso, preferências com o valor true serão ativadas e preferências com o valor false serão desativadas. No entanto, os valores das configurações nem sempre serão definidos em termos de falso e verdadeiro.

Começando:

privacy.firstparty.isolate = true
Um resultado do projeto Tor Uplift, esta preferência isola todas as fontes de identificadores do navegador (exemplo: cookies) para o domínio principal, com o objetivo de previnir rastreamento entre domínios diferentes. (Não faça isso se estiver utilizando a extensão Firefox "Cookie AutoDelete" com Firefox versão 58 ou mais baixa.)
privacy.resistFingerprinting = true
Outro resultado do projeto Tor Uplift, esta preferência faz o Firefox ficar mais resistente à identificação da impressão digital do navegador.
privacy.trackingprotection.fingerprinting.enabled = true
[FF67+] Bloqueia identificação da impressão digital do navegador.
privacy.trackingprotection.cryptomining.enabled = true
[FF67+] Bloqueia mineração de criptomoedas.
privacy.trackingprotection.enabled = true
Essa é a proteção de rastreamento nova da Mozilla. Um dos benefícios de habilitar esta opção é bloquear certos rastreadores (Google Analtytics, por exemplo) em páginas especiais onde extensões que geralmente bloqueariam rastreadores estão desabilitadas.
browser.send_pings = false
Caso esteja habilitada, essa preferência ajuda sites a rastrear seus cliques.
browser.sessionstore.max_tabs_undo = 0
Mesmo que o Firefox esteja configurado para não armazenar o histórico, abas fechadas são armazenadas temporariamente em Menu -> Biblioteca -> Histórico -> Abas fechadas recentemente. Siga essa recomendação para não armazenar nenhuma aba fechada.
browser.urlbar.speculativeConnect.enabled = false
Desativa o pré-carregamento e autocompletamento de URLs. Firefox carrega URLs previamente que autocompletam quando um usuário digita na barra de endereço, o que é um problema se as URLs sugeridas não forem sites que o usuário queira se conectar. Fonte (em Inglês).
dom.event.clipboardevents.enabled = false
Desativa a funcionalidade que permite que sites recebam uma notificação quando você copia, cola ou corta algo de uma página, o que os deixariam saber qual parte da página foi selecionada.
media.eme.enabled = false

Desativa a reprodução de conteúdo HTML5 controlado por DRM, que, se habilitada, faz download automático do Módulo de Desencriptação Widevine distribuído pela Google. Detalhes (em Inglês).

Conteúdos controlados por DRM precisa que plugins Adobe Flash ou Microsoft Silverlight ainda sejam capazes de serem executados, instalados e habilitados no Firefox.

media.gmp-widevinecdm.enabled = false
Desativa o Módulo de Desencriptação Widevine distribuído pela Google, usado para reproduzir conteúdo HTML5 controlado por DRM. Detalhes (em Inglês).
media.navigator.enabled = false
Sites podem rastrear o status do microfone e câmera do seu dispositivo caso essa preferência estiver habilitada.
network.cookie.cookieBehavior = 1
Desativa cookies de terceiros.
  • 0 = Aceitar todos os cookies por padrão
  • 1 = Aceitar somente cookies do site atual (bloqueia cookies de terceiros)
  • 2 = Bloquear todos os cookies por padrão
network.http.referer.XOriginPolicy = 2
Envia cabeçalho Referer somente quando os hostnames são exatamente iguais. (Nota: se você perceber que os sites não estiverem funcionando da forma correta, você pode tentar 1 combinado com a configuração XOriginTrimmingPolicy abaixo). Fonte (em Inglês).
  • 0 = Enviar cabeçalho Referer em todos os casos
  • 1 = Enviar cabeçalho Referer para os mesmos sites eTLD
  • 2 = Enviar cabeçalho Referer somente quando os hostnames são exatamente iguais
network.http.referer.XOriginTrimmingPolicy = 2
Enviar somente scheme, host, e porta no cabeçalho Referer de requisições com diferentes origens. Fonte (em Inglês).
  • 0 = Enviar URL completa no cabeçalho Referer
  • 1 = Enviar URL sem a string query no cabeçalho Referer
  • 2 = Enviar somente scheme, host, e porta em cabeçalho Referer
Procurando por configurações sobre TRR, DoH ou ESNI?
Elas mudaram para nossa página sobre DNS.
webgl.disabled = true
Desabilita WebGL, tecnologia que pode ser um risco de segurança. Fonte (em Inglês).
browser.sessionstore.privacy_level = 2
Esta preferência controla quando armazenar informações extra sobre a sessão. Tais informações incluem conteúdos de formulários, posições de barras de rolagem, cookies, e dados POST. Detalhes (em Inglês).
  • 0 = Armazenar dados extra da sessão para qualquer site. Padrão a partir do Firefox 4.
  • 1 = Armazenar dados extra da sessão somente para sites não encriptados (sem HTTPS). Padrão antes do Firefox 4.
  • 2 = Nunca armazenar dados extra da sessão.
beacon.enabled = false
Desabilita o envio de dados adicionais de analytics para servidores web. Saiba mais
browser.safebrowsing.downloads.remote.enabled = false
Previne o Firefox de enviar informações sobre download de arquivos executáveis para o Google Safe Browsing, para que o mesmo determine caso o download deve ser bloqueado por motivos de segurança. Saiba mais
Previna que o Firefox faça download prévio de páginas que ele acha que você vai visitar:
O download prévio dessas páginas acaba incluindo cookies que serão carregados e outros comportamentos que você provavelmente não quer que aconteça. Saiba mais aqui e aqui.
  • network.dns.disablePrefetch = true
  • network.dns.disablePrefetchFromHTTPS = true
  • network.predictor.enabled = false
  • network.predictor.enable-prefetch = false
  • network.prefetch-next = false
network.IDN_show_punycode = true
Não renderiza IDNs porque seus respectivos Punycodes deixa que você fique vulnerávei a ataques de phishing que podem ser bastante difíceis de notar. Saiba mais
Procurando por configurações de TRR, DoH ou ESNI?
Nós movemos essas dicas para nossa página sobre DNS.

Modelos user.js para o Firefox

  • arkenfox user.js (anteriormente chamado de ghacks-user.js) - Um modelo user.js de Firefox para configurar e enrijecer a privacidade, segurança e prevenção de idenficação por impressão digital.

Informações Relacionadas (em Inglês)

Recomendações de Serviços de Email

ProtonMail

ProtonMail Grátis

ProtonMail.com é um serviço de email com foco em privacidade, criptografia, segurança e facilidade de uso. Eles estão em operação desde 2013. O ProtonMail é sediado em Genebra, Suíça. As contas começam com 500 MB de armazenamento com seu plano gratuito.

Contas gratuitas têm algumas limitações e não permitem o uso do ProtonMail Bridge, que é necessário para usar um cliente de email recomendado (por exemplo, Thunderbird) ou para pesquisar mensagens pelo corpo do texto. As contas pagas estão disponíveis a partir de €48/ano, que incluem recursos como ProtonMail Bridge, armazenamento adicional, suporte a domínio personalizado e muito mais. O webmail e os aplicativos móveis podem pesquisar apenas De:, Para:, Data: e Assunto: (isto provavelmente mudará quando a v4.0 do ProtonMail for lançada).

Domínios e Apelidos

Os usuários de planos pagos do ProtonMail podem usar seu próprio domínio. Endereços Catch-all são suportados com domínios personalizados para os planos Profissional e Visionário. O ProtonMail também suporta subaddressing, o que é útil para usuários que não queiram comprar um domínio.

Métodos de Pagamento

O ProtonMail aceita Bitcoin além de aceitar cartões de créditos/débito e PayPal.

Segurança da Conta

O ProtonMail suporta autenticação de dois fatores TOTP apenas. O uso de chave de segurança U2F ainda não é suportada. ProtonMail está planejando implementar U2F após a conclusão do seu código de Single Sign On (SSO).

Segurança de Dados

O ProtonMail tem criptografia de zero acesso para seus emails, contatos do catálogo de endereços e calendários. Isso significa que as mensagens e outros dados armazenados em sua conta só podem ser lidos por você.

Criptografia de Email

O ProtonMail tem criptografia OpenPGP integrada em seu webmail. Emails para outros usuários ProtonMail são criptografados automaticamente e a criptografia para usuários não-ProtonMail com uma chave OpenPGP pode ser facilmente ativada nas configurações de sua conta. Também é possível criptografar mensagens para usuários não-ProtonMail sem a necessidade de eles abrirem uma conta ProtonMail ou usar qualquer software como o OpenPGP.

O ProtonMail também suporta a descoberta de chaves públicas via HTTP de seu Web Key Directory (WKD). Isso permite que usuários fora do ProtonMail encontrem as chaves OpenPGP dos usuários do ProtonMail facilmente, para provedores E2EE cruzados.

Serviço .onion

O ProtonMail é acessível pelo Tor em protonirockerxow.onion.

Funcionalidades Extra

O ProtonMail oferece uma conta "Visionária" por €24/Mês, que também permite o acesso ao ProtonVPN além de fornecer múltiplas contas, domínios, apelidos de email e armazenamento extra.

Mailbox

Mailbox.org €12/Ano

Mailbox.org é um serviço de email com foco em segurança, é livre de anúncios, privado e funciona com energia 100% ecológica. Eles estão em operação desde 2014. O Mailbox.org está sediada em Berlim, Alemanha. As contas começam com 2 GB de armazenamento, que podem ser atualizadas conforme necessário.

Domínios e Apelidos

O Mailbox.org permite que os usuários usem seu próprio domínio e oferecem suporte a endereços catch-all. Mailbox.org também suporta subaddressing, o que é útil para usuários que não queiram comprar um domínio.

Métodos de Pagamento

O Mailbox.org não aceita Bitcoin ou quaisquer outras criptomoedas como resultado de seu processador de pagamentos, BitPay, ter suspendido as operações na Alemanha. No entanto, eles aceitam dinheiro pelo correio, pagamento em dinheiro por conta bancária, transferência bancária, cartão de crédito, PayPal e alguns processadores de pagamentos específicos da Alemanha: paydirekt e Sofortüberweisung.

Segurança da Conta

Mailbox.org oferece suporte a autenticação de dois fatores apenas para seu webmail. Você pode usar tanto TOTP ou uma Yubikey via Yubicloud. Padrões web tais como U2F e WebAuthn ainda não são suportados.

Segurança de Dados

O Mailbox.org permite a criptografia de mensagens recebidas usando sua caixa de correio criptografada. As novas mensagens que você receber serão criptografadas imediatamente com sua chave pública.

No entanto, Open-Exchange, a plataforma de software usada pela Mailbox.org, não oferece suporte à criptografia de seu catálogo de endereços e calendário. Uma opção independente pode ser mais apropriada para essas informações.

Criptografia de Email

O Mailbox.org possui criptografia integrada em seu webmail, o que simplifica o envio de mensagens para usuários com chaves públicas OpenPGP. Ele também permite que destinatários remotos descriptografem um email nos servidores da Mailbox.org. Este recurso é útil quando o destinatário remoto não tem OpenPGP e não pode descriptografar uma cópia do email em sua própria caixa de correio.

O Mailbox.org também suporta a descoberta de chaves públicas via HTTP de seu Web Key Directory (WKD). Isso permite que usuários fora do Mailbox.org encontrem as chaves OpenPGP dos usuários do Mailbox.org facilmente, para provedores E2EE cruzados.

Serviço .onion

Você pode acessar sua conta Mailbox.org via IMAP/SMTP usando seu serviço .onion. Porém, sua interface webmail não pode ser acessada por meio do serviço .onion e os usuários podem enfrentar erros de certificado TLS.

Funcionalidades Extra

Todas as contas vêm com armazenamento em nuvem limitado que pode ser criptografado. O Mailbox.org também oferece o apelido @secure.mailbox.org, que reforça a criptografia TLS na conexão entre os servidores de email, caso contrário, a mensagem não será enviada. Mailbox.org também suporta Exchange ActiveSync, além de protocolos de acesso padrão como IMAP e POP3.

Posteo

Posteo €12/Ano

Posteo.de é um provedor de email que se concentra em email anônimo, seguro e privado. Seus servidores são alimentados por energia 100% sustentável. O serviço está em operação desde 2009. O Posteo é sediado na Alemanha e possui um período de teste gratuito de 14 dias. O Posteo vem com 2 GB de armazenamento pelo preço mensal e um gigabyte extra pode ser adquirido por €0,25 por mês.

Domínios e Apelidos

O Posteo não permite uso de domínios personalizados, mesmo assim os usuários ainda podem fazer uso do subaddressing.

Métodos de Pagamento

O Posteo não aceita Bitcoin ou quaisquer outras criptomoedas como forma de pagamento, porém aceitam dinheiro pelo correio. Também são aceitos cartões de crédito/débito, transferência bancária e PayPal, removendo IIP (informações de identificação pessoal) que eles recebem juntamente com esses métodos de pagamento.

Segurança da Conta

O Posteo oferece suporte a autenticação de dois fatores apenas em seu webmail. Você pode usar tanto TOTP ou uma Yubikey via Yubicloud. Padrões web tais como U2F e WebAuthn ainda não são suportados.

Segurança de Dados

O Posteo possui criptografia de zero acesso para o armazenamento de email. Isso significa que as mensagens armazenadas em sua conta só podem ser lidas por você.

O Posteo também suporta a criptografia de seus contatos do catálogo de endereços e calendários. No entanto, o Posteo ainda usa o padrão CalDAV e CardDAV para calendários e contatos. Esses protocolos não suportam criptografia de ponta-a-ponta (E2EE). Uma opção independente pode ser mais apropriada.

Criptografia de Email

O Posteo possui criptografia integrada em seu webmail, o que simplifica o envio de mensagens a usuários com chaves OpenPGP públicas. Ele também suporta a descoberta de chaves públicas via HTTP de seu Web Key Directory (WKD). Isso permite que usuários fora do Posteo encontrem as chaves OpenPGP dos usuários do Posteo facilmente, para provedores E2EE cruzados.

Serviço .onion

O Posteo não opera nenhum serviço .onion.

Funcionalidades Extra

O Posteo permite que os usuários criem suas próprias listas de discussão. Cada conta pode criar uma lista gratuitamente.

Disroot

Disroot Grátis

O Disroot oferece email e outros serviços. O serviço é mantido por voluntários e sua comunidade. Eles estão em operação desde 2015. O Disroot é sediado em Amsterdam, na Holanda. É gratuito e usa software de código-fonte aberto, como Rainloop, para fornecer o serviço. Os usuários apoiam o serviço por meio de doações e compra de armazenamento extra. O limite da caixa de correio é de 1 GB, mas o armazenamento extra pode ser adquirido por €0,15 por GB por mês pago anualmente.

Domínios e Apelidos

O Disroot permite que os usuários usem seu próprio domínio. Eles têm apelidos, mas você deve se inscrever manualmente.

Métodos de Pagamento

O Disroot aceita Bitcoin e Faircoin como métodos de pagamento. Eles também aceitam PayPal, depósito bancário direto e pagamentos via Patreon. O Disroot é uma organização sem fins lucrativos que também aceita doações através da Liberapay, Flattr e Monero, mas esses métodos de pagamento não podem ser usados para comprar serviços.

Segurança da Conta

O Disroot oferece suporte a autenticação de dois fatores TOTP apenas para o webmail. Eles não permitem autenticação de chave de segurança U2F.

Segurança de Dados

O Disroot usa criptografia de disco completo. No entanto, não parece ser de "zero acesso", o que significa que é tecnicamente possível para eles descriptografar os dados que possuem.

O Disroot também usa os protocolos padrão CalDAV e CardDAV para calendários e contatos, que não suportam criptografia de ponta-a-ponta. Uma opção independente pode ser mais apropriada.

Criptografia de Email

O Disroot permite que emails criptografados sejam enviados de seu aplicativo de webmail usando OpenPGP. No entanto, o Disroot não integrou um Web Key Directory (WKD) para os usuários em sua plataforma.

Serviço .onion

O Disroot não opera nenhum serviço .onion.

Funcionalidades Extra

Eles oferecem outros serviços como NextCloud, XMPP Chat, Etherpad, Ethercalc, Pastebin, pesquisas online e uma instância Gitea. Eles também possuem um aplicativo móvel disponível no F-Droid.

Tutanota

Tutanota Grátis

Tutanota.com é um serviço de email com foco na segurança e privacidade por meio do uso de criptografia. A Tutanota está em operação desde 2011 e tem sede em Hanover, na Alemanha. As contas começam com 1 GB de armazenamento com seu plano gratuito.

O Tutanota não permite o uso de clientes de email de terceiros. Existem planos para permitir que o Tutanota receba emails de contas de e-mail externas usando o protocolo IMAP. A importação de email não é possível no momento.

Os emails podem ser exportados individualmente ou por seleção em massa. O Tutanota não permite subpastas como você pode esperar de outros provedores de email.

O Tutanota está trabalhando em um cliente desktop e possui um aplicativo para dispositivo móvel disponível no F-Droid. Eles também tem seu aplicativo em lojas convencionais como App Store no iOS e Google Play para Android.

Domínios e Apelidos

As contas pagas do Tutanota podem usar até 5 apelidos e domínios personalizados. O Tutanota não permite subaddressing (endereços adicionais), mas você pode usar um domínio personalizado com catch-all.

Métodos de Pagamento

O Tutanota aceita apenas cartões de crédito e PayPal.

Segurança da Conta

O Tutanota suporta autenticação de dois fatores. Os usuários podem usar tanto o TOTP como o U2F. O suporte para U2F ainda não está disponível para Android.

Segurança de Dados

O Tutanota possui criptografia de zero acesso para seus emails, contatos do catálogo de endereços e calendários. Isso significa que as mensagens e outros dados armazenados em sua conta só podem ser lidos por você.

Criptografia de Email

O Tutanota não utiliza OpenPGP. Os usuários do Tutanota só podem receber emails criptografados quando usuários externos os enviam por meio de uma caixa de correio temporária do Tutanota.

O Tutanota possui planos de oferecer suporte ao AutoCrypt. Isso permitiria que usuários externos enviassem emails criptografados para usuários do Tutanota, desde que seu cliente de email suporte os cabeçalhos AutoCrypt.

Serviço .onion

O Tutanota não opera um serviço .onion, mas pode considerá-lo no futuro.

Funcionalidades Extra

O Tutanota oferece uma versão empresarial do Tutanota para organizações sem fins lucrativos gratuitamente ou com grandes descontos.

Tutanota também possui um recurso empresarial chamado Conexão Segura. Isso garante o contato do cliente/visitante do seu site por meio de um formulário de contato que usa criptografia de ponta-aponta. O recurso custa €240/ano.

StartMail

StartMail Pessoal USD$59.95/Ano

StartMail.com é um serviço de e-mail com foco na segurança e privacidade por meio do uso de criptografia OpenPGP padrão. StartMail está em operação desde 2014 e é sediado na Boulevard 11, Zeist Holanda. As contas começam com 10 GB. Eles oferecem um teste de 30 dias.

Domínios e Apelidos

As contas pessoais podem usar apelidos personalizados ou gerados. Contas empresariais podem usar Apelidos de Domínio.

Métodos de Pagamento

O StartMail aceita Visa, MasterCard, American Express e Paypal. O StartMail também tem outras opções de pagamento, como Bitcoin (atualmente apenas para contas pessoais) e débito direto SEPA para contas mais antigas que um ano.

Segurança da Conta

O StartMail oferece suporte à autenticação de dois fatores TOTP apenas para o webmail. Eles não permitem autenticação de chaves de segurança U2F.

Segurança de Dados

O StartMail possui criptografia de zero acesso utilizando o seu sistema de "cofre do usuário". Quando um usuário faz o login, o cofre é aberto e o email é então movido para o cofre fora da fila, onde é descriptografado pela chave privada correspondente.

O StartMail suporta a importação de contatos, no entanto eles só podem ser acessados no webmail e não por meio de protocolos como CalDAV. Os contatos também não são armazenados usando criptografia de conhecimento zero, portanto, uma opção independente pode ser mais apropriada.

Criptografia de Email

O StartMail possui criptografia integrada em seu webmail, o que simplifica o envio de mensagens para usuários com chaves públicas OpenPGP.

Serviço .onion

O StartMail não opera um serviço .onion.

Funcionalidades Extra

O StartMail permite o proxy de imagens em emails. Se um usuário permitir que a imagem remota seja carregada, o remetente não saberá qual é o endereço IP do usuário.

Clientes de Email

Thunderbird

Logo da Thunderbird O Thunderbird é um cliente de email multiplataforma, gratuito, de código-fonte aberto & livre. Ele pode agregar grupos de notícias, feeds de notícias e chat (XMPP, IRC, Twitter). É desenvolvido pela comunidade Thunderbird, e anteriormente pela Fundação Mozilla.


Claws Mail

Logo da Claws Mail Claws Mail é um cliente de email baseado em GTK+ e também um cliente de notícias gratuito e com código-fonte aberto & livre. Ele oferece uma configuração fácil e uma abundância de ferramentas. Em sua versão para Windows, está incluso uma coleção de programas de criptografia, o Gpg4win. Em sistemas Unix-like como o Linux, o GPG é praticamente nativo, por isso não há necessidade de ser incluído com o programa.


Ferramentas de Privacidade para Email

  • gpg4usb - Um editor portátil muito fácil de usar para criptografar e descriptografar qualquer mensagem de texto ou arquivo. Para Windows e Linux. Tutorial GPG (em Inglês).
  • Mailvelope - Uma extensão de navegador que permite a troca de emails criptografados seguindo o padrão de criptografia OpenPGP.
  • Enigmail - Uma extensão de segurança para Thunderbird e Seamonkey. Ele permite que você escreva e receba mensagens de email assinadas e/ou criptografadas com o padrão OpenPGP.
  • TorBirdy - TorBirdy configura Thunderbird para se conectar através da rede anônima Tor. Essa extensão está em fase beta e deve ser considerada como experimental.
  • Email Privacy Tester - Essa ferramenta irá enviar um email para o seu endereço e realizar testes de privacidade (em Inglês).

Menções Honrosas

  • K-9 Mail - Um aplicativo independente de email para Android. Ele suporta as caixas de email POP3 e IMAP, porém possui suporte apenas para push mail em IMAP.
  • GNU Privacy Guard - Criptografia de Email. O GnuPG é uma alternativa com licença GPL para os softwares de criptografia PGP. Tutorial / Para macOS: GPGTools.
  • Mailpile (Beta) - Um cliente de email moderno, rápido e fácil de usar. Inclui criptografia e ferramentas de privacidade.

Motores de Busca que Respeitam sua Privacidade

Searx

Logo da Searx Searx é um metabuscador de código-fonte aberto e auto-hospedável que agrega resultados de outros motores de busca ao mesmo tempo em que não armazena informações de seus usuários. Veja a lista de instâncias públicas ou experimente a instância do PrivacyTools.


DuckDuckGo

Logo da DuckDuckGo DuckDuckGo é um "motor de busca que não te rastreia." Parte do código-fonte do DuckDuckGo é livre e hospedado no GitHub, mas seu núcleo é proprietário. A empresa é sediada nos EUA.


Qwant

Logo da Qwant Qwant é um motor de busca cuja filosofia é baseada em dois princípios: sem rastreamento de usuários e sem bolha de filtros. A empresa é sediada na França.


Startpage.com

Logo da Startpage.com Startpage.com é um motor de busca que fornece resultados do buscador Google com completa proteção de privacidade. Startpage BV é uma empresa sediada nos Países Baixos que têm se dedicado à busca com respeito a privacidade desde 2006. Aviso


Menções honrosas

Mensageiros Instantâneos Seguros

Recomendamos apenas programas ou aplicativos de mensagens instantâneas que suportem criptografia de ponta-a-ponta. Quando a criptografia de ponta-a-ponta é usada, todas as transmissões (mensagens, voz, vídeo, etc.) são criptografadas antes de serem enviadas de seu dispositivo. A criptografia de ponta-a-ponta protege tanto a autenticidade quanto a confidencialidade da transmissão ao passar por qualquer parte da rede (servidores, etc.).

Todos os programas/aplicativos clientes que escolhemos são software livre e de código-fonte aberto salvo se mencionado o contrário. Isto para garantir que o código possa ser verificado de forma independente por especialistas hoje e no futuro.

Descrevemos os três principais tipos de programas de mensagens que existem: Centralizado, Federado e Peer-to-Peer (P2P), com as vantagens e desvantagens de cada um.

Centralizado

Mensageiros centralizados são aqueles em que cada participante está no mesmo servidor ou rede de servidores controlados pela mesma organização.

Signal

Logo da Signal Signal é um aplicativo móvel desenvolvido pela Signal Messenger LLC. O aplicativo fornece mensagens instantâneas, assim como chamadas de voz e vídeo. Todas as comunicações são criptografadas de ponta-a-ponta, a menos que você escolha enviar como SMS. Seu protocolo também tem sido auditado independentemente (PDF em inglês) Exige número de telefone VoIP


Vantagens

  • Novos recursos e mudanças podem ser implementados mais rapidamente.
  • Mais fácil de começar e de encontrar contatos.

Desvantagens

  • Os serviços centralizados podem ser mais suscetíveis a legislações que exigem acesso por backdoors.
  • Pode incluir controle ou acesso restrito. Isso pode incluir coisas como:
    • Ser proibido de conectar clientes de terceiros à rede centralizada que possa proporcionar maior customização ou melhor experiência do usuário. Muitas vezes definido nos Termos e Condições de uso.
    • Pouca ou nenhuma documentação para desenvolvedores terceiros.
  • A propriedade, a política de privacidade e as operações do serviço podem mudar facilmente quando uma única entidade o controla, potencialmente comprometendo o serviço posteriormente.

Federado

Os mensageiros federados utilizam múltiplos servidores independentes que são capazes de conversar uns com os outros (o email é um exemplo de um serviço federado). A federação permite que os administradores de sistema controlem seu próprio servidor e ainda façam parte de uma rede de comunicações maior.

Element

Logo da Element Element (anteriormente Riot) é o cliente de referência para a rede Matrix. O padrão aberto Matrix é um padrão de código-fonte aberto para comunicação segura, descentralizada e em tempo real. VoIP


Vantagens

  • Permite um maior controle sobre seus próprios dados ao executar seu próprio servidor.
  • Permite que você escolha com quem confiar seus dados, escolhendo entre vários servidores "públicos".
  • Muitas vezes permite clientes terceiros que podem fornecer uma experiência mais nativa, personalizada ou acessível.
  • Geralmente um alvo menos suculento para os governos que querem acesso por backdoor para tudo na medida em que a confiança é descentralizada. O servidor pode ser hospedado independentemente da organização que está desenvolvendo o software.
  • O software do servidor pode ser verificado para ver se corresponde ao código-fonte público, assumindo que você tenha acesso ao servidor ou confie na pessoa que o hospede (por exemplo, um membro da família)
  • Os desenvolvedores terceiros podem contribuir com código e adicionar novas funcionalidades, em vez de esperar que uma equipe privada de desenvolvimento o faça.

Desvantanges

  • Adicionar novos recursos é mais complexo, porque esses recursos precisam ser padronizados e testados para garantir que funcionem com todos os servidores da rede.
  • Alguns metadados podem estar disponíveis (por exemplo, informações como "quem está falando com quem", mas não o conteúdo real da mensagem se a criptografia de ponta-a-ponta for utilizada).
  • Os servidores federados geralmente requerem que você confie no administrador de seu servidor. Eles podem ser um hobbyista ou não ser um "profissional de segurança", e não podem oferecer documentos padrão como uma política de privacidade ou termos de serviço que detalham como seus dados são utilizados.
  • Os administradores de servidores às vezes optam por bloquear outros servidores, que são fonte de abuso não moderado ou quebram as regras gerais de comportamento aceito. Isto impedirá sua capacidade de se comunicar com os usuários nesses servidores.

Menção Honrosa

Peer to Peer (P2P)

Os mensageiros instantâneos Peer-to-Peer (ou ponto-a-ponto) conectam-se diretamente uns aos outros sem a necessidade de servidores de terceiros. Os clientes (pontos) geralmente se encontram através do uso de uma rede de computação distribuída. Exemplos disso incluem DHTs (tabelas hash distribuídas) (usado com tecnologias como torrents e IPFS, por exemplo). Outra abordagem são as redes baseadas em proximidade, onde uma conexão é estabelecida através de WiFi ou Bluetooth (por exemplo, Briar ou o protocolo de rede social Scuttlebutt). Uma vez que um peer (ponto) tenha encontrado uma rota para seu contato através de qualquer um destes métodos, é feita uma conexão direta entre eles.

Briar

Logo da Briar Mensageiro instantâneo criptografado que se conecta aos contatos via Wi-Fi, Bluetooth ou Tor pela Internet para sincronizar as mensagens. Tecnologias como estas têm se mostrado útil quando a disponibilidade da Internet é um problema, como em tempos de crise.


Jami

Logo da Jami Programa de mensagens instantâneas e videochamadas criptografadas. Todas as comunicações são criptografadas de ponta-a-ponta usando TLS 1.3 e nunca armazenadas em outro lugar que não seja nos dispositivos do usuário, mesmo quando servidores TURN são utilizados. Aviso VoIP


Vantagens

  • Informações mínimas são expostas a terceiros.
  • As modernas plataformas P2P implementam a criptografia de ponta-a-ponta por padrão. Não há servidores que possam potencialmente interceptar e decodificar suas transmissões, ao contrário dos modelos centralizados e federados.

Desvantangens

  • Conjunto de recursos reduzidos:
    • As mensagens só podem ser enviadas quando ambos os pares estão online, entretanto, seu cliente pode armazenar mensagens localmente para esperar que o contato retorne online.
    • Geralmente aumenta o uso da bateria em dispositivos móveis, pois o cliente deve permanecer conectado à rede distribuída para saber quem está online.
  • Seu endereço de IP e o dos contatos com os quais você está se comunicando pode ser visível se você não usar o software em junto com redes independentes, como Tor ou I2P. Muitos países têm alguma forma de vigilância em massa e/ou retenção de metadados.

Chamadas de Vídeo/Voz

Linphone

Logo da Linphone Linphone é um telefone SIP de código-fonte aberto e um serviço gratuito de voz através de IP, disponível em ambientes móveis, desktop e em navegadores web. Ele suporta ZRTP para comunicação de voz e vídeo, com criptografia de ponta-a-ponta.


Jitsi Meet

Logo da Jitsi Meet Jitsi Meet é um aplicativo gratuito e com código aberto de voz multiplataforma (VoIP), videoconferência e mensagens instantâneas com criptografia de ponta-a-ponta opcional. Ele pode ser usado a partir do navegador, em aplicativos desktop ou em smartphones. Recursos adicionais incluem compartilhamento de tela para apresentações e uma janela de chamada flutuante sempre ativa quando minimizada. Veja a lista de instâncias públicas do Jitsi Meet. Exige WebRTC E2EE Experimental


Mumble

Logo da Mumble O Mumble é um aplicativo de bate-papo de voz com código-fonte aberto, de baixa latência e alta qualidade, destinado principalmente para uso durante jogos. Note que ainda que o Mumble não registre mensagens ou grave por padrão, não possui criptografia de ponta-a-ponta, por isso é recomendável a auto-hospedagem.


Informações Relacionadas

Plataformas de Chat em Equipe

Element

Logo da Element Element (anteriormente Riot) é o cliente de referência para a rede Matrix. O padrão aberto Matrix é um padrão de código-fonte aberto para comunicação segura, descentralizada e em tempo real. VoIP


Rocket.chat

Logo da Rocket.chat Rocket.chat é uma plataforma auto-hospedável de código-fonte aberto para comunicação em equipe. Possui federação opcional e criptografia de ponta-a-ponta experimental. E2EE Experimental VoIP


Compartilhamento de Arquivos

OnionShare

Logo da OnionShare O OnionShare é uma ferramenta de código-fonte aberto que permite compartilhar um arquivo de qualquer tamanho de forma segura e anônima. Ele funciona iniciando um servidor web acessível como um serviço .onion do Tor, com uma URL indecifrável que você pode compartilhar com os destinatários para baixar ou enviar arquivos.


Magic Wormhole

Logo da Magic Wormhole Magic Wormhole é um programa que fornece uma biblioteca e uma ferramenta de linha de comando chamada wormhole, que torna possível enviar arquivos e diretórios de qualquer tamanho (ou pequenos textos) de um computador para outro. Seu lema: "Levar as coisas de um computador para outro, com segurança".


Menções Honrosas

  • FramaDrop - Armazena um arquivo de qualquer tamanho por 24h. Os dados são criptografados de ponta-a-ponta a partir de seu navegador, provido por LuFi.
  • croc - Envie arquivos de qualquer tamanho de forma fácil e segura de um computador para outro. Semelhante ao Magic Wormhole, mas sem dependências.
  • FreedomBox - Projetado para ser seu próprio servidor de baixo custo em casa. Ele roda software gratuito & livre, e oferece um número crescente de serviços que vão desde um calendário ou servidor XMPP, até uma wiki ou VPN.

Serviços Criptografados de Armazenamento na Nuvem

Nextcloud: Escolha Seu Provedor

Logo da Nextcloud: Escolha Seu Provedor Nexcloud é um software para criar seu próprio serviço de armazenamento na nuvem em um servidor privado que você controla. Os únicos limites de capacidade de armazenamento e largura de banda são os limites do provedor de hospedagem que você escolher.


Menções honrosas

  • Cryptomator - Criptografia AES grátis no lado do cliente para seus arquivos na nuvem. Software de código-fonte aberto: Sem backdoors, sem registro.
  • CryptPad - Colaboração em tempo real e criptografada de ponta-a-ponta com compartilhamento de pastas, mídias e documentos

Software de Servidores Auto-Hospedados na Nuvem

Nextcloud

Logo da Nextcloud Nextcloud é um conjunto de software clientes-servidor livre e com código-fonte aberto, feitos para criar seus próprios serviços de hospedagem de arquivos num servidor privado que você controla. Os únicos limites de armazenamento e velocidade são os limites do provedor de hospedagem que você escolher.


Tahoe-LAFS

Logo da Tahoe-LAFS Tahoe-LAFS é um sistema de armazenamento grátis na nuvem, descentralizado, e com código-fonte aberto. Ele distribui seus dados através de vários servidores. Mesmo que alguns servidores falhem ou sejam controlados por um hacker, o armazenamento de arquivos continua a funcionar corretamente, preservando sua privacidade e segurança.


Menção Honrosa

  • CryptPad - Editor colaborativo com criptografia de ponta-a-ponta em tempo real para pastas, arquivos de mídia e documentos; seu código-fonte é aberto.

Provedores de Hospedagem Segura

Centro de Processamento de Dados: Bahnhof

Logo da Centro de Processamento de Dados: Bahnhof Bahnhof é uma das maiores operadoras de redes da Suécia, fundada em 1994. Eles são especializados em construções inovadoras de centros de processamento de dados: a segurança extrema de sua infraestrutura, acompanhada de energia sustentável de baixo custo, os tornaram internacionalmente famosos.


VPS & Domínios: Njalla

Logo da VPS & Domínios: Njalla Njalla é um serviço de registro de domínios focado em privacidade, sediado em Nevis (com centros de processamento de dados VPS na Suécia). Criado por pessoas do The Pirate Bay e VPN IPredator. Métodos de pagamento: Bitcoin, Litecoin, Monero, DASH, Bitcoin Cash e PayPal. Aviso


Sincronização de Arquivos

Syncthing

Logo da Syncthing Syncthing substitui serviços proprietários de sincronização na nuvem por um software gratuito com código-fonte aberto, sendo também confiável e descentralizado. Seus dados são somente seus e você tem o direito de escolher onde eles são armazenados, como são transmitidos pela Internet e se são compartilhados com terceiros.


Menção Honrosa

  • git-annex - Permite o gerenciamento de arquivos com git, sem precisar colocar o conteúdo do arquivo diretamente no git. Por mais que pareça paradoxal, é útil quando estamos lidando com arquivos maiores do que o git pode suportar facilmente, seja por limitações de memória, tempo, ou armazenamento.

Gerenciador de Senhas

Bitwarden: Nuvem/Auto-Hospedável

Logo da Bitwarden: Nuvem/Auto-Hospedável Bitwarden é um gerenciador de senhas gratuito e com código-fonte aberto. Tem como objetivo resolver problemas de gerenciamento de senhas para indivíduos, equipes e organizações empresariais. O Bitwarden está entre as soluções mais fáceis e seguras para armazenar todos os seus logins e senhas, enquanto os mantém convenientemente sincronizados entre todos os seus dispositivos. Se você não quiser usar a nuvem do Bitwarden, pode hospedar facilmente seu próprio servidor Bitwarden.


KeePassXC: Local

Logo da KeePassXC: Local KeePassXC é uma ramificação comunitária do KeePassX, uma versão multi-plataforma do KeePass Password Safe, com o objetivo de extender e melhorar seu funcionamento com novas funcionalidades e melhorias para fornecer um gerenciador de senhas moderno, totalmente multi-plataforma e com código-fonte aberto.


LessPass: Navegador

Logo da LessPass: Navegador LessPass é um gerenciador de senhas gratuito e com código-fonte aberto que gera senhas únicas para websites, contas de email, ou qualquer outra coisa baseada em uma senha mestre e informações que você saiba. Por rodar no navegador, sincronização entre dispositivos não é necessária. Ele usa os algorítimos de criptografia PBKDF2 e SHA-256. É recomendado que você use extensões no seu navegador para maior segurança.


Menções Honrosas

  • Master Password - Master Password é baseado em um engenhoso algoritmo para geração de senhas que garante que suas senhas nunca serão perdidas. Suas senhas não são salvas: elas são geradas sobre demanda com base no seu nome, o site, e a sua senha mestre. Por esse motivo, sincronização, backup, ou acesso à Internet não são necessários.
  • Psono - Gerenciador de senhas gratuito e com código-fonte aberto para times, com criptografia no cliente e um compartilhamento seguro de senhas, arquivos, marcadores, emails, etc. Todos os segredos são protegidos por uma senha mestre. Ele usa NACL Crypto, uma combinação entre Curve25519, Salsa20 e Poly1305.
  • Password Safe - Quer sua necessidade seja de uma ou centenas, Password Safe permite a você criar de maneira rápida e segura uma lista de usuário/senha criptografada. Com Password Safe tudo o que você tem que fazer é criar e se lembrar de uma única senha mestre de sua escolha para desbloquear e acessar a sua lista completa de usuário/senha.
  • Pass - Pass é um armazenamento de senhas básico que mantém as senhas usando arquivos criptografados gpg2 dentro de uma árvore de diretório simples que reside em ~/.password-store. Possui uma interface de linha de comando simples onde o usuário pode realizar as ações usuais, e sua funcionalidade pode ser estendida por plugins. Ele também pode ser usado em scripts sem a necessidade de inserir a senha real em texto simples.

Sincronização de Calendário e Contatos

Nextcloud

Logo da Nextcloud Nextcloud é um conjunto de software clientes-servidor gratuito e com código-fonte aberto e livre, feitos para criar seus próprios serviços de hospedagem de arquivos num servidor privado que você controla. Isso inclui a funcionalidade de sincronização de calendários via CalDAV e contatos via CardDAV. Por possuir código-fonte aberto e livre, é possível para qualquer pessoa instalar e operar o programa sem nenhum custo adicionai num servidor privado.


EteSync

Logo da EteSync EteSync é um serviço seguro e criptografado de ponta-a-ponta, fornecendo sincronização de informações pessoais de agenda e backup para Android e qualquer sistema operacional que suporte CalDAV/CardDAV. Custa $24 USD por ano para utilizar, ou você pode hospedá-lo no seu próprio servidor sem nenhuma cobrança adicional.


Provedores de Email

Logo da Provedores de Email Muitos provedores de email também oferecem serviços de sincronização de calendário e contatos. Dê uma olhada em nossas recomendações de Provedores de Email para escolher um provedor e checar se o mesmo oferece sincronização de calendário e/ou contatos.


Menções Honrosas

  • fruux - Um sistema unificado de contatos/calendários que funciona em múltiplas plataformas e dispositivos.
  • Backups na nuvem - Considere exportar seu calendário e/ou contatos regularmente e salvá-los em dispositivos de armazenamento separados, ou armazená-los num serviço na nuvem (após criptografá-los).
  • DecSync - O DecSync pode ser usado para sincronizar RSS, contatos e calendários sem um servidor, usando um software de sincronização de arquivos como o Syncthing.

Criptografia de Arquivos

VeraCrypt: Criptografia em Disco

Logo da VeraCrypt: Criptografia em Disco O VeraCrypt é um software livre e de código-fonte aberto usado para criptografia instantânea. Ele pode criar um disco virtual criptografado em um arquivo ou criptografar uma partição ou dispositivo de armazenamento inteiro usando autenticação na pré-inicialização do sistema. VeraCrypt é uma ramificação do projeto TrueCrypt, que foi descontinuado. Ele foi lançado inicialmente em 22 de junho de 2013. De acordo com seus desenvolvedores, melhorias de segurança foram implementadas e os problemas levantados pela auditoria do código do TrueCrypt foram resolvidos.


GNU Privacy Guard: Criptografia para Email

Logo da GNU Privacy Guard: Criptografia para Email GnuPG é uma alternativa sob licença GPL ao conjunto de softwares proprietários de criptografia PGP. O GnuPG está em conformidade com RFC 4880, que é a atual especificação IETF (Internet Engineering Task Force) dos padrões de rastreamento do OpenPGP. As versões atuais do PGP (e do Filecrypt da Veridis) são interoperáveis com GnuPG e outros sistemas compatíveis com OpenPGP. O GnuPG é parte do projeto de software GNU da Free Software Foundation e recebeu grande financiamento do governo alemão.


7-Zip

Logo da 7-Zip 7-Zip é um compactador de arquivos gratuito e de código-fonte aberto, um utilitário usado para colocar grupos de arquivos em containers compactados. No Linux, MacOS, e outros sistemas Unix-like a ferramenta de linha de comando p7zip é usada e se integra a várias interfaces, como FileRoller, Xarchiver, Ark.


Menções Honrosas

  • Cryptomator - Criptografia AES gratuita para seus arquivos em nuvem. Software de código-fonte aberto: sem backdoors, sem registro. Código-fonte Fechado
  • Linux Unified Key Setup (LUKS) - Um sistema de criptografia de disco completo para Linux usando dm-crypt como backend de criptografia de disco. Incluído por padrão no Ubuntu. Disponível para Windows e Linux.
  • Tomb - Um script zsh simples para criar containers LUKS em linha de comando.
  • Hat.sh - Um aplicativo web multiplataforma em JavaScript sem servidor que fornece criptografia segura de arquivos usando o algoritmo AES-256-GCM em seu navegador. Ele também pode ser baixado e executado offline.
  • Keka - Um compactador de arquivos apenas para macOS com a capacidade de criptografar arquivos. Código-fonte Fechado
  • Kryptor é um programa de criptografia para Windows, MacOS, e Linux. Beta

Redes Independentes

Tor

Logo da Tor A rede Tor é um grupo de servidores operados por voluntários, que permite aos usuários melhorarem sua privacidade e segurança na Internet. Os usuários do Tor utilizam essa rede conectando-se através de uma série de túneis virtuais ao invés de fazer uma conexão direta, permitindo assim que organizações e indivíduos compartilhem informações através de redes públicas, sem comprometer a privacidade. Tor também é uma ferramenta eficaz para contornar a censura.


I2P Anonymous Network

Logo da I2P Anonymous Network O Invisible Internet Project (I2P) é uma camada da rede de computadores que permite que os aplicativos enviem mensagens entre si de forma pseudônima e segura. Os usos incluem navegação anônima na Web, bate-papo, blogs e transferências de arquivos. O software que implementa essa camada é chamado de roteador I2P e um computador rodando I2P é chamado de nó I2P. O software é livre e com código-fonte aberto; é publicado sob várias licenças.


The Freenet Project

Logo da The Freenet Project A Freenet é uma plataforma P2P para comunicação resistente à censura. Ela usa um armazenamento de dados distribuído e descentralizado para manter e entregar informações, e tem um conjunto de software livre, que serve para a publicação e comunicação na web sem a possibilidade de censura. Tanto a Freenet quanto algumas de suas ferramentas associadas foram originalmente projetadas por Ian Clarke, que definiu os objetivos da Freenet, como por exemplo fornecer mais liberdade de expressão na Internet, e uma grande proteção ao anonimato.


Menções Honrosas

  • ZeroNet - Sites abertos, gratuitos & livres, e incensuráveis, utilizando a criptografia do Bitcoin e rede BitTorrent. Não é anônimo
  • RetroShare - Uma plataforma de comunicação descentralizada, com código-fonte aberto, cross-platform e segura.
  • I2P-Bote - Sistema de email criptografado de ponta-a-ponta na rede I2P.
  • GNUnet - GNUnet fornece uma fundação forte de software livre para uma rede global distribuída que provém segurança e privacidade.
  • IPFS e IPFS Companion - Um protocolo peer-to-peer de hypermedia para tornar a Internet mais rápida, mais segura, e mais aberta. IPFS Companion é a extensão de navegador para redirecionar requisições para um canal da sua escolha (geralmente local). Alerta de supercookie
  • Yggdrasil - Uma implementação em estágios iniciais de desenvolvimento de uma rede IPv6 completamente criptografada. É leve, auto-arranjável, disponível em várias plataformas, e que permite qualquer aplicação capaz de utilizar IPv6 de se comunicar de forma segura com outros nós Yggdrasil. Yggdrasil não requer que você tenha uma conexão de Internet IPv6, pois também funciona pelo IPv4. Experimental Não é anônimo por padrão

Redes Sociais Descentralizadas

Mastodon: Alternativa ao Twitter

Logo da Mastodon: Alternativa ao Twitter Mastodon é uma rede social baseada em protocolos abertos da web e software de código-fonte aberto, livre e gratuito. É descentralizado como o email, os usuários podem existir em diferentes servidores ou até em diferentes plataformas, mas ainda assim se comunicarem. Ele também tem o maior e mais diverso número de usuários (em termos de interesses), tem uma boa aparência e é fácil de configurar. Se você está procurando um servidor para ingressar, é bem-vindo para ingressar na instância do PrivacyTools: social.privacytools.io.


diaspora*: Alternativa ao Google+

Logo da diaspora*: Alternativa ao Google+ diáspora* é baseada em três filosofias principais: Descentralização, Liberdade e Privacidade. A intenção é resolver questões de privacidade relacionadas às redes sociais centralizadas, permitindo que os usuários configurem seu próprio servidor (ou "pod") para hospedar conteúdo. Os pods podem interagir para compartilhar atualizações de status, fotografias e outros dados sociais.


Friendica: Alternativa ao Facebook

Logo da Friendica: Alternativa ao Facebook A Friendica têm ênfaze em amplas configurações de privacidade e fácil instalação de servidor. Seu objetivo é federar com tantas outras redes sociais quanto possível. Atualmente, os usuários do Friendica podem integrar contatos do Facebook, Twitter, Diaspora, GNU social, App.net, Pump.io e outros serviços em seus fluxos sociais.


PixelFed: Alternativa ao Instagram

Logo da PixelFed: Alternativa ao Instagram PixelFed é uma plataforma gratuita e ética de compartilhamento de fotos desenvolvida pela Federação ActivityPub. O Pixelfed é uma plataforma federada com código-fonte aberto. Você pode rodar sua própria instância ou ingressar em uma existente.


Pleroma: Alternativa ao Twitter

Logo da Pleroma: Alternativa ao Twitter O Pleroma é um servidor de rede social federado gratuito desenvolvido em protocolos abertos. É compatível com Mastodon e muitas outras implementações dos protocolos ActivityPub e OStatus.


Menções Honrosas

  • Movim - Uma plataforma social federada que se baseia no padrão XMPP e, portanto, permite o intercâmbio entre muitos outros software clientes em todos os dispositivos.

Agregadores Sociais de Notícias

Aether

Logo da Aether Aether é um agregador social de notícias descentralizado, livre, gratuito e com código-fonte aberto. Possui seu próprio sistema de votação.


Tildes

Logo da Tildes Tildes é um quadro de avisos online auto-hospedável. É licenciado sob a licença AGPLv3.


Raddle

Logo da Raddle Raddle é uma instância Postmill pública focada em privacidade e anti-censura.


Menções Honrosas

Plataformas Descentralizadas de Vídeo

PeerTube

Logo da PeerTube O PeerTube, desenvolvido pela Framasoft, é uma alternativa livre e descentralizada às plataformas de vídeo, com mais de 400.000 vídeos publicados por mais de 50.000 usuários e vistos mais de 10 milhões de vezes. Se você está procurando um servidor para participar, você é bem-vindo a participar da instância hospedada pelo PrivacyTools: tube.privacytools.io.


Frontends e Proxies

Invidious

Logo da Invidious Invidious é uma interface alternativa ao YouTube. É um software gratuito & livre, sem publicidade ou dependência de Javascript para reproduzir vídeos, com muitas outras características que permitem que você tenha uma experiência completa no YouTube, sem o Google.


Resolvedores DNS Criptografados

Provedor DNS Localizações dos Servidores Política de Privacidade Tipo Log de Dados Protocolos DNSSEC Minimização QNAME Filtragem Código-fonte Provedor de Hospedagem
AdGuard Anycast (sediado no Chipre) Comercial Parcial DoH, DoT, DNSCrypt Sim Sim Depende do servidor escolhido Choopa, LLC, Serveroid, LLC
BlahDNS Finlândia, Alemanha, Japão Singapura Não Projeto Hobby Não DoH, DoT , DNSCrypt Sim Sim Anúncios, rastreadores, domínios maliciosos Depende do servidor escolhido apenas para DoH Choopa, LLC, Hetzner Online GmbH
Cloudflare Anycast (sediado nos EUA) Comercial Parcial DoH, DoT Sim Sim Depende do servidor escolhido ? Auto-Hospedagem
CZ.NIC República Checa
Associação Não DoH, DoT Sim Sim ? ? Auto-Hospedagem
Foundation for Applied Privacy Austria Sem fins lucrativos Parcial DoH, DoT Sim Sim Não ? IPAX OG
LibreDNS Alemanha Coletivo informal Não DoH, DoT Sim Sim Depende do servidor escolhido apenas para DoH Hetzner Online GmbH
NextDNS Anycast (sediado nos EUA) Comercial Depende de escolhas do usuário DoH, DoT, DNSCrypt Sim Sim Depende do servidor escolhido ? Auto-Hospedagem
NixNet Anycast (basedo nos EUA), EUA, Luxemburgo Coletivo informal Não DoH, DoT Sim Sim Depende do servidor escolhido FranTech Solutions
PowerDNS Países Baixos Projeto Hobby Não DoH Sim Não Não TransIP B.V. Admin
Quad9 Anycast (sediado nos EUA) Sem fins lucrativos Parcial DoH, DoT, DNSCrypt Sim Sim Domínios maliciosos ? Auto-Hospedagem, Packet Clearing House
Snopyta Finlândia Coletivo informal Não DoH, DoT Sim Sim Não ? Hetzner Online GmbH
UncensoredDNS Anycast (sediado na Dinamarca), Dinamarca, EUA
Projeto Hobby Não DoT Sim Não Não ? Auto-Hospedagem, Telia Company AB

Recomendações de Clientes DNS Criptografados para Desktop

Unbound

Logo da Unbound Um resolvedor de DNS de validação, recursivo e de cache, com suporte para DNS sobre TLS. Tem sido independentemente auditado.


dnscrypt-proxy


Stubby

Logo da Stubby Um aplicativo que atua como um resolvedor local DNS sobre TLS. O Stubby pode ser usado em combinação com o Unbound gerenciando as conexões TLS à montante (já que o Unbound ainda não pode reutilizar as conexões TCP/TLS) com o Unbound fornecendo um cache local.


Resolvedor DNS sobre HTTPS integrado do Firefox

Logo da Resolvedor DNS sobre HTTPS integrado do Firefox O Firefox vem com suporte DNS sobre HTTPS integrado para NextDNS e Cloudflare mas os usuários podem manualmente definir qualquer outro resolvedor DoH. Aviso


Recomendações de DNS Criptografados para Android

Resolvedor DNS sobre TLS integrado do Android 9

Logo da Resolvedor DNS sobre TLS integrado do Android 9 O Android 9 (Pie) vem com suporte DNS sobre TLS integrado sem a necessidade de aplicativos de terceiros. Aviso


Nebulo

Logo da Nebulo Um cliente Android de código-fonte aberto compatível com DNS sobre HTTPS e DNS sobre TLS, cache de respostas DNS e registro local de consultas DNS.


Recomendações de DNS Criptografados para iOS

DNSCloak

Logo da DNSCloak Um cliente iOS de código-fonte aberto com opções como cache de respostas DNS, log local de consultas DNS e listas de bloqueio personalizadas com suporte a DNS sobre HTTPS, DNSCrypt e dnscrypt-proxy. Os usuários podem adicionar resolvedores personalizados por carimbo DNS.


Suporte nativa da Apple

No iOS, iPadOS, tvOS 14 e macOS 11, DoT e DoH foram introduzidos. DoT e DoH são suportados nativamente através da instalação de perfis (através de arquivos mobileconfig abertos no Safari). Após a instalação, o servidor de DNS criptografado pode ser selecionado em Settings → General → VPN and Network → DNS.

  • Perfis assinados são oferecidos por AdGuard e NextDNS.
  • Perfis não-assinados fornecidos pela comunidade para diversos provedores DNS estão disponíves em encrypted-dns.party.

Glossário

DNS sobre TLS (DoT)

Um protocolo de segurança para DNS criptografado em uma porta 853 dedicada. Alguns provedores oferecem suporte à porta 443, que geralmente funciona em qualquer lugar, enquanto a porta 853 é frequentemente bloqueada por firewalls restritivos.

DNS sobre HTTPS (DoH)

Semelhante ao DoT, mas usa HTTPS em vez disso, sendo indistinguível do tráfego HTTPS "normal" na porta 443 e mais difícil de bloquear. Aviso

DNSCrypt

Com uma especificação aberta, DNSCrypt é um método antigo, porém robusto de criptografia DNS.

DNSCrypt Anonimizado

Um protocolo leve que oculta o endereço IP do cliente usando retransmissões pré-configuradas para encaminhar dados DNS criptografados. Este é um protocolo relativamente novo criado em 2019, atualmente suportado apenas pelo dnscrypt-proxy e um número limitado de retransmissores.

Notas Digitais

Joplin

Logo da Joplin Joplin é uma aplicação gratuita, livre e com código-fonte aberto, totalmente elaborada para anotações e tarefas, que pode lidar com um grande número de marcações organizadas em cadernos e etiquetas. Ele oferece criptografia E2EE e sincronização através do Nextcloud, Dropbox e outros serviços. Também oferece fácil importação do Evernote e notas de texto simples.


Standard Notes

Logo da Standard Notes O Standard Notes é uma aplicação simples e privada, que torna suas notas facilmente disponíveis, onde quer que você esteja. Apresenta criptografia completa em todas as plataformas e uma poderosa experiência no Desktop com temas e editores personalizados. Ele também têm sido independentemente auditado (PDF em inglês).


Turtl

Logo da Turtl O Turtl permite que você tome notas, salve websites favoritos e armazene documentos para projetos sigilosos. Desde compartilhar senhas com seus colegas de trabalho até documentar pesquisas sobre um artigo que você está escrevendo, Turtl mantém tudo a salvo de todos, menos você e aqueles com quem você compartilha.


Alerta

  • Nota: Desde Dezembro de 2018, o Joplin não suporta proteção por senha/pin para o aplicativo em si ou notas/cadernos individuais. Os dados ainda são criptografados em trânsito e no local de sincronização usando sua chave mestra. Veja o assunto em aberto.

Menções Honrosas

  • Paperwork - Uma solução de código-fonte aberto e auto-hospedada. Para servidores PHP/MySQL.
  • Org-mode - Criado para o programa de edição de texto GNU Emacs, Org-mode serve para fazer anotações, manter listas de tarefas, planejar projetos e criar documentos com um sistema de texto puro, rápido e eficaz.

Serviços Pastebin

PrivateBin

Logo da PrivateBin PrivateBin é um pastebin online minimalista e com código-fonte aberto, e que funciona de forma que o servidor não tenha conhecimento do conteúdo postado. Os dados são criptografados/descriptografados no navegador usando AES de 256 bits. É a versão melhorada do ZeroBin.


CryptPad

Logo da CryptPad CryptPad é um editor de documentos colaborativo em tempo real com código-fonte aberto, e que funciona de forma que o servidor não tenha conhecimento do conteúdo ali postado. Os dados são criptografados/descriptografados no navegador usando Salsa20 com Poly1305.


Ferramentas de Produtividade

CryptPad

Logo da CryptPad CryptPad é uma alternativa privativa por design para ferramentas de escritório populares e serviços em nuvem. Todo o conteúdo é criptografado de ponta-a-ponta. É gratuito e de código-fonte aberto, permitindo que qualquer pessoa verifique sua segurança auditando o código. A equipe de desenvolvimento é apoiada por doações e subsídios. Nenhum registro é necessário e pode ser usado anonimamente através do navegador Tor.


Etherpad

Logo da Etherpad Etherpad é um editor online de código-fonte aberto altamente personalizável que oferece edição colaborativa em tempo real. Aqui está uma lista de sites que executam o Etherpad.


Write.as

Logo da Write.as Write.as é uma plataforma de blog voltada para a privacidade e mutiplataforma. É anônimo por padrão, permitindo que você publique sem se inscrever. Se você criar uma conta, não requer nenhuma informação pessoal. Sem anúncios, sem distrações e baseado em um modelo de negócios sustentável.


Menções Honrosas

  • Cryptee - Serviço gratuito com foco em privacidade para armazenar documentos, arquivos e fotos.
  • EtherCalc - EtherCalc é uma planilha de dados web. Dados são salvos na web, e pessoas podem modificar o mesmo documento em tempo real. Modificações são instantaneamente refletidas em todas as telas. Trabalhe junto com outras pessoas em inventários, formulários de pesquisa, listas de gerenciamento, sessões de brainstorming, etc.
  • Disroot - Serviço gratuito que oferece Etherpad, EtherCalc e PrivateBin.
  • dudle - Uma aplicação online de agendamento, que é gratuita e com código-fonte aberto. Agende reuniões ou faça pequenas enquetes online. Não há coleta de emails ou a necessidade de registro.
  • Framadate - Serviço gratuito, livre e com código-fonte aberto para planejar compromissos ou realizar decisões de forma rápida e fácil. Registrar-se no site não é necessário.
  • LibreOffice - Coleção de software office livre e com código-fonte aberto. É compatível com Word, PowerPoint, Excel, etc.
  • VSCodium - Ramificação do editor Visual Studio Code sem o rastreamento da Microsoft.

Ferramentas de Remoção de Metadados

MAT2

Logo da MAT2 MAT2 é um software livre que permite a remoção de metadados de imagem, áudio, torrent, e documentos. Ele fornece uma ferramenta de linha de comando e uma interface gráfica por meio de uma extensão para o Nautilus, o gerenciador de arquivos padrão do GNOME.


ExifCleaner

Logo da ExifCleaner ExifCleaner é um aplicativo gráfico livre e de código-fonte aberto que usa o ExifTool para remover metadados exif de imagens, vídeos e documentos PDF usando uma interface simples de arrastar e soltar. Suporta processamento em lote multi-core e modo escuro.


Sistemas Operacionais para Iniciantes

Fedora Workstation Linux

Logo da Fedora Workstation Fedora é uma distribuição GNU/Linux desenvolvida pela Fedora Project e patrocinada pela Red Hat. Fedora Workstation é um SO seguro, confiável, e fácil de utilizar. A versão Workstation atende computadores de mesa e notebooks. Fedora trás o ambiente gráfico GNOME por padrão, mas outros ambientes gráficos também estão disponíveis.


Ubuntu Linux

Logo da Ubuntu Ubuntu é uma distribuição GNU/Linux desenvolvida pela Canonical Ltd. Ubuntu é uma distribuição confiável que é fácil de utilizar e pode ser executada em computadores de mesa, servidores, e dispositivos IoT. Ubuntu trás o ambiente gráfico GNOME por padrão, mas outros ambientes gráficos também estão disponíveis.


Sistemas Operacionais Avançados

Alpine Linux Linux

Logo da Alpine Linux Alpine Linux é uma distribuição bastante minimalista desenvolvida para ser segura e extremamente eficiente. Alpine Linux pode ser executado direto da RAM, e aplicar configurações vindas de arquivos no sistema ao inicializar através da funcionalidade Alpine local backup. Alpine Linux é geralmente utilizado em servidores e containers Linux.


Arch Linux Linux

Logo da Arch Linux Arch Linux é uma distribuição GNU/Linux simples e leve. É composta em sua maioria por software gratuito com código-fonte aberto e livre, e abraça o envolvimento da comunidade. Builds Reproduzíveis


Debian Linux

Logo da Debian Debian é uma distribuição GNU/Linux composta inteiramente de software gratuito com código-fonte aberto e livre, em sua maioria lincensiados pela licença GNU General Public License e compilados por um grupo de indivíduos conhecido como Debian project. Builds Reproduzíveis


NixOS Linux

Logo da NixOS NixOS é uma distribuição GNU/Linux com uma abordagem única de gerenciamento de pacotes e configuração. Construído em cima do gerenciador de pacotes Nix, o SO é completamente declarativo, permite uma atualização mais confiável do sistema, e conta com ainda mais vantagens. Builds Reproduzíveis


Qubes OS Xen

Logo da Qubes OS Qubes é um sistema operacional gratuito e com código-fonte aberto, criado para fornecer maior segurança a computuadores de mesa e notebooks. Qubes é baseado em Xen, X Window System e kernel Linux. Ele roda a maioria dos aplicativos e drivers disponíveis para Linux.


Distribuições com Foco em Tor

Tails Linux

Logo da Tails Tails é um sistema operacional "Live CD" que pode ser inicializado em praticamente todo computador através de um DVD, dispositivo USB, ou cartão SD. Tem por objetivos preservar a privacidade e anonimato de seus usuários, além de contornar a censura ao forçar todas as conexões de Internet a passar pela rede Tor. Não deixa rastros digitais no computador e usa ferramentas de criptografia modernas para criptografar arquivos, emails, e mensagens instantâneas.


Whonix Linux

Logo da Whonix Whonix é uma distribuição GNU/Linux baseada em Debian e focada em segurança. Tem por objetivo fornecer privacidade, segurança e anonimidade na Internet. O sistema operacional é constituído por duas máquinas virtuais, a chamada "Workstation" e o Tor "Gateway". Todas as comunicações são forçadas a passar pela rede Tor para que o objetivo do sistema operacional seja cumprido. Whonix é melhor utilizado com Qubes.


Sistemas Operacionais Móveis

Sistemas Operacionais baseados no Android

CalyxOS AOSP

Logo da CalyxOS CalyxOS é uma ROM alternativa baseada no Android Open Source Project (AOSP) em dispositivos Pixel. Tem por objetivo ser seguro e privado por padrão, o que inclui uma boa seleção de aplicativos nativos. Também suporta inicialização verificada.


GrapheneOS AOSP

Logo da GrapheneOS GrapheneOS (anteriormente chamado de CopperheadOS) é um sistema operacional móvel livre e com código-fonte aberto, focado em segurança e privacidade. Também é baseado no Android Open Source Project. Atualmente o projeto tem por foco dispositivos que oferecem forte segurança de hardware.


LineageOS (Builds Oficiais) AOSP

Logo da LineageOS (Builds Oficiais) LineageOS é uma ROM alternativa baseada no Android Open Source Project (AOSP) com suporte oficial para uma variedade de diferentes dispositivos. O projeto é o sucessor do popular CyanogenMod, focado em controle do sistema e customização, longevidade de dispositivos, e privacidade. Por motivos de segurança, nós não recomendamos builds não-oficiais do LineageOS para dispositivos não suportados.


Menções Honrosas

  • MicroG Pacote Adicional - Projeto que tem por objetivo reimplementar serviços proprietários da Google Play no sistema operacional Android com uma alternativa livre. O projeto microG também mantem um fork do LineageOS com microG e F-Droid pré-instalados em Lineage for microG.

Extensões de Privacidade para Android

NetGuard

Controle seu tráfego com o NetGuard

NetGuard fornece diversos jeitos de bloquear o acesso de certos apps à Internet, sem a necessidade de privilégios root. O app permite que você controle o acesso de aplicativos e endereços web a conexões Wi-Fi e/ou redes móveis individualmente, de forma que haja maior controle no que diz respeito à transmissão das suas informações.

Orbot

Tor para Android com Orbot

Orbot é um aplicativo gratuito de proxy que empodera outros apps a usar a Internet de forma mais segura. Orbot utiliza a rede Tor para encriptar seu tráfego da Internet e então o esconde, transferindo os dados criptografados por uma série de computadores ao redor do mundo.

Ver Também

Outros Sistemas Operacionais Móveis

Ubuntu Touch Linux

Logo da Ubuntu Touch Ubuntu Touch é um sistema operacional gratuito com código-fonte aberto e livre, desenvolvido para smartphones e tablets. Ele é uma alternativa aos sistemas operacionais móveis populares já disponíveis no mercado. Somente alguns dispositivos são compatíveis.


Firmware para Roteadores

OpenWrt Linux

Logo da OpenWrt OpenWrt é um sistema operacional baseado no kernel Linux, usado principalmente em sistemas embarcados para rotear o tráfego de redes. Além do Linux, seus principais componentes incluem util-linux, uClibc e BusyBox. Todos os componentes são otimizados para seu tamanho, para que o SO seja pequeno o suficiente para caber num armazenamento e memória limitados, o que é comum em roteadores caseiros.


pfSense BSD

Logo da pfSense pfSense é uma distribuição FreeBSD de firewall e roteador. É instalado num computador para criar um firewall/roteador dedicado para uma rede. Se destaca por sua confiabilidade e recursos que costumam estar disponíveis somente para alguns poucos firewalls comerciais caros. pfSense é comumente implantado como um firewall de perímetro, roteador, ponto de acesso wireless, servidor DHCP, servidor DNS, e ponto de saída VPN.


LibreCMC GNU/Linux

Logo da LibreCMC LibreCMC é uma distribuição GNU/Linux-libre para computadores com recursos limitados, como o Ben Nanonote, roteadores Wi-Fi ath9k, e outros hardware com ênfase em software livre e gratuito. O objetivo atual do projeto é obter a conformidade com a GNU Free System Distribution Guidelines (GNU FSDG) para garantir que o projeto continue a manter os requisitos colocados pela the Free Software Foundation (FSF).


Não use Windows 10 - Ele é um pesadelo para sua privacidade

Privacidade no Windows 10
  1. A sincronização dos seguintes dados é habilitada por padrão:
    • Histórico de navegação e sites abertos.
    • Configuração de aplicativos.
    • Nomes e senhas de redes WiFi.
  2. Seu dispositivo é automaticamente marcado por um identificador único de anúncios.
    • Usado por anunciantes externos e redes de anúncios para mostrar anúncios personalizados para você.
  3. Cortana pode coletar qualquer dado seu, incluindo:
    • As teclas apertadas no teclado, buscas e som do microfone.
    • Dados de calendário.
    • Músicas que você escuta.
    • Informações de cartão de crédito.
    • Compras.
  4. Microsoft pode coletar qualquer dado pessoal utilizado e gerado por você, incluindo:
    • Sua identidade.
    • Senhas.
    • Sua idade.
    • Interesses e hábitos.
    • Dados de uso.
    • Contatos e relacionamentos.
    • Dados de localização.
    • Outros conteúdos: emails, mensagens instantâneas, lista de chamadas, áudios, gravações de vídeo, etc.
  5. Seus dados podem ser compartilhados.
    • Ao utilizar o Windows 10, você está autorizando a Microsoft a compartilhar qualquer um dos dados mencionados acima com qualquer entidade escolhida por ela, com ou sem seu consentimento.

Download: W10Privacy

Essa ferramenta utiliza alguns métodos conhecidos que tentam desabilitar recursos que te rastreiam no Windows 10.

Informações Relacionadas

  • Política de Privacidade da Microsoft - Microsoft coleta, usa e compartilha informações pessoais como descrito em sua política de privacidade. Isso permite que dados do One Drive, buscas da Cortana e histórico de navegadores da Microsoft sejam vendidos para terceiros.
  • Cortana e a sua privacidade - Para personalizar sua experiência e proporcionar as melhores sugestões possíveis, Cortana acessa seu email e outros tipos de comunicação para coletar dados sobre seus contatos (através do app "Pessoas"), como seus títulos, sufixos, nomes, sobrenomes, apelidos e nomes da empresa. Se você fazer chamadas, enviar emails ou mandar mensagens para alguém, ou se eles te fazerem chamadas, te mandarem email ou mensagens, a Cortana coleta o endereço de email ou número de telefone da pessoa.

Mais Recursos sobre Privacidade

Guias

Informações (maioria em Inglês)

  • Segurança Legal - Podcast brasileiro que trata sobre temas que envolvem Direito da Tecnologia, Segurança da Informação, e tecnologia em geral.
  • Freedom of the Press Foundation - Supporting and defending journalism dedicated to transparency and accountability since 2012.
  • Erfahrungen.com - German review aggregator website of privacy-related services.
  • Open Wireless Movement - a coalition of Internet freedom advocates, companies, organizations, and technologists working to develop new wireless technologies and to inspire a movement of Internet openness.
  • privacy.net - What does the US government know about you?
  • r/privacytoolsIO Wiki - Our Wiki on reddit.com.
  • Security Now! - Weekly Internet Security Podcast by Steve Gibson and Leo Laporte.
  • TechSNAP - Weekly Systems, Network, and Administration Podcast. Every week TechSNAP covers the stories that impact those of us in the tech industry.
  • Terms of Service; Didn't Read - "I have read and agree to the Terms" is the biggest lie on the web. We aim to fix that.

Ferramentas (em Inglês)

  • ipleak.net - IP/DNS Detect - What is your IP, what is your DNS, what informations you send to websites.
  • The ultimate Online Privacy Test Resource List - A collection of Internet sites that check whether your web browser leaks information.
  • PRISM Break - We all have a right to privacy, which you can exercise today by encrypting your communications and ending your reliance on proprietary services.
  • Security in-a-Box - A guide to digital security for activists and human rights defenders throughout the world.
  • SecureDrop - An open-source whistleblower submission system that media organizations can use to securely accept documents from and communicate with anonymous sources. It was originally created by the late Aaron Swartz and is currently managed by Freedom of the Press Foundation.
  • Security First - Umbrella is an Android app that provides all the advice needed to operate safely in a hostile environment.
  • Osalt - A directory to help you find open source alternatives to proprietary tools.
  • AlternativeTo - A directory to help find alternatives to other software, with the option to only show open source software

Nota: Nem todo software de código-fonte aberto é seguro! Sempre pesquise antes de confiar seus dados a qualquer programa de computador ou serviço.

É muito importante para um site como o Privacidade.Digital manter-se atualizado. Fique de olho em atualizações dos aplicativos que recomendamos em nosso site. Acompanhe também sites de notícias relacionadas aos provedores que recomendamos. Nós tentamos manter as recomendações atualizadas da melhor forma que podemos, mas não somos perfeitos e a Internet muda muito rapidamente. Se você encontrar um erro por aqui, ou se achar que um provedor não deveria ser recomendado, ou que um provedor está faltando, ou uma extensão de navegador já não é a melhor opção para determinado propósito, ou qualquer outra coisa... Fale com a gente, por favor. Você pode nos encontrar na sala de chat Matrix #privacidade.digital-geral:matrix.org ou pelos links abaixo.

Siga-nos no Mastodon & Twitter

Siga-nos no Mastodon & Twitter Receba as últimas atualizações relacionadas a privacidade pelo nosso feed Mastodon. Siga-nos hoje! Nota: Nosso perfil Twitter apenas reposta o conteúdo do nosso perfil Mastodon.

Colabore no GitHub

O código-fonte deste site está disponível por completo no GitHub. Junte-se ao nosso time de desenvolvimento!

Este site é um projeto comunitário e nosso objetivo é entregar a melhor informação disponível para ajudar pessoas a protegerem melhor sua privacidade digital. Obrigado por participar, pois este projeto precisa de você!