privacidade.digital

Você está sendo vigiado. Governos e organizações privadas estão monitorando e gravando suas atividades online. Este site provém conhecimento e ferramentas para proteger sua privacidade contra a vigilância global em massa.

Glenn Greenwald: Por quê privacidade importa Ao longo dos últimos 16 meses, enquanto venho debatendo sobre esse problema ao redor do mundo, toda vez alguém me diz, "Eu não me preocupo muito sobre invasões de privacidade porque eu não tenho nada a esconder." Eu sempre falo a mesma coisa pra essas pessoas, ao tirar uma caneta e escrever meu endereço de email num pedaço de papel. Eu falo, "Aqui está meu endereço de email. O que eu quero que você faça quando chegar em casa é me mandar um email com todas as senhas de todos os seus endereços de email, não só as contas bonitinhas e respeitáveis que você tem no trabalho em seu nome, mas todas elas, porque eu quero poder fazer o que eu quiser com elas e ver tudo o que você estiver fazendo online, ler o que eu quiser ler e publicar o que eu julgar interessante. Até porque, você não é uma pessoa má e já que não está fazendo nada de errado, você não deve ter nada a esconder." Nenhuma dessas pessoas me mandou o email que pedi.

O principal motivo de colocar cortinas em nossas casas é para evitar que pessoas bisbilhotem. E a razão pela qual nós não queremos que elas bisbilhotem é porque nós consideramos como privado muito do que fazemos dentro de nossas casas. Seja dar um jantar em nossas mesas, assistir um filme com nossos filhos, ou até mesmo se envolver em atividades íntimas ou sexuais com nossos parceiros(as). Nenhuma dessas coisas são ilegais de forma alguma, mas mesmo sabendo disso, nós ainda deixamos nossas cortinas e persianas nas nossas janelas. Nós claramente temos um forte desejo por privacidade quando se trata de nossa vida pessoal e o público.

Leia também:

Citações

Argumentar que você não liga sobre o direito à privacidade porque você não tem nada a esconder não é diferente de dizer que você não liga sobre o direito à liberdade de expressão porque você não tem nada pra falar.

A NSA construiu uma infraestrutura que os permite interceptar quase tudo. Com essa capacidade, a vasta maioria das comunicações humanas são automaticamente processadas sem distinção. Se eu quisesse ver seus emails ou bisbilhotar o celular de sua esposa, tudo que eu tinha que fazer era usar interceptores. Eu conseguia acesso aos seus emails, senhas, registros de chamadas, cartões de crédito, etc. Eu não quero viver numa sociedade que faz esse tipo de coisa... eu não quero viver num mundo onde tudo que eu faço e digo é gravado. Isso não é algo que eu estou disposto a sustentar ou me submeter.

Todos nós precisamos de lugares onde podemos ir e explorar sem o julgamento de outras pessoas sendo lançado sobre nós, somente num espaço onde nós não estamos sendo vigiados que podemos realmente testar os limites de quem nós queremos ser. É somente em espaços privados que a dissidência, criatividade e exploração pessoal residem.

Vigilância Global em Massa: Os Quatorze Olhos

Tratado UK-USA

O Tratado de Segurança UK-USA é um tratado entre o Reino Unido, Estados Unidos, Austrália, Canadá, e Nova Zelândia, com o propósito de coletar, analisar, e compartilhar inteligência. Membros desse grupo, conhecido como Os Cinco Olhos, focam em reunir e analisar inteligência (informações) de diferentes partes do mundo. Por mais que os países dos Cinco Olhos tenham concordado em não espionar uns aos outros como adversários, documentos vazados por Snowden revelaram que alguns membros desse grupo monitoram os cidadãos uns dos outros e compartilham inteligência para dobrar leis domésticas que os proíbem de espiar nos próprios cidadãos. A aliança dos Cinco Olhos também coopera com grupos de países externos para compartilhar inteligência (formando assim os Nove Olhos e os Quatorze Olhos), o que não os impede de espionar uns aos outros.

Cinco Olhos

  1. Austrália
  2. Canadá
  3. Estados Unidos da América
  4. Nova Zelândia
  5. Reino Unido

Nove Olhos

  1. Dinamarca
  2. França
  3. Noruega
  4. Países Baixos (Holanda)

Quatorze Olhos

  1. Alemanha
  2. Bélgica
  3. Espanha
  4. Itália
  5. Suécia

Leis de Divulgação de Chaves

Quem é obrigado a entregar chaves de encriptação para as autoridades?

Leis de divulgação obrigatória de chaves ditam que indivíduos devem entregar chaves de encriptação para autoridades que estejam conduzindo uma investigação criminal. Como essas leis são implementadas (quem pode ser legalmente compelido a cooperar) varia de nação a nação, mas geralmente um mandato é necessário. Métodos de defesa contra esse tipo de lei incluem esteganografia e criptografia de dados de forma que proporcione a possibilidade de negação plausível.

Esteganografia envolve esconder informações sigilosas (que podem estar encriptadas) dentro de dados comuns (por exemplo, encriptar um arquivo de imagem e o esconder dentro de um arquivo de áudio). Com negação plausível, dados são encriptados de uma forma que previne um adversário de ser capaz de provar que a informação que ele está procurando existe (por exemplo, uma senha pode desencriptar dados qualquer e outra senha, usada no mesmo arquivo, pode desencriptar dados sigilosos).

Leis de divulgação de chaves podem ser aplicadas

Leis de divulgação de chaves não se aplicam

* (pessoas que sabem como acessar um sistema podem ser ordenadas a compartilhar informação, porém isso não se aplica ao suspeito em si, nem membros da família.)

Informações relacionadas

Por que não é recomendada a escolha de serviços online dos EUA?

EUA

Serviços baseados nos Estados Unidos não são recomendados por causa dos programas de vigilância do país, uso de Cartas de Segurança Nacional (NSLs) e ordens de sigilo embutidas, que proíbem o recipiente de falar sobre o assunto. Essa combinação permite ao governo forçar secretamente empresas a entregar acesso completo à dados do consumidor e transformar seus serviços numa ferramenta de vigilância em massa.

Um exemplo de tal serviço foi o Lavabit – serviço de email seguro criado por Ladar Levison. O FBI ordenou que os dados de Snowden fossem entregues após descobrirem que ele utilizava o serviço. Como o Lavabit não mantinha registros e o conteúdo dos emails era armazenado de forma encriptada, o FBI intimou o serviço (junto com uma ordem de sigilo) a entreguar as chaves SSL utilizadas para encriptar a comunicação entre os clientes e o servidor. Obter as chaves SSL iria permitir que o FBI tivesse acesso às comunicações em tempo real de todos os clientes do serviço (tanto metadados quanto conteúdo não encriptado).

Por fim, Levison entregou as chaves SSL e ao mesmo tempo encerrou o serviço. Por causa disso, o governo dos EUA ameaçou prender Levison, alegando que encerrar o serviço foi uma violação da ordem judicial.

Informações relacionadas

Serviço de VPN Recomendado

Mullvad

Mullvad EUR €60/ano

Mullvad fornece uma VPN rápida e econômica com um foco sério em transparência e segurança, estando em operação desde 2009. É o único provedor de VPN que atende nossos critérios de recomendação. Mullvad é sediado na Suécia e não possui opção de avaliação gratuita. Visite mullvad.net para criar uma conta.

409+ Servidores

Mullvad tem 409 servidores em 38 países no momento em que esta recomendação está sendo escrita. Normalmente quanto mais servidores um provedor oferece, melhor: Com centenas de servidores em operação, você tem mais chances de encontrar uma conexão rápida num servidor geograficamente perto de você.

Suporte a WireGuard

Além de conexões OpenVPN padrão, Mullvad suporta Wireguard. Wireguard é um protocolo experimental que, em teoria, possui melhor segurança e mais confiabilidade, apesar de não ser recomendado para uso em produção.

Auditado Independentemente

Os clientes VPN da Mullvad foram auditados por Cure53 e Assured AB num relatório de pentest publicado em cure53.de. Os pesquisadores de segurança concluíram (tradução livre de parte do relatório original):

...Cure53 e Assured AB estão felizes com os resultados da auditoria e o software deixa uma impressão positiva, em geral. Com dedicação à segurança por parte do time interno nas facilidades físicas da Mullvad, os testadores não tem dúvidas de que o projeto está no caminho certo de um ponto de vista relacionado à segurança.

Aceita Bitcoin

Mullvad não só aceita cartões de crédito/débito e PayPal, como também Bitcoin, Bitcoin Cash, e dinheiro/moeda local como métodos anônimos de pagamento. Eles também aceitam transferências bancárias da Suíça.

Não Possui Cliente Móvel

Apesar de clientes para iOS e Android estarem em desenvolvimento, usuários de dispositivos móveis precisarão depender um cliente OpenVPN de terceiros bem como arquivos de configuração OpenVPN, o que é algo um pouco mais complicado de configurar.

Funcionalidades Extra

Os clientes VPN Mullvad tem um killswitch embutido para bloquear conexões à Internet que não passam pela VPN. Eles também são capazes de iniciar a VPN junto com a inicialização do dispositivo em que o cliente é utilizado. O site da Mullvad também é acessível pela rede Tor em xcln5hkbriyklr6n.onion.

Menções Honrosas de Provedores

ProtonVPN

ProtonVPN Grátis USD $96/ano

ProtonVPN é um forte concorrente entre as VPNs, e está em operação desde 2016. ProtonVPN é sediada na Suíça e oferece opções gratuitas e pagas do serviço. Infelizmente, devido sua falta de audições independentes de segurança, o serviço não atende todos os critérios de recomendação, veja nossas notas abaixo.

Não Auditado

ProtonVPN não teve sua segurança auditada por uma entidade independente, portanto não pode ser fortemente recomendada no momento. Nós ainda assim escolhemos listá-la nesta página assumindo que uma audição irá ser publicada em breve:

Nós estamos passando por uma audição de segurança das nossas aplicações VPN por uma empresa suíça de segurança. Os resultados da audição serão resumidos numa nota pública para casos como este.

Marc Loebekken, ProtonVPN AG Conselho legal

Nós iremos reavaliar esta recomendação no fim de 2019 ou quando a nota pública mencionada por eles for publicada, o que vier primeiro.

442+ Servidores

ProtonVPN tem 442 servidores em 33 países no momento em que esta recomendação está sendo escrita. Normalmente quanto mais servidores um provedor oferece, melhor: Com centenas de servidores em operação, você tem mais chances de encontrar uma conexão rápida num servidor geograficamente perto de você.

Aceita Bitcoin

ProtonVPN tecnicamente aceita pagamentos em Bitcoin, porém você precisa ter uma conta ativa no serviço ou entrar em contato com o time de suporte para se registrar utilizando Bitcoin.

Clientes Móveis

Além de fornecer arquivos de configuração OpenVPN, ProtonVPN tem clientes móveis para iOS e Android, permitindo fácil acesso aos servidores.

Funcionalidades Extra

Os clientes ProtonVPN tem um killswitch embutido para bloquear conexões à Internet que não passam pela VPN. Eles também são capazes de iniciar a VPN junto com a inicialização do dispositivo em que o cliente é utilizado. ProtonVPN também oferece servidores "Tor", permitindo que você se conecte facilmente a sites da rede onion, mas nós ainda assim recomendamos que utilize o navegador Tor oficial para esse propósito.

IVPN

IVPN USD $100/ano

IVPN é outro forte provedor VPN, e estão em operação desde 2009. IVPN é sediada em Gibraltar e oferece um período de 3 dias para avaliação. Infelizmente, devido sua falta de audições independentes de segurança, o serviço não atende todos os critérios de recomendação, veja nossas notas abaixo.

Não Auditado

IVPN se submeteu a uma audição de logs de registro pela Cure53 que concluiu a favor da IVPN, indicando sua conformidade quanto a promessa de não manter logs de registro. No entanto, a IVPN não teve sua segurança auditada por uma entidade independente, portanto não pode ser fortemente recomendada no momento. Nós ainda assim escolhemos listá-la nesta página assumindo que uma audição irá ser publicada em breve: O time IVPN planeja começar o processo de auditoria em Setembro.

Nós iremos reavaliar esta recomendação no fim de 2019 ou quando o relatório da audição for publicado, o que vier primeiro.

70+ Servidores

IVPN tem 70 servers em 29 países no momento em que esta recomendação está sendo escrita. Normalmente quanto mais servidores um provedor oferece, melhor. IVPN tem uma quantidade decente (mas não ideal) de servidores que provavelmente irá cubrir as necessidades da maioria dos usuários de VPN.

Aceita Bitcoin

IVPN não só aceita cartões de crédito/débito e PayPal, como também Bitcoin, Bitcoin Cash, e dinheiro/moeda local (em planos anuais) como métodos anônimos de pagamento.

Clientes Móveis

Além de fornecer arquivos de configuração OpenVPN, ProtonVPN tem clientes móveis para iOS e Android, permitindo fácil acesso aos servidores.

Funcionalidades Extra

Os clientes IVPN tem um killswitch embutido para bloquear conexões à Internet que não passam pela VPN. Eles também são capazes de iniciar a VPN junto com a inicialização do dispositivo em que o cliente é utilizado. IVPN também fornece funcionalidade "AntiTracker", que bloqueia redes de anúncios e rastreadores em suas conexões.

O que é um warrant canary?

Exemplo de Warrant Canary

Warrant Canary é um documento publicado por uma organização, afirmando não recebeu nenhuma ordem judicial secreta dentro de uma janela de tempo específica. Se esse documento não for atualizado durante no tempo especificado, então o usuário deve assumir que a organização em questão recebeu uma ordem judicial secreta e deve parar de usar os serviços fornecidos por ela.

Exemplos:

  1. https://proxy.sh/canary
  2. https://www.ivpn.net/resources/canary.txt
  3. https://www.bolehvpn.net/canary.txt
  4. https://www.ipredator.se/static/downloads/canary.txt

Informações relacionadas

Recomendações de Navegadores

Mozilla Firefox

Mozilla Firefox Firefox é rápido, confiável, de código aberto e respeita sua privacidade. Não se esqueça de ajustar as configurações de acordo com nossas recomendações: WebRTC, about:config. Instale também as extensões de privacidade.


Tor Browser: Fornece Anonimato

Tor Browser: Fornece Anonimato O navegador Tor deve ser sua escolha caso precise de uma camada extra de anonimidade. É uma versão modificada do Firefox, já vem com várias extensões de privacidade instaladas, encriptação e um proxy avançado.


Impressão Digital do Navegador - A configuração do seu navegador é única?

Imagem de impressão de digital

Quando você visita um site, seu navegador envia informações sobre suas configurações voluntariamente. Tais configurações incluem, mas não se limitam a: fontes disponíveis no seu sistema operacional, tipo do navegador web, e extensões. Se a combinação dessas configurações for única, pode ser possível identificar e rastrear você sem nem mesmo usar cookies. A EFF criou uma ferramenta chamada Panopticlick para testar seu navegador e ver o quão único ele é.

Teste seu navegador agora

Você precisa encontrar o que a maioria dos navegadores está enviando, e então usar as mesmas configurações para trazer seu navegador à mesma população de usuários. Isso significa ter as mesmas fontes, plugins, e extensões instaladas da maioria dos usuários online. Você deve ter uma string de configuração falsificada que bate com a string da maioria dos usuários. Você precisa ter as mesmas configurações habilitadas e desabilitadas, como DNT e WebGL. Você precisa que seu navegador se pareça tão comum quanto de qualquer outra pessoa. Desabilitar JavaScript, usar Linux, ou até mesmo TBB, fará com que seu navegador se destaque entre a maioria.

Navegadores web modernos não foram criados para assegurar sua privacidade digital. Ao invés de se preocupar ao ser identificado pela impressão digital do seu navegador, tudo indica que parece ser mais prático usar extensões de código aberto, como o Privacy Badger e uBlock Origin, para se proteger. Além de respeitar sua liberdade, essas extensões também respeitam sua privacidade. Você irá mais longe com elas do que tentar manipular a impressão digital do seu navegador.

Extensão Firefox: CanvasBlocker

Informações relacionadas

Vazamento de IP por WebRTC

Mesmo que extensões como o NoScript previnam isso, é provável que seja uma boa ideia bloquer o protocolo diretamente também, só pra ter certeza.

Teste seu navegador agora

Como desabilitar o WebRTC no Firefox?

Resumo: Modifique "media.peerconnection.enabled" para "false" em "about:config".

Passo a passo:

  1. Digite "about:config" na barra de endereço do Firefox e aperte Enter.
  2. Aperto o botão "Eu aceito o risco!"
  3. Pesquise por "media.peerconnection.enabled"
  4. Clique duas vezes no valor do registro da configuração; a coluna "Valor" deve se tornar "false"
  5. Pronto. Agora faça o teste de vazamento WebRTC novamente.

Se você quiser garantir que todas as configurações relacionadas a WebRTC estejam realmente desabilitadas, troque essas configurações para os seguintes valores:

  1. media.peerconnection.turn.disable = true
  2. media.peerconnection.use_document_iceservers = false
  3. media.peerconnection.video.enabled = false
  4. media.peerconnection.identity.timeout = 1

Agora você pode ter 100% de certeza que o protocolo WebRTC foi desabilitado.

Teste seu navegador novamente

Como consertar o vazamento WebRTC no Google Chrome?

WebRTC não pode ser completamente desabilitado no Chrome, porém é possível mudar configurações de rotas relacionadas (e previnir vazamentos) usando uma extensão. Duas soluções de código aberto incluem WebRTC Leak Prevent (opções podem precisar ser trocadas dependendo da situação), e uBlock Origin (selecione "Impedir o protocolo WebRTC de vazar endereços de IP locais" em Configurações).

Mas e em outros navegadores?

O Chrome de iOS, Internet Explorer e Safari ainda não implementam o protocolo WebRTC. Mas nós recomendamos utilizar Firefox em todos os dispositivos.

Extensões de Navegador Recomendadas

Privacy Badger: Impeça Rastreamentos

Privacy Badger: Impeça Rastreamentos Privacy Badger é uma extensão de navegador que impede anunciantes e outros rastreadores de rastrear sua localização física e quais páginas você visita na internet. Privacy Badger aprende sobre os rastreadores conforme você navega.


uBlock Origin: Bloqueie Anúncios e Rastreadores

uBlock Origin: Bloqueie Anúncios e Rastreadores uBlock Origin é um bloqueador amplo e eficiente que não é pesado pra memória, e ainda consegue carregar e impor a aplicação de milhares de filtros a mais que vários outros bloqueadores de anúncios populares. Não tem estratégia de monetização e seu código é completamente aberto.


Cookie AutoDelete: Delete Cookies Automaticamente

Cookie AutoDelete: Delete Cookies Automaticamente Cookie AutoDelete remove cookies automaticamente quando eles não são mais usados por abas abertas. Sem os cookies as suas sessões reminiscentes serão eliminadas, assim como informações usadas para te espionar.


HTTPS Everywhere: Proteja Conexões

HTTPS Everywhere: Proteja Conexões HTTPS Everywhere encripta suas comunicações com vários sites, fazendo com que sua navegação fique mais segura. Uma colaboração entre o Projeto Tor e a Electronic Frontier Foundation.


Decentraleyes: Bloqueie Redes de Fornecimento, Entrega e Distribuição de Conteúdo

Decentraleyes: Bloqueie Redes de Fornecimento, Entrega e Distribuição de Conteúdo Decentraleyes emula redes de entrega de conteúdo localmente. Para isso, a extensão intercepta requisições, achando o recurso necessário e o injetando no ambiente virtual. Isso tudo acontece sem a necessidade de configurações adicionais.


Terms of Service; Didn’t Read: Permaneça Informado

Terms of Service; Didn’t Read: Permaneça Informado Terms of Service; Didn’t Read: “Eu li e concordo com os Termos de Uso” é uma das maiores mentiras da internet. Essa extensão tem por objetivo consertar esse problema ao classificar os sites que você usa baseados em seus Termos de Serviço, dando pequenos resumos informativos para que você permaneça informado quanto aos termos daquele site.


Snowflake

Snowflake Snowflake é um novo transporte plugável do Tor Project. Se você tem uma conexão livre de censuras, rodar esta extensão faz com que sua conexão seja usada como um proxy Snowflake para ajudar usuários a se conectar à rede Tor. Seu IP não será visível para os sites que os usuários entrarem utilizando seu proxy, porque a extensão não irá fazer de você um nó de saída. Se seu acesso à rede Tor for bloqueado, esta extensão não irá ajudá-lo, e você deve utilizar o Navegador Tor ao invés disto.


Extensões Avançadas

uMatrix: Impeça Requisições Entre Sites

uMatrix: Impeça Requisições Entre Sites uMatrix te dá controle sobre as requisições que os sites fazem para outros sites. Muitos sites integram recursos que permitem que outros sites rastreiem você, como os botões de Curtir do Facebook ou o Google Analytics.


NoScript Security Suite: Esteja No Controle

NoScript Security Suite: Esteja No Controle NoScript é uma extensão altamente customizável para permitir seletivamente que JavaScript, Java, e Flash rodem somente em sites que você confia. Não é uma extensão para iniciantes, porque exige conhecimentos técnicos para configurá-la.


Firefox: Configurações relacionadas à privacidade

Preparação:

  1. Digite "about:config" na barra de endereço do seu Firefox e aperte enter.
  2. Clique no botão "Eu aceito o risco!" para continuar
  3. Pesquise a configuração da lista abaixo e troque seu valor para o valor que recomendamos...
  4. Para que você entenda melhor: true significa verdadeiro e false significa falso em Inglês. Por isso, preferências com o valor true serão ativadas e preferências com o valor false serão desativadas. No entanto, os valores das configurações nem sempre serão definidos em termos de falso e verdadeiro.

Começando:

privacy.firstparty.isolate = true
Um resultado do projeto Tor Uplift, esta preferência isola todas as fontes de identificadores do navegador (exemplo: cookies) para o domínio principal, com o objetivo de previnir rastreamento entre domínios diferentes. (Não faça isso se estiver utilizando a extensão Firefox "Cookie AutoDelete" com Firefox versão 58 ou mais baixa.)
privacy.resistFingerprinting = true
Outro resultado do projeto Tor Uplift, esta preferência faz o Firefox ficar mais resistente à identificação da impressão digital do navegador.
privacy.trackingprotection.fingerprinting.enabled = true
[FF67+] Bloqueia identificação da impressão digital do navegador.
privacy.trackingprotection.cryptomining.enabled = true
[FF67+] Bloqueia mineração de criptomoedas.
privacy.trackingprotection.enabled = true
Essa é a proteção de rastreamento nova da Mozilla. Ela usa uma lista da Disconnect.me para filtrar rastreadores, o que é redundante se você já estiver usando uBlock Origin, portanto só deixe em true caso você não esteja utilizando essa extensão.
browser.cache.offline.enable = false
Desativa cache offline.
browser.safebrowsing.malware.enabled = false
Desativa as checagens de malware do Google. Risco de segurança, mas um ganho em privacidade.
browser.safebrowsing.phishing.enabled = false
Desativa a proteção de phishing do Google. Risco de segurança, mas um ganho em privacidade.
browser.send_pings = false
Caso esteja habilitada, essa preferência ajuda sites a rastrear seus cliques.
browser.sessionstore.max_tabs_undo = 0
Mesmo que o Firefox esteja configurado para não armazenar o histórico, abas fechadas são armazenadas temporariamente em Menu -> Biblioteca -> Histórico ->Abas fechadas recentemente. Siga essa recomendação para não armazenar nenhuma aba fechada.
browser.urlbar.speculativeConnect.enabled = false
Desativa o pré-carregamento e autocompletamento de URLs. Firefox carrega URLs previamente que autocompletam quando um usuário digita na barra de endereço, o que é um problema se as URLs sugeridas não forem sites que o usuário queira se conectar. Fonte
dom.battery.enabled = false
O status da bateria do seu dispositivo pode estar sendo rastreado caso essa preferência estiver habilitada.
dom.event.clipboardevents.enabled = false
Desativa a funcionalidade que permite que sites recebam uma notificação quando você copia, cola ou corta algo de uma página, o que os deixariam saber qual parte da página foi selecionada.
geo.enabled = false
Desativa geolocalização.
media.eme.enabled = false

Desativa a reprodução de conteúdos HTML5 controlados por DRM, que, se habilitada, faz download automático do Módulo de Desencriptação Widevine distribuído pela Google Inc. Detalhes

Conteúdos controlados por DRM precisa que plugins Adobe Flash ou Microsoft Silverlight ainda sejam capazes de serem executados, instalados e habilitados no Firefox.

media.gmp-widevinecdm.enabled = false
Desativa o Módulo de Desencriptação Widevine distribuído pela Google Inc., usado para reproduzir conteúdos HTML5 controlados por DRM. Detalhes
media.navigator.enabled = false
Sites podem rastrear o status do microfone e câmera do seu dispositivo caso essa preferência estiver habilitada.
network.cookie.cookieBehavior = 1
Desativa cookies de terceiros.
  • 0 = Aceitar todos os cookies por padrão
  • 1 = Aceitar somente cookies do site atual (bloqueia cookies de terceiros)
  • 2 = Bloquear todos os cookies por padrão
network.cookie.lifetimePolicy = 2
Cookies são deletados no fim da sessão.
  • 0 = Aceitar cookies normalmente
  • 1 = Perguntar toda vez antes de aceitar um cookie
  • 2 = Aceitar somente para a sessão atual
  • 3 = Aceitar por N dias
network.http.referer.trimmingPolicy = 2
Envia somente scheme, host, e porta no cabeçalho Referer. Saiba o que é Referer
  • 0 = Enviar a URL completa no cabeçalho Referer
  • 1 = Enviar a URL sem a string query no cabeçalho Referer
  • 2 = Enviar somente scheme, host, e porta no cabeçalho Referer
network.http.referer.XOriginPolicy = 2
Envia cabeçalho Referer somende quando os hostnames são exatamente iguais. (Nota: se você perceber que os sites não estiverem funcionando da forma correta, você pode tentar 1 combinado com a configuração XOriginTrimmingPolicy abaixo.) Fonte
  • 0 = Enviar cabeçalho Referer em todos os casos
  • 1 = Enviar cabeçalho Referer para os mesmos sites eTLD
  • 2 = Enviar cabeçalho Referer somente quando os hostnames são exatamente iguais
network.http.referer.XOriginTrimmingPolicy = 2
Enviar somente scheme, host, e porta no cabeçalho Referer de requisições com diferentes origens. Fonte
  • 0 = Enviar URL completa no cabeçalho Referer
  • 1 = Enviar URL sem a string query no cabeçalho Referer
  • 2 = Enviar somente scheme, host, e porta em cabeçalho Referer
network.trr.mode = 2
Use Trusted Recursive Resolver (DNS-over-HTTPS) first and if it fails, use the system resolver Source
  • 0 = disabled by default, may change in the future
  • 1 = use the faster resolver
  • 2 = use DoH first, fallback to system resolver
  • 3 = only use DoH. This may require network.trr.bootstrapAddress or using an IP address in network.trr.uri.
  • 5 = explicitly disable DoH
network.trr.uri = CHANGEME
The address of your DNS-over-HTTPS provider, if you don't have one, check our encrypted DNS recommendations. It can also be changed in Settings, Network Settings, Enable DNS over HTTPS, Use Provider, Custom.
network.security.esni.enabled = true
Hide the address which you are requesting SSL certificate for if the server supports it. This requires DoH/TRR to be enabled even on Android 9+ when Private DNS is enabled.
webgl.disabled = true
Desabilita WebGL, que pode ser um risco de segurança. Fonte
browser.sessionstore.privacy_level = 2
Essa preferência controla quando armazenar informações extra sobre a sessão. Tais informações incluem conteúdos de formulários, posições de barras de rolagem, cookies, e dados de POST. Detalhes
  • 0 = Armazenar dados extra da sessão para qualquer site. (Padrão a partir do Firefox 4.)
  • 1 = Armazenar dados extra da sessão somente para sites não encriptados (sem HTTPS). (Padrão antes do Firefox 4.)
  • 2 = Nunca armazenar dados extra da sessão.
extensions.pocket.enabled = false
Desabilita completamente a extensão Pocket.
network.IDN_show_punycode = true
Não renderizar IDNs como seu equivalente em Punycode te deixa vulnerável a ataques de phising que podem ser muito difíceis de notar. Essa preferência mostra o código Punycode do domínio do site que você está visitando para evitar ser enganado por indivíduos mal intencionados que criam sites que se parecem com o verdadeiro, mas na verdade só usa caracteres muito parecidos em seu nome, com o objetivo de enganar e roubar as informações dos usuários. Fonte
extensions.blocklist.url = https://blocklists.settings.services.mozilla.com/v1/blocklist/3/%20/%20/

Limita a quantidade de informação identificável enviada quando requisitando a lista de extensões perigosas do Mozilla.

Opcionalmente, a lista pode ser desabilitada completamente ao modificar extensions.blocklist.enabled para false para melhorar a privacidade, porém piorar sua segurança. Fonte

Modelos de user.js

Informações relacionadas

Provedores de Email com Privacidade (Sem Afiliados)

Provedor de Email Website Desde Jurisdição Armazenamento Preço Anual Bitcoin Encriptação Domínio Próprio
Disroot WWW 2015 Países Baixos 1 GB Grátis Aceito Embutida Sim
Kolab Now WWW 2010 Suíça 2 GB $ 60 Aceito Não Sim
mailbox.org WWW 2014 Alemanha 2 GB 12 € Aceito Embutida Sim
Mailfence WWW 2013 Bélgica 500 MB Grátis Aceito Embutida Sim
Neomailbox WWW 2003 Suíça 1 GB $ 49.95 Aceito Embutida Sim
Posteo WWW 2009 Alemanha 2 GB 12 € Não Embutida Não
Protonmail WWW Tor 2013 Suíça 500 MB Grátis Aceito Embutida Sim
Runbox WWW 1999 Noruega 1 GB $ 19.95 Aceito Não Sim
Soverin WWW 2015 Paíxes Baixos 25 GB 29 € Não Não Sim
StartMail WWW 2014 Países Baixos 10 GB $ 59.95 Aceito Embutida Sim
Tutanota WWW 2011 Alemanha 1 GB Grátis Não Embutida Sim

Provedores de Email em desenvolvimento, porém promissores

Torne-se seu próprio servidor de Email com Mail-in-a-Box

Mail-in-a-Box

Dê um passo além e ganhe o controle do seu email com um servidor de email fácil de implantar. Mail-in-a-Box faz com que você seja seu próprio serviço de email em alguns poucos passos. É como se você fizesse seu próprio Gmail, mas um em que você controla tudo de ponta a cabeça. Tecnicamente, Mail-in-a-Box torna um computador recém-instalado na nuvem em um servidor funcional de email. Mas você não precisa ser um expert em TI para criá-lo. Conheça: https://mailinabox.email/

Informações relacionadas

Clientes de Email

Thunderbird

Thunderbird Thunderbird é um programa de email gratuito e de código-fonte aberto. Também inclui notícias, calendário, conversas, etc. Criado e mantido pela comunidade.


Claws Mail

Claws Mail Claws Mail é um cliente de email baseado em GTK+ e também um cliente de notícias gratuito e de código-fonte aberto. Ele oferece uma configuração fácil e uma abundância de ferramentas. Em sua versão para Windows, vem com uma coleção de programas de criptografia incluídos, o Gpg4win. Em sistemas Unix-like, porém, o GPG já é praticamente nativo, por isso não há necessidade de ser incluído com o programa.


Ferramentas de Privacidade para Email

Menções honrosas

Alternativas ao Email

Bitmessage

Bitmessage Bitmessage é um protocolo de comunicação P2P usado para enviar mensagens criptografadas para outra pessoa ou para vários inscritos. É descentralizado, ou seja, não requer que você confie em nenhuma entidade, como autoridades de certificação, por exemplo. Ele usa uma autenticação forte, o que significa que o remetente da mensagem não pode ser falsificado, e tem como objetivo esconder o conteúdo da mensagem.


RetroShare

RetroShare Retroshare cria conexões encriptadas com os seus amigos. Ninguém poderá espionar você. Retroshare é completamente descentralizado, o que significa que não existem servidores centrais. Ele é inteiramente gratuito, possuindo código-fonte aberto. Não existem custos, propagandas ou termos de serviços.


Menção honrosa

Motores de Busca que Respeitam sua Privacidade

searx: Descentralizado

searx: Descentralizado Um motor de metabusca com código aberto, que agrega os resultados de outros motores de busca ao mesmo tempo que não armazena informação de seus usuários. Sem registros, sem anúncios e sem rastreamento. Lista de Instâncias


StartPage: Holanda

StartPage: Holanda Resultados de busca do Google com proteção à privacidade. A empresa europeia por trás do StartPage é obsessiva quanto a privacidade desde 2006.


DuckDuckGo: EUA

DuckDuckGo: EUA O motor de busca que não te rastreia. Parte do código do DuckDuckGo é livre e hospedado no GitHub, mas seu núcleo é proprietário. A empresa é baseada nos EUA.


Qwant: França

Qwant: França A filosofia do Qwant é baseada em dois princípios: não para rastreamento de usuários e não para bolhas de filtro. Qwant foi lançado na França em Fevereiro de 2013. Política de Privacidade


Extensão de Firefox

Menções honrosas

Mensagens Instantâneas Encriptadas

Signal

Signal Signal é um aplicativo móvel desenvolvido pela Open Whisper Systems. O app fornece a habilidade de trocar mensagens instantâneas, assim como chamadas de voz e vídeo. Todas as comunicações utilizam criptografia de ponta-a-ponta. Signal é gratuito, livre e de código-fonte aberto. VoIP


Wire

Wire Uma aplicação de conversa com software livre e de código-fonte aberto, assim como criptografia de ponta-a-ponta. Tem funcionalidades de troca de mensagens, chamadas de voz e vídeo. Aviso VoIP


Comparação Completa

Menções honrosas

Informações relacionadas

Chamadas de Vídeo/Voz

Linphone

Linphone Linphone é um serviço de ligações SIP gratuito e de código-fonte aberto, com chamadas gratuitas através de IP. Disponível para celulares, Desktops e navegadores. Ele suporta ZRTP para chamadas de vídeo e voz criptografadas ponta-a-ponta.


Mumble

Mumble Mumble é um chat de voz de baixa latência e alta qualidade, com código-fonte aberto e criado principalmente para utilizar ao jogar. Note que, mesmo que o Mumble não mantenha registros de mensagens por padrão, não há criptografia de ponta-a-ponta, por isso auto-hospedagem é recomendado.


Menção honrosa

Informações relacionadas

Plataformas de Chat em Equipe

Rocket.chat

Rocket.chat Rocket.chat é uma plataforma de código-fonte aberto e auto-hospedável para comunicação em equipe. Tem opções de federação e E2EE experimental. Experimental


Keybase

Keybase Keybase fornece um chat em equipe com criptografia de ponta-a-ponta. O serviço também foi auditado independentemente (PDF). Aviso


Menção Honrosa

Compartilhamento de Arquivos

Firefox Send

Firefox Send Firefox Send usa encriptação ponta-a-ponta para manter seus dados seguros do momento que você compartilha até o momento que o arquivo é aberto. Também oferece controles de segurança que você pode selecionar e também quando o link do seu arquivo expira, o número de vezes que o arquivo pode ser baixado. Para alcançar uma camada extra de segurança, você também pode colocar uma senha para acessar os dados.


OnionShare

OnionShare OnionShare é uma ferramenta de código aberto que te deixa compartilhar arquivos de qualquer tamanho de maneira segura e anônima. A ferramenta funciona iniciando um servidor web, tornando-o acessível por um serviço onion Tor, e gerando uma URL impossível de adivinhar para acessar e baixar os arquivos. Não é necessária a configuração de um servidor na Internet ou usar serviços de terceiros para compartilhar os arquivos. Você hospeda os arquivos no seu próprio computador e usa o serviço onion Tor para fazer com que ele seja temporariamente acessível pela Internet.


Magic Wormhole

Magic Wormhole Seja produtivo e cumpra tarefas de um computador a outro, de forma segura. Esse pacote oferece uma biblioteca e uma ferramenta de linha de comando chamada wormhole, que torna possível baixar arquivos de tamanho arbitrário e diretórios (ou pequenos textos) de um computador a outro. Os dois pontos de saída são identificados quando dois códigos wormhole idênticos são usados: em geral, a máquina que envia dados que gera e mostra o código, no qual deve ser digitado na máquina que irá receber os dados.


Menção Honrosa

Serviços Encriptados de Armazenamento na Nuvem

Nextcloud: Escolha seu host

Nextcloud: Escolha seu host Funcionalidades similares ao popular e altamente usado Dropbox, com a diferença que Nextcloud é grátis e de código aberto, portanto permitindo qualquer um a instalá-lo e operá-lo num servidor privado, sem limites de armazenamento ou de número de clientes conectados.


Least Authority S4: Avançado

Least Authority S4: Avançado S4 (Simple Secure Storage Service) é o sistema de backup seguro e verificável da Least Authority para indivíduos e empresas. Encriptação 100% na parte do cliente e transparência de código aberto. 250GB por $9.95/mês ou 5TB por $25.95/mês. Servidores são hospedados com Amazon S3 nos EUA.


Menções honrosas

Software de Servidores Auto-Hospedados na Nuvem

Pydio

Pydio Pydio é um software de código aberto que torna qualquer servidor (físico, NAS, nuvem IaaS ou PaaS) instantaneamente numa plataforma de compartilhamento de arquivos para sua empresa. É uma alternativa a SaaS Boxes e Drives, com mais controle, segurança, privacidade, e TCOs favoráveis.

Website: pydio.com

SO: Windows, macOS, Linux, iOS, Android.

Tahoe-LAFS

Tahoe-LAFS Tahoe-LAFS é um sistema de armazenamento na nuvem grátis, de código aberto e descentralizado. Ele distribui seus dados através de vários servidores. Mesmo que alguns servidores falhem ou sejam controlados por um hacker, o armazenamento de arquivos continua a funcionar corretamente, preservando sua privacidade e segurança.

Website: tahoe-lafs.org

SO: Windows, macOS, Linux.

Nextcloud

Nextcloud Funcionalidades similares ao popular e altamente usado Dropbox, com a diferença que Nextcloud é grátis e de código aberto, portanto permitindo a qualquer um instalá-lo e operá-lo num servidor privado, sem limites de armazenamento ou de número de clientes conectados.

Website: nextcloud.com

SO do Cliente: Windows, macOS, Linux, BSD, Unix, iOS, Android, Fire OS. Servidor: Linux.

Menção honrosa

Provedor de Hospedagem Segura

Data Center: Bahnhof

Data Center: Bahnhof Bahnhof é uma das maiores operadoras de redes da Suécia, fundada em 1994. Eles são especializados em construções inovadoras de data centers: a segurança extrema de sua infraestrutura, acompanhada de energia sustentável de baixo custo, os tornaram internacionalmente famosos.


VPS & Domínios: Njalla

VPS & Domínios: Njalla Criado pelas pessoas responsáveis pelo The Pirate Bay e IPredator VPN, Njalla é um provedor de VPN e registro de domínios consciente acerca da sua privacidade. Métodos de pagamento aceitos: Bitcoin, Litecoin, Monero, DASH, Bitcoin Cash e PayPal.


Colocation: DataCell

Colocation: DataCell DataCell é um data center que fornece colocating de forma segura em dois países: Suíça e Islândia.


VPS & Hospedagem: Orange Website

VPS & Hospedagem: Orange Website Orange Website é um provedor islandês de hospedagem web que se orgulha de proteger a privacidade digital e a liberdade de expressão na Internet.


Softwares de Sincronização de Arquivos

SparkleShare

SparkleShare SparkleShare cria uma pasta especial no seu computador. Você pode adicionar pastas hospedadas remotamente (ou "projetos") na pasta especial. Esses projetos serão sincronizados automaticamente com a máquina que hospeda e todas as máquinas conectadas quando alguém adiciona, remove ou edita arquivos.

Website: sparkleshare.org

SO: Windows, macOS, Linux.

Syncthing

Syncthing Syncthing substitui serviços proprietários de sincronização na nuvem por um software de código-fonte aberto, confiável e descentralizado. Seus dados são seus e você merece escolher onde eles são armazenados, como são transmitidos pela Internet e se são compartilhados com terceiros.

Website: syncthing.net

SO: Windows, macOS, Linux, Android, BSD, Solaris.

Menção honrosa

Gerenciador de Senhas

Bitwarden: Nuvem / Auto-hospedável

Bitwarden: Nuvem / Auto-hospedável Bitwarden é um gerenciador de senhas gratuito e de código-fonte aberto. Ele busca resolver problemas de gerenciamento de senhas para indivíduos, times, e empresas. Bitwarden está entre as soluções mais fáceis e rápidas para armazenar todos os seus logins e senhas, ao mesmo tempo que seus dados são sincronizados convenientemente entre todos os seus dispositivos. Se você não deseja utilizar a Nuvem do Bitwarden, você tem a liberdade de hospedar seu próprio servidor.


KeePassXC: Local

KeePassXC: Local KeePassXC é um fork comunitário do KeePassX, um port multi-plataforma do KeePass Password Safe, com o objetivo de extender e melhorar seu funcionamento com novas funcionalidades e melhorias para fornecer um gerenciador de senhas moderno, totalmente multi-plataforma e com código-fonte aberto.


LessPass: Browser

LessPass: Browser LessPass é um gerenciador de senhas gratuito e de código-fonte aberto que gera senhas únicas para websites, contas de email, ou qualquer outra coisa baseada em uma senha mestre e informações que você saiba. Por rodar no navegador, sincronização entre dispositivos não é necessária. Ele usa os algorítimos PBKDF2 e SHA-256 de criptografia. É recomendado que você use extensões no seu navegador para maior segurança.


Menções honrosas

Informações relacionadas

Sincronização de Calendário e Contatos

Nextcloud

Nextcloud NextCloud é um pacote de softwares (tanto para clientes quanto servidores) para criar e usar serviços de armazenamento de arquivos. Isso inclui sincronização de calendário através de CalDAV e contatos através de CardDAV. Nextcloud é gratuito e de código aberto, portanto permitindo que qualquer um o instale e o opere num servidor privado, sem nenhuma cobrança adicional.

Website: nextcloud.com

SO do Cliente: Windows, macOS, Linux, BSD, Unix, iOS, Android, Fire OS. Servidor: Linux.

Provedores de Email

Provedores de Email Muitos provedores de email também oferecem serviços de sincronização de calendário ou contatos. Recorra a seção de Provedores de Email para escolher um provedor e checar se eles também oferecem essa funcionalidade.

Website: Seção de Provedores de Email

SO: depende do provedor de email.

EteSync

EteSync EteSync é um serviço seguro com encriptação ponta-a-ponta, sincronização na nuvem de informações pessoais da agenda e backup. Funciona no Android e qualquer SO que suporta CalDAV/CardDAV. Custa $14 por ano para usar, ou você pode hospedá-lo no seu próprio servidor, sem nenhuma cobrança adicional.

Website: etesync.com

SO do Cliente: Android, Web. SO do Servidor: Linux.

Menções honrosas

Encriptação de Arquivos

VeraCrypt: Encriptação de Disco

VeraCrypt: Encriptação de Disco VeraCrypt é um software gratuito, com código-fonte disponível. Ele é usado para realizar encriptografia em tempo real e pode criar um disco virtual encriptado dentro de um arquivo, partição encriptada, ou dispositivo de armazenamento inteiro através de autentificação pré-boot. VeraCrypt é um fork do projeto TrueCrypt, que foi descontinuado. Ele foi publicado em 22 de junho de 2013, e segundo os seus desenvolvedores, sua segurança melhorou muito desde então. Além disso, melhorias na segurança e problemas apontados pela auditoria do código do TrueCrypt foram solucionados.

Website: veracrypt.fr

SO: Windows, macOS, Linux.

GNU Privacy Guard - Encriptação de Email

GNU Privacy Guard - Encriptação de Email GnuPG é uma alternativa com licença GPL para os softwares de criptografia PGP. GnuPG é complacente com o RFC 4880, atual padrão IETF de especificações para o OpenPGP. As versão atuais do PGP (e do Filecrypt, da Veridis) são compatíveis com o GnuPG e outros sistemas OpenPGP. GnuPG é parte do projeto GNU de software da Free Software Foundation, e recebeu um grande financiamento do governo alemão. GPGTools, para macOS

Website: gpgtools.org

SO: Windows, macOS, Linux, Android, BSD.

PeaZip: Encriptação de Arquivos

PeaZip: Encriptação de Arquivos PeaZip é um gerenciador de arquivos gratuito e com código-fonte aberto, criado por Giorgio Tani. Ele tem suporte para o seu formato de arquivo nativo PEA (que possui compressão de arquivos, divisão multivolume de arquivos, encriptação autenticada flexível e esquema de checagem de integridade), além de outros formatos mais populares, com um foco especial em lidar com formatos de código-fonte aberto. PeaZip tem suporte para 181 extensões de arquivos (em sua versao 5.5.1).

Alternativa para macOS: Keka é um gerenciador de arquivos gratuito e com código-fonte aberto.

Website: peazip.org

SO: Windows, Linux, BSD.

Menções honrosas

Redes Independentes

Tor

Tor A rede Tor é um grupo de servidores operados por voluntários, que permite às pessoas melhorar a sua privacidade e segurança na Internet. Os usuários do Tor utilizam esta rede conectando-se através de uma série de túneis virtuais ao invés de fazer uma conexão direta, permitindo assim que organizações e indivíduos compartilhem informações através de redes públicas, sem comprometer a privacidade. Tor também é uma ferramenta eficaz para contornar a censura.

I2P Anonymous Network

I2P Anonymous Network O Invisible Internet Project (I2P) é uma camada da rede de computadores que permite que os aplicativos enviem mensagens entre si de forma pseudônima e segura. Os usos incluem navegação anônima na Web, bate-papo, blogs e transferências de arquivos. O software que implementa esta camada é chamado de roteador I2P e um computador rodando I2P é chamado de nó I2P. O software é livre e de código-fonte aberto; é publicado sob várias licenças.

Website: geti2p.net

SO: Windows, macOS, Linux, Android, BSD / Solaris.

The Freenet Project

The Freenet Project A Freenet é uma plataforma peer-to-peer para comunicação resistente à censura. Ela usa um armazenamento de dados distribuído e descentralizado para manter e entregar informações, e tem um conjunto de softwares livres, que serve para a publicação e comunicação na web sem a possibilidade de censura. Tanto a Freenet quanto algumas de suas ferramentas associadas foram originalmente projetadas por Ian Clarke, que definiu o objetivo da Freenet como fornecer mais liberdade de expressão na Internet, com uma grande proteção ao anonimato.

Website: freenetproject.org

SO: Windows, macOS, Linux.

Informações relacionadas

Menções honrosas

Redes Sociais Descentralizadas

Mastodon: Alternativa ao Twitter

Mastodon: Alternativa ao Twitter Mastodon é uma rede social baseada em protocolos open web e é gratuita, de código aberto. É descentralizada, como o email. Também é a que tem mais usuários, e a mais diversa em termos de interesses. Ela tem um bom design e é fácil de configurar.


diaspora*: Similar ao Google+

diaspora*: Similar ao Google+ diaspora* é baseada em três filosofias chave: Descentralização, Liberdade e Privacidade. Tem por objetivo tratar problemas de privacidade relacionados a redes sociais centralizadas, permitindo que seus usuários monte seu pŕoprio servidor (ou "pod") para hospedar conteúdo; pods podem interagir entre si para compartilhar atualizações de status, fotos, e outros dados sociais.


Friendica: Alternativa ao Facebook

Friendica: Alternativa ao Facebook Friendica tem ênfase em configurações extensivas de privacidade e fácil instalação do servidor. Tem por objetivo se integrar com o máximo de redes sociais existentes. Atualmente, usuários do Friendica podem integrar contatos do Facebook, Twitter, Diaspora, GNU social, App.net, Pump.io e outros serviços para suas streams sociais.


PixelFed: Alternativa ao Instagram

PixelFed: Alternativa ao Instagram Uma plataforma de compartilhamento de fotos gratuita e ética, mantida pela federação ActivityPub. Pixelfed tem código aberto e é descentralizada. Você pode rodar sua própria instância ou se juntar a uma.


GNU social: Alternativa ao Twitter

GNU social: Alternativa ao Twitter Um software de comunicação social para comunicação pública e privada. É bem mantido e usado por muitos usuários. Já é utilizado pela Free Software Foundation.


Menções honrosas

Informações relacionadas

Agregadores Sociais de Notícias

Aether

Aether Agregador social de notícias descentralizado, livre e de código-fonte aberto com seu próprio sistema de votação.


Tildes

Tildes Tildes é um quadro de avisos online auto-hospedável. É licenciado sob a licença GPL 3.0.


Raddle

Raddle Raddle é uma instância Postmill pública focada em privacidade e anti-censura.


Menções Honrosas

Domain Name Systems (DNS)

OpenNIC: Serviço

OpenNIC: Serviço OpenNIC é uma rede alternativa à ICANN e seus registros. Como todos os sistemas alternativos de DNS raiz, os domínios hospedados no OpenNIC são inacessíveis para a grande maioria da Internet.


Njalla: Registro de Domínios

Njalla: Registro de Domínios Njalla só precisa do seu email ou endereço jabber para registrar um nome de domínio para você. Criado por pessoas do The Pirate Bay e VPN IPredator. Métodos de pagamento: Bitcoin, Litecoin, Monero, DASH, Bitcoin Cash e PayPal. Um serviço de registro de domínios consciente acerca de privacidade.


DNSCrypt: Ferramenta

DNSCrypt: Ferramenta Um protocolo responsável por proteger a comunicação entre o cliente e provedor DNS. O protocolo DNSCrypt usa criptografia de curvas elípticas de alta velocidade e segurança e é bastante similar ao DNSCurve, mas com foco na segurança da comunicação entre um cliente e seu resolvedor de primeiro nível.


Provedores de DNS ICANN Encriptados

Provedor DNS ICANN Localizações dos Servidores Política de Privacidade Tipo Log de Dados Protocolos DNSSEC Minimização QNAME Filtragem Código-fonte
AdGuard Anycast (sediado em Chipre) WWW Comercial Não DoH, DoT, DNSCrypt Sim Sim Anúncios, rastreadores, domínios maliciosos WWW
BlahDNS Suíça, Japão, Alemanha WWW Projeto Hobby Não DoH, DoT, DNSCrypt Sim Sim Anúncios, rastreadores, domínios maliciosos WWW
Cloudflare Anycast (sediado nos EUA) WWW Comercial Parcial DoH, DoT, DNSCrypt Sim Sim Não WWW
CZ.NIC República Checa WWW Associação Não DoH, DoT Sim Sim ? ?
dnswarden Alemanha WWW Projeto Hobby Não DoH, DoT, DNSCrypt Sim Sim Depende do servidor escolhido ?
Foundation for Applied Privacy Áustria WWW Sem fins lucrativos Parcial DoH, DoT Sim Sim Não ?
nextdns Anycast (sediado nos EUA) WWW Comercial Depende de escolhas do usuário DoH, DoT, DNSCrypt Sim Sim Depende de escolhas do usuário ?
PowerDNS Países Baixos WWW Projeto Hobby Não DoH Sim Não Não WWW
Quad9 Anycast (sediado nos EUA) WWW Sem fins lucrativos Parcial DoH, DoT, DNSCrypt Sim Sim Domínios maliciosos ?
SecureDNS Países Baixos WWW Projeto Hobby Não DoH, DoT, DNSCrypt Sim Sim Depende do servidor escolhido ?
UncensoredDNS Anycast (sediado na Dinamarca) WWW Projeto Hobby Não DoT Sim Não Não ?

Glossário

  • DNS-over-TLS (DoT) - Um protocolo de segurança para DNS encriptado na porta 853. Alguns provedores suportam a porta 443 que geralmente funciona em qualquer local, enquanto a porta 853 é comumente bloqueada por firewalls restritivos.
  • DNS-over-HTTPS (DoH) - Similar ao DoT, mas utilizando HTTPS, com tráfego indistinguível do tráfego "normal" de HTTPS na porta 443.
  • DNSCrypt - Um método antigo, porém robusto de encriptar DNS.

Menções Honrosas e Informações Adicionais

  • Firefox inclui suporte a DoH embutido com o Cloudflare definido como resolvedor padrão, mas pode ser configurado para usar qualquer outro resolvedor DoH. Atualmente, a Mozilla está conduzindo estudos antes de habilitar o DoH por padrão para todos os usuários americanos do Firefox.
  • Android 9 inclui um cliente DoT por padrão.
  • DNSCloak - Um cliente DNSCrypt e DoH para iOS de código-fonte aberto criado pelo Center for the Cultivation of Technology gemeinnuetzige GmbH.
  • Pi-hole - Um servidor DNS usado primariamente com o Raspberry Pi. Bloqueia anúncios, rastreadores, e domínios maliciosos para todos os dispositivos da sua rede.
  • NoTrack - Um servidor DNS similar ao Pi-hole para bloquear anúncios, rastreadores, e domínios maliciosos.
  • Stubby - Uma aplicação de código-fonte aberto para Linux, macOS, e Windows que age como um resolvedor local DNS de privacidade utilizando DoT.
  • Namecoin - Um sistema descentralizado de registro e transferência com código-fonte aberto, baseado na criptomoeda Bitcoin.
  • QNAME Minimization and Your Privacy por Internet Systems Consortium (ISC)
  • DNSSEC and BIND 9 por ISC

Notas Digitais

Joplin

Joplin Joplin é uma aplicação gratuita, livre e de código-fonte aberto, totalmente elaborada para anotações e tarefas, que pode lidar com um grande número de marcações organizadas em cadernos e etiquetas. Ele oferece criptografia E2EE e sincronização através do Nextcloud, Dropbox e outros serviços. Também oferece fácil importação do Evernote e notas de texto simples.


Standard Notes

Standard Notes O Standard Notes é uma aplicação simples e privada, que torna suas notas facilmente disponíveis, onde quer que você esteja. Apresenta criptografia completa em todas as plataformas e uma poderosa experiência no Desktop com temas e editores personalizados.


Turtl

Turtl O Turtl permite que você tome notas, salve websites favoritos e armazene documentos para projetos sigilosos. Desde compartilhar senhas com seus colegas de trabalho até documentar pesquisas sobre um artigo que você está escrevendo, Turtl mantém tudo a salvo de todos, menos você e aqueles com quem você compartilha.


Alerta

Menções honrosas

Serviços Pastebin

PrivateBin

PrivateBin PrivateBin é um serviço pastebin online minimalista de código livre, sendo que o servidor do serviço tem zero conhecimento do conteúdo postado. Os dados são encriptados/desencriptados no navegador usando AES 256bits. É a versão melhorada do ZeroBin.


CryptPad

CryptPad CryptPad é um editor com colaboração em tempo real, de código-fonte aberto. Dados são encriptados/desencriptados no navegador usando 256bit AES, de forma que o software tenha zero de conhecimento sobre o que está sendo criado.


Ferramentas de Produtividade

CryptPad

CryptPad CryptPad é uma alternativa a ferramentas Office e serviços na Nuvem, construída com privacidade em mente. Todo o conteúdo é encriptado com criptografia ponta-a-ponta. É grátis e de código-fonte aberto, habilitando membros da comunidade e especialistas a verificar sua segurança ao auditar seu código. O time responsável pelo desenvolvimento é mantido com doações e concessões. A criação de conta não é obrigatória, e pode ser usado anonimamente pelo navegador Tor.

Website: cryptpad.fr

SO: Linux, macOS, Windows, Web.

Etherpad

Etherpad Etherpad é um editor online de código-fonte aberto e altamente customizável, fornecendo edição colaborativa em tempo real, algo como um editor ao vivo com diversos autores, rodando no seu navegador. Escreva artigos, comunicados de imprensa, listas de tarefas, etc. Sites que rodam Etherpad

Website: etherpad.org

SO: Windows, macOS, Linux.

Write.as

Write.as Write.as é uma plataforma de blog disponível em diversos SOs e focada em privacidade. É anônima por padrão, te deixando publicar sem que crie contas. Se você decidir criar uma conta, o sistema não precisa de nenhuma informação pessoal. Sem anúncios, livre de distrações, e construído com base num modelo de negócios sustentável.

Website: write.as Tor

SO: Windows, macOS, Linux, Android, iOS, Chrome OS, Web.

Menções honrosas

Sistemas Operacionais de PC

Qubes OS Xen

Qubes OS Qubes é um sistema operacional de código-fonte aberto criado para fornecer maior segurança à computadores de mesa. Qubes é baseado em Xen, X Window System e Linux. Ele roda a maioria dos aplicativos e drivers do Linux. contrib


Fedora Workstation GNU/Linux

Fedora Workstation Fedora é uma distribuição Linux desenvolvida pela Fedora Project e patrocinada pela Red Hat. Fedora Workstation é uma edição segura, confiável e fácil de usar desenvolvida para desktops e notebooks, utilizando GNOME como interface gráfica do usuário. contrib


Debian GNU/Linux

Debian Debian é um sistema operacional tipo Unix e uma distribuição Linux composta inteiramente por software livre e de código-fonte aberto, muitos sob a licença pública GNU, e distribuídos por um grupo de indivíduos conhecidos como Debian Project.


Aviso

Menções honrosas

Sistemas Operacionais Live CD

Tails GNU/Linux

Tails Tails é um sistema operacional Live \"CD\" / USB, que pode ser iniciado em quase todo computador a partir de um DVD, pendrive USB, ou cartão SD. Tem por objetivo preservar privacidade e anonimidade, e ajuda a: Usar a Internet de forma anonima e contornar censuras; Conexões à Internet primeiro passam pela rede Tor; não deixar rastros digitais no computador; usar ferramentas criptográficas modernas para encriptar arquivos, emails e mensagens instantâneas. contrib


KNOPPIX GNU/Linux

KNOPPIX Knoppix é um sistema operacional baseado no Debian e criado para ser rodado direto de um CD / DVD (Live CD) ou um dispositivo de armazenamento USB (Live USB), um dos primeiros de seu tipo para qualquer sistema operacional. Ao iniciar um programa, o mesmo é carregado da mídia removível e descompactado na memória RAM. A descompactação é transparente e instantânea. contrib


Puppy Linux GNU/Linux

Puppy Linux O sistema operacional Puppy Linux é uma distribuição Linux leve que foca na facilidade de sua utilização e em deixar o mínimo de rastros digitais na memória. O sistema inteiro pode ser rodado da memória RAM, com versões atuais do SO ocupando em torno de 210 MB, permitindo que a mídia removível seja removida após o sistema operacional iniciar. contrib


Menção honrosa

Sistemas Operacionais Móveis

GrapheneOS AOSP

GrapheneOS GrapheneOS (sucessor do CopperheadOS) é um sistema operacional móvel gratuito, livre e de código-fonte aberto focado em segurança e privacidade, criado a partir do Android Open Source Project. Atualmente só está disponível para dispositivos que já possuem um hardware relativamente seguro. contrib


LineageOS AOSP

LineageOS LineageOS é um sistema operacional de código aberto para smartphones e tablets, baseado nos lançamentos oficiais do Android Open Source Project. É a continuação do projeto CyanogenMod. contrib


Ubuntu Touch GNU/Linux

Ubuntu Touch Ubuntu Touch é um sistema operacional grátis de código-fonte aberto para smartphones e tablets. É uma alternativa aos sistemas operacionais móveis mais populares do mercado. É compatível somente com alguns dispositivos. contrib


Menções honrosas

Extensões de Privacidade para Android

Blokada

Bloqueie anúncios com o Blokada

Blokada funciona com todos os seus apps, não só navegadores web. Ele não precisa de root, suporta tanto Wi-Fi quanto redes móveis, e é perfeitamente seguro e simples de usar. Basta entrar e ativar o bloqueio de anúncios para que o app faça seu trabalho silenciosamente!

NetGuard

Controle seu tráfego de internet com o NetGuard

NetGuard fornece diversos jeitos de bloquear o acesso de certos apps à Internet, sem a necessidade de privilégios root. O app permite que você controle o acesso que aplicativos e endereços web têm à conexões Wi-Fi e/ou redes móveis individualmente, de forma que haja maior controle no que diz respeito à tramissão das suas informações.

Orbot

Tor para Android com Orbot

Orbot é um aplicativo gratuito de proxy que empodera outros apps a usar a Internet de forma mais segura. Orbot usa o Tor para encriptar seu tráfego de Internet e então o esconde, transferindo os dados encriptados por uma série de computadores ao redor do mundo. Modo Root: Orbot pode ser configurado para filtrar transparentemente todo seu tráfego de Internet através do Tor. Você também pode escolher quais apps específicos devem ou não usar Tor.

Firmware para Roteadores

OpenWrt Linux

OpenWrt OpenWrt é um sistema operacional baseado em Linux, usado principalmente em sistemas embarcados para rotear o tráfego de redes. Os principais componentes são o kernel Linux, util-linux, uClibc e BusyBox. Todos os componentes são otimizados para seu tamanho, para que o SO seja pequeno o suficiente para caber num armazenamento e memória limitados, o que é comum em roteadores caseiros. contrib


pfSense BSD

pfSense pfSense é uma distribuição FreeBSD de firewall e roteador. É instalado num computador para criar um firewall/roteador dedicado para uma rede. Se destaca por sua confiabilidade e recursos que costumam estar disponíveis somente para alguns poucos firewalls comerciais caros. pfSense é comumente implantado como um firewall de perímetro, roteador, ponto de acesso wireless, servidor DHCP, servidor DNS, e ponto de saída VPN. contrib


LibreCMC GNU/Linux

LibreCMC LibreCMC é uma distribuição GNU/Linux-libre para computadores com recursos mínimos, como o Ben Nanonote, roteadores Wi-FI baseados em ath9k, e outros hardwares com ênfase em software livre. O objetivo atual do projeto é conseguir estar em conformidade com o GNU Free System Distribution Guidelines (GNU FSDG) e assegurar que o projeto continue a cumprir as exigências colocadas pela Free Software Foundation (FSF).


Menções honrosas

Não use Windows 10 - Ele é um pesadelo para sua privacidade

Privacidade no Windows 10
  1. Sincronização de dados é habilitada por padrão.
    • Histórico de navegação e sites abertos.
    • Configuração de aplicativos.
    • Nomes e senhas de redes WiFi.
  2. Seu dispositivo é automaticamente marcado por um identificador único de anúncios.
    • Usado por anunciantes externos e redes de anúncios para mostrar anúncios personalizados para você.
  3. Cortana pode coletar qualquer dado seu.
    • Os dígitos do seu teclado, buscas e som do microfone.
    • Dados de calendário.
    • Músicas que você escuta.
    • Informações de cartão de crédito.
    • Compras.
  4. Microsoft pode coletar qualquer dado pessoal utilizado e gerado por você.
    • Sua identidade.
    • Senhas.
    • Sua idade.
    • Interesses e hábitos.
    • Dados de uso.
    • Contatos e relacionamentos.
    • Dados de localização.
    • Outros conteúdos: emails, mensagens instantâneas, lista de chamadas, áudios, gravações de vídeo, etc.
  5. Seus dados podem ser compartilhados.
    • Ao utilizar o Windows 10, você está autorizando a Microsoft a compartilhar qualquer um dos dados mencionados acima com qualquer entidade escolhida por ela, com ou sem seu consentimento.

Download: W10Privacy

Esta ferramente usa alguns métodos conhecidos que tentam desabilitar recursos que te rastreiam no Windows 10.

Informações relacionadas

Mais Recursos sobre Privacidade

Guias

Informações

Ferramentas

Nota: Nem todo software de código aberto é seguro!

É muito importante para um site como o www.privacidade.digital estar atualizado. Fique de olho em atualizações nas recomendações que damos no site e em nossas redes sociais. Siga notícias recentes sobre provedores que recomendamos. Nós damos o melhor para manter tudo atualizado, mas não somos perfeitos e a internet está em constante e rápida mudança. Se você encontrar um erro, ou pensa que um provedor não deveria estar listado no site, ou um bom serviço está de fora, ou uma extensão de navegador não é mais a melhor escolha, ou qualquer outra coisa... Fale conosco, por favor. Você pode nos encontrar no Matrix em #privacidade.digital-geral:matrix.org, nas redes sociais abaixo e nosso email.

Siga nosso Twitter

Siga nosso Twitter Receba as últimas atualizaçãos sobre privacidade digital pelos nossos tweets. Siga-nos hoje!

Colabore no GitHub

Colabore no GitHub O código fonte deste site está disponível no GitHub. Junte-se ao nosso time de desenvolvimento!

Este é um projeto comunitário e nosso objetivo é entregar a melhor informação disponível para melhorar a privacidade digital. Obrigado por participar, este projeto precisa de você.