privacidade.digital

Você está sendo vigiado. Governos e organizações privadas estão monitorando e gravando suas atividades online. Este site contém conhecimento e ferramentas para proteger sua privacidade contra a vigilância global em massa.

Glenn Greenwald: Por quê privacidade importa Ao longo dos últimos 16 meses, enquanto venho debatendo sobre esse problema ao redor do mundo, toda vez me deparo com o mesmo argumento: "Eu não me preocupo muito sobre invasões de privacidade porque eu não tenho nada a esconder." Minha reação também é sempre a mesma: ao pegar uma caneta e escrever meu endereço de email num pedaço de papel, eu digo à pessoa "Aqui está meu endereço de email. Agora eu quero que você me mande um email com todas as suas senhas de todas as suas contas na Internet. E não estou pedindo só as senhas das suas contas bonitinhas e respeitáveis que você utiliza no trabalho, mas TODAS as contas, porque eu quero poder fazer o que eu quiser com elas e ver tudo o que você estiver fazendo online, ler o que eu quiser ler e publicar o que eu julgar interessante. Até porque, você não é uma pessoa má e, já que não está fazendo nada de errado, você não deve ter nada a esconder." Nenhuma dessas pessoas me mandou o email que pedi.

O principal motivo de colocar cortinas em nossas casas é para evitar que pessoas bisbilhotem. E a razão pela qual nós não queremos que elas bisbilhotem é porque nós consideramos como privado muito do que fazemos dentro de nossas casas. Seja dar um jantar em nossas mesas, assistir um filme com nossos filhos, ou até mesmo se envolver em atividades íntimas ou sexuais com nossos parceiros(as). Nenhuma dessas coisas são ilegais de forma alguma, mas mesmo sabendo disso, nós ainda colocamos cortinas e persianas nas nossas janelas. Nós claramente temos um forte desejo por privacidade quando se trata de nossa vida pessoal.

Leia também:

Citações

Argumentar que você não liga sobre o direito à privacidade porque você não tem nada a esconder não é diferente de dizer que você não liga sobre o direito à liberdade de expressão porque você não tem nada pra falar.

A NSA construiu uma infraestrutura que os permite interceptar quase tudo. Com essa capacidade, a vasta maioria das comunicações humanas são automaticamente processadas sem distinção. Se eu quisesse ver seus emails ou bisbilhotar o celular de sua esposa, tudo que eu tinha que fazer era usar interceptores. Eu conseguia acesso aos seus emails, senhas, registros de chamadas, cartões de crédito, etc. Eu não quero viver numa sociedade que faz esse tipo de coisa... eu não quero viver num mundo onde tudo que eu faço e digo é gravado. Isso não é algo que eu estou disposto a sustentar ou me submeter.

Todos nós precisamos de lugares onde podemos explorar sem o julgamento de outras pessoas sendo lançado sobre nós. Somente num espaço onde nós não estamos sendo vigiados é que podemos realmente testar os limites de quem nós queremos ser. É somente em espaços privados onde a dissidência, criatividade e exploração pessoal residem.

Vigilância Global em Massa: Os Quatorze Olhos

Tratado UK-USA

O Tratado de Segurança UK-USA é um tratado entre o Reino Unido, Estados Unidos, Austrália, Canadá, e Nova Zelândia, com o propósito de coletar, analisar, e compartilhar informações. Membros desse grupo, conhecido como Os Cinco Olhos, focam em reunir e analisar inteligência (informações) de diferentes partes do mundo. Por mais que os países dos Cinco Olhos tenham concordado em não espionar uns aos outros como adversários, documentos vazados por Snowden revelaram que alguns membros desse grupo monitoram os cidadãos uns dos outros, compartilhando informações para contornar leis domésticas que os proíbem de espiar nos próprios cidadãos. A aliança dos Cinco Olhos também coopera com grupos de países externos para compartilhar inteligência (formando assim os Nove Olhos e os Quatorze Olhos), o que novamente não os impede de espionar uns aos outros.

Cinco Olhos

  1. Austrália
  2. Canadá
  3. Estados Unidos da América
  4. Nova Zelândia
  5. Reino Unido

Nove Olhos

  1. Dinamarca
  2. França
  3. Noruega
  4. Países Baixos (Holanda)

Quatorze Olhos

  1. Alemanha
  2. Bélgica
  3. Espanha
  4. Itália
  5. Suécia

Leis de Divulgação de Chaves

Quem é obrigado a entregar chaves de encriptação para as autoridades?

Leis de divulgação obrigatória de chaves ditam que indivíduos devem entregar chaves de encriptação para autoridades que estejam conduzindo uma investigação criminal. A forma em que essas leis são implementadas e quem pode ser legalmente obrigado a cooperar varia de nação a nação, mas geralmente um mandato é necessário. Métodos de defesa contra esse tipo de lei incluem esteganografia e criptografia de dados de forma que proporcione a possibilidade de negação plausível.

Esteganografia envolve esconder informações sigilosas dentro de dados comuns. Por exemplo, encriptar um arquivo de imagem e o esconder dentro de um arquivo de áudio. Já com negação plausível, o que é alcançado de forma mais complexa e também usa esteganografia, dados são encriptados de uma forma que impede um adversário de ser capaz de provar que a informação que ele está procurando existe. Por exemplo, uma senha pode desencriptar dados comuns e outra senha, usada no mesmo arquivo, pode desencriptar dados sigilosos. Dessa forma, se seu adversário lhe obrigar a entregar a senha, você pode entregar a que desencripta dados comuns e ele não poderá provar de forma alguma que existe outra chave, que por sua vez desencriptaria dados sigilosos. Por esse motivo, você pode negar que existam qualquer tipo de dados sigilosos, contanto que a senha permaneça secreta.

Leis de divulgação de chaves podem ser aplicadas

Leis de divulgação de chaves não se aplicam

* (pessoas que sabem como acessar um sistema podem ser ordenadas a compartilhar informação, porém isso não se aplica ao suspeito em si, nem membros da família.)

Informações Relacionadas (em Inglês)

Por que não é recomendada a escolha de serviços online dos EUA?

EUA

Serviços baseados nos Estados Unidos não são recomendados por causa dos programas de vigilância do país, uso de Cartas de Segurança Nacional (NSLs) e ordens de sigilo embutidas, que proíbem o recipiente de falar sobre o assunto. Essa combinação permite ao governo forçar secretamente empresas a entregar acesso completo à dados do consumidor e transformar seus serviços numa ferramenta de vigilância em massa.

Um exemplo de tal serviço foi o Lavabit – serviço de email seguro criado por Ladar Levison. O FBI ordenou que os dados de Snowden fossem entregues após descobrirem que ele utilizava o serviço. Como o Lavabit não mantinha registros e o conteúdo dos emails era armazenado de forma encriptada, o FBI intimou o serviço (junto com uma ordem de sigilo) a entregar as chaves SSL utilizadas para encriptar a comunicação entre os clientes e o servidor. Obter as chaves SSL iria permitir que o FBI tivesse acesso às comunicações em tempo real de todos os clientes do serviço (tanto metadados quanto conteúdo de emails não encriptados).

Por fim, Levison entregou as chaves SSL e ao mesmo tempo encerrou o serviço. Por causa disso, o governo dos EUA ameaçou prender Levison, alegando que encerrar o serviço foi uma violação da ordem judicial.

Informações Relacionadas (em Inglês)

Serviço de VPN Recomendado

Mullvad

Mullvad EUR €60/ano

Mullvad fornece uma VPN rápida e econômica com um foco sério em transparência e segurança, estando em operação desde 2009. É o único provedor de VPN que atende nossos critérios de recomendação. Mullvad é sediado na Suécia e não possui opção de avaliação gratuita. Visite mullvad.net para criar uma conta.

409+ Servidores

Mullvad tem 409 servidores em 38 países no momento em que esta recomendação está sendo escrita. Normalmente quanto mais servidores um provedor oferece, melhor: Com centenas de servidores em operação, você tem mais chances de encontrar uma conexão rápida num servidor geograficamente perto de você.

Suporte a WireGuard

Além de conexões OpenVPN padrão, Mullvad suporta Wireguard. Wireguard é um protocolo experimental que, em teoria, possui melhor segurança e mais confiabilidade, apesar de não ser recomendado para uso em produção.

Auditado Independentemente

Os clientes VPN da Mullvad foram auditados por Cure53 e Assured AB num relatório de pentest publicado em cure53.de. Os pesquisadores de segurança concluíram (tradução livre de parte do relatório original):

...Cure53 e Assured AB estão felizes com os resultados da auditoria e o software deixa uma impressão positiva, em geral. Com dedicação à segurança por parte do time interno nas facilidades físicas da Mullvad, os testadores não tem dúvidas de que o projeto está no caminho certo de um ponto de vista relacionado à segurança.

Aceita Bitcoin

Mullvad não só aceita cartões de crédito/débito e PayPal, como também Bitcoin, Bitcoin Cash, e dinheiro/moeda local como métodos anônimos de pagamento. Eles também aceitam transferências bancárias da Suíça.

Não Possui Cliente Móvel

Apesar de clientes para iOS e Android estarem em desenvolvimento, usuários de dispositivos móveis precisarão depender de um cliente OpenVPN de terceiros bem como arquivos de configuração OpenVPN, o que é algo um pouco mais complicado de configurar.

Funcionalidades Extra

Os clientes VPN Mullvad tem um killswitch embutido para bloquear conexões à Internet que não passam pela VPN. Eles também são capazes de iniciar a VPN junto com a inicialização do dispositivo em que o cliente é utilizado. O site da Mullvad também é acessível pela rede Tor em xcln5hkbriyklr6n.onion.

Menções Honrosas

ProtonVPN

ProtonVPN Grátis USD $96/ano

ProtonVPN é um forte concorrente entre as VPNs, e está em operação desde 2016. ProtonVPN é sediada na Suíça e oferece opções gratuitas e pagas do serviço. Infelizmente, devido a sua falta de audições independentes de segurança, o serviço não atende todos os critérios de recomendação. Veja nossas notas abaixo.

Não Auditado

ProtonVPN não teve sua segurança auditada por uma entidade independente, portanto não pode ser fortemente recomendada no momento. Nós ainda assim escolhemos listá-la nesta página assumindo que uma audição irá ser publicada em breve:

Nós estamos passando por uma audição de segurança das nossas aplicações VPN por uma empresa suíça de segurança. Os resultados da audição serão resumidos numa nota pública para casos como este.

Marc Loebekken, ProtonVPN AG Conselho legal

Nós iremos reavaliar esta recomendação no fim de 2019 ou quando a nota pública mencionada por eles for publicada, o que vier primeiro.

442+ Servidores

ProtonVPN tem 442 servidores em 33 países no momento em que esta recomendação está sendo escrita. Normalmente quanto mais servidores um provedor oferece, melhor: Com centenas de servidores em operação, você tem mais chances de encontrar uma conexão rápida num servidor geograficamente perto de você.

Aceita Bitcoin

ProtonVPN tecnicamente aceita pagamentos em Bitcoin, porém você precisa ter uma conta ativa no serviço ou entrar em contato com o time de suporte para se registrar utilizando Bitcoin.

Clientes Móveis

Além de fornecer arquivos de configuração OpenVPN, ProtonVPN tem clientes móveis para iOS e Android, permitindo fácil acesso aos servidores.

Funcionalidades Extra

Os clientes ProtonVPN tem um killswitch embutido para bloquear conexões à Internet que não passam pela VPN. Eles também são capazes de iniciar a VPN junto com a inicialização do dispositivo em que o cliente é utilizado. ProtonVPN também oferece servidores "Tor", permitindo que você se conecte facilmente a sites da rede onion, mas nós ainda assim recomendamos que utilize o navegador Tor oficial para esse propósito.

IVPN

IVPN USD $100/ano

IVPN é outro forte provedor VPN, e está em operação desde 2009. IVPN é sediada em Gibraltar e oferece um período de 3 dias para avaliação. Infelizmente, devido sua falta de audições independentes de segurança, o serviço não atende todos os critérios de recomendação. Veja nossas notas abaixo.

Não Auditado

IVPN se submeteu a uma audição de logs de registro pela Cure53 que concluiu a favor da IVPN, indicando sua conformidade quanto a promessa de não manter logs de registro. No entanto, a IVPN não teve sua segurança auditada por uma entidade independente, portanto não pode ser fortemente recomendada no momento. Nós ainda assim escolhemos listá-la nesta página assumindo que uma audição irá ser publicada em breve: O time IVPN planeja começar o processo de auditoria em Setembro.

Nós iremos reavaliar esta recomendação no fim de 2019 ou quando o relatório da audição for publicado, o que vier primeiro.

70+ Servidores

IVPN tem 70 servidores em 29 países no momento em que esta recomendação está sendo escrita. Normalmente quanto mais servidores um provedor oferece, melhor. IVPN tem uma quantidade decente (mas não ideal) de servidores que provavelmente irá cubrir as necessidades da maioria dos usuários de VPN.

Aceita Bitcoin

IVPN não só aceita cartões de crédito/débito e PayPal, como também Bitcoin, Bitcoin Cash, e dinheiro/moeda local (em planos anuais) como métodos anônimos de pagamento.

Clientes Móveis

Além de fornecer arquivos de configuração OpenVPN, ProtonVPN tem clientes móveis para iOS e Android, permitindo fácil acesso aos servidores.

Funcionalidades Extra

Os clientes IVPN tem um killswitch embutido para bloquear conexões à Internet que não passam pela VPN. Eles também são capazes de iniciar a VPN junto com a inicialização do dispositivo em que o cliente é utilizado. IVPN também fornece funcionalidade "AntiTracker", que bloqueia redes de anúncios e rastreadores em suas conexões.

O que é um warrant canary?

Exemplo de Warrant Canary

Warrant Canary é um documento publicado por uma organização, afirmando não que recebeu nenhuma ordem judicial secreta dentro de uma janela de tempo específica. Se esse documento não for atualizado durante o tempo especificado, o usuário deve assumir que a organização em questão recebeu uma ordem judicial secreta e deve parar de usar os serviços fornecidos por ela.

Exemplos:

  1. https://proxy.sh/canary
  2. https://www.ivpn.net/resources/canary.txt
  3. https://www.bolehvpn.net/canary.txt
  4. https://www.ipredator.se/static/downloads/canary.txt

Informações Relacionadas

Recomendações de Navegadores

Mozilla Firefox

Mozilla Firefox Firefox é rápido, confiável, com código-fonte aberto e respeita sua privacidade. Não se esqueça de ajustar as configurações de acordo com nossas recomendações: WebRTC, about:config. Instale também as extensões de privacidade.


Tor Browser: Fornece Anonimato

Tor Browser: Fornece Anonimato O navegador Tor deve ser sua escolha caso precise de uma camada extra de anonimidade. É uma versão modificada do Firefox, já vem com várias extensões de privacidade instaladas, encriptação e um proxy avançado.


Impressão Digital do Navegador - A configuração do seu navegador é única?

Imagem de impressão digital

Quando você visita um site, seu navegador envia informações sobre suas configurações voluntariamente. Tais configurações incluem, mas não se limitam a: fontes disponíveis no seu sistema operacional, tipo do navegador web, e extensões. Se a combinação dessas configurações for única, pode ser possível identificar e rastrear você sem nem mesmo usar cookies. A EFF criou uma ferramenta chamada Panopticlick para testar seu navegador e ver o quão único ele é (em Inglês).

Teste seu navegador agora

Você precisa encontrar o que a maioria dos navegadores está enviando, e então usar as mesmas configurações para trazer seu navegador a mesma população de usuários. Isso significa ter as mesmas fontes, plugins, e extensões instaladas que a maioria dos usuários online tem. Você deve ter uma string de configuração falsificada que bate com a string da maioria dos usuários. Você precisa ter as mesmas configurações habilitadas e desabilitadas, como DNT e WebGL. Você precisa que seu navegador se pareça tão comum quanto o de qualquer outra pessoa. Desabilitar JavaScript, usar Linux, ou até mesmo TBB, fará com que seu navegador se destaque entre a maioria.

Navegadores web modernos não foram criados para assegurar sua privacidade digital. Ao invés de se preocupar ao ser identificado pela impressão digital do seu navegador, tudo indica que parece ser mais prático usar extensões de código-fonte aberto, como o Privacy Badger e uBlock Origin, para se proteger. Além de respeitar sua liberdade, essas extensões também respeitam sua privacidade. Você irá mais longe com elas do que tentar manipular a impressão digital do seu navegador.

Extensão Firefox: CanvasBlocker

Informações relacionadas

Vazamento de IP por WebRTC

Mesmo que extensões como o NoScript previnam isso, é provável que seja uma boa ideia bloquer o protocolo diretamente também, só pra ter certeza.

Teste seu navegador agora

Como desabilitar o WebRTC no Firefox?

Resumo: Modifique "media.peerconnection.enabled" para "false" em "about:config".

Passo a passo:

  1. Digite "about:config" na barra de endereço do Firefox e aperte a tecla Enter
  2. Aperte o botão "Eu aceito o risco!"
  3. Pesquise por "media.peerconnection.enabled"
  4. Clique duas vezes no valor do registro da configuração; a coluna "Valor" deve se tornar "false"
  5. Pronto. Agora faça o teste de vazamento WebRTC novamente.

Se você quiser garantir que todas as configurações relacionadas a WebRTC estejam realmente desabilitadas, troque essas configurações para os seguintes valores:

  1. media.peerconnection.turn.disable = true
  2. media.peerconnection.use_document_iceservers = false
  3. media.peerconnection.video.enabled = false
  4. media.peerconnection.identity.timeout = 1

Agora você pode ter 100% de certeza que o protocolo WebRTC foi desabilitado.

Teste seu navegador novamente

Como consertar o vazamento WebRTC no Google Chrome?

WebRTC não pode ser completamente desabilitado no Chrome, porém é possível mudar configurações de rotas relacionadas (e prevenir vazamentos) usando uma extensão. Duas soluções de código-fonte aberto incluem WebRTC Leak Prevent (opções podem precisar ser trocadas dependendo da situação), e uBlock Origin (selecione "Impedir o protocolo WebRTC de vazar endereços de IP locais" em Configurações).

Mas e em outros navegadores?

O Chrome de iOS, Internet Explorer e Safari ainda não implementam o protocolo WebRTC. Mas nós recomendamos utilizar Firefox em todos os dispositivos.

Extensões de Navegador Recomendadas

Privacy Badger: Impeça Rastreamentos

Privacy Badger: Impeça Rastreamentos Privacy Badger é uma extensão de navegador que impede que rastreadores tomem conhecimento da sua localização física e histórico de sites visitados. Privacy Badger aprende sobre os rastreadores conforme você navega.


uBlock Origin: Bloqueie Anúncios e Rastreadores

uBlock Origin: Bloqueie Anúncios e Rastreadores uBlock Origin é um bloqueador amplo e eficiente que não é pesado pra memória, e ainda consegue carregar e impor a aplicação de milhares de filtros a mais do que vários outros bloqueadores de anúncios populares. Não tem estratégia de monetização e seu código-fonte é completamente aberto.


Cookie AutoDelete: Remova Cookies Automaticamente

Cookie AutoDelete: Remova Cookies Automaticamente Cookie AutoDelete remove cookies automaticamente quando eles não são mais usados por abas abertas. Sem os cookies as suas sessões reminiscentes serão eliminadas, assim como informações usadas para te espionar.


HTTPS Everywhere: Proteja Conexões

HTTPS Everywhere: Proteja Conexões HTTPS Everywhere encripta suas comunicações com vários sites, fazendo com que sua navegação fique mais segura. Uma colaboração entre o Projeto Tor e a Electronic Frontier Foundation.


Decentraleyes: Bloqueie Redes de Fornecimento, Entrega e Distribuição de Conteúdo

Decentraleyes: Bloqueie Redes de Fornecimento, Entrega e Distribuição de Conteúdo Decentraleyes emula redes de entrega de conteúdo localmente. Para isso, a extensão intercepta requisições, achando o recurso necessário e o injetando no ambiente virtual. Isso tudo acontece sem a necessidade de configurações adicionais.


Terms of Service; Didn’t Read: Permaneça Informado

Terms of Service; Didn’t Read: Permaneça Informado Terms of Service; Didn’t Read: “Eu li e concordo com os Termos de Uso” é uma das maiores mentiras da internet. Essa extensão tem por objetivo consertar esse problema ao classificar os sites que você usa baseados em seus Termos de Serviço, dando pequenos resumos informativos para que você permaneça informado quanto aos termos daquele site (em Inglês).


Snowflake

Snowflake Snowflake é um novo transporte plugável do Tor Project. Se você tem uma conexão livre de censuras, rodar esta extensão faz com que sua conexão seja usada como um proxy Snowflake para ajudar usuários a se conectar à rede Tor. Seu IP não será visível para os sites que os usuários entrarem utilizando seu proxy, porque a extensão não irá fazer de você um nó de saída. Se seu acesso à rede Tor for bloqueado, esta extensão não irá ajudá-lo, e você deve utilizar o Navegador Tor ao invés disto.


Extensões para Usuários Avançados

uMatrix: Impeça Requisições Entre Sites

uMatrix: Impeça Requisições Entre Sites uMatrix te dá controle sobre as requisições que os sites fazem para outros sites. Muitos sites integram recursos que permitem que outros sites rastreiem você, como os botões de Curtir do Facebook ou o Google Analytics.


NoScript Security Suite: Esteja No Controle

NoScript Security Suite: Esteja No Controle NoScript é uma extensão altamente customizável para permitir seletivamente que JavaScript, Java, e Flash rodem somente em sites que você confia. Não é uma extensão para iniciantes, porque exige conhecimentos técnicos para configurá-la.


Firefox: Configurações relacionadas à privacidade

Preparação:

  1. Digite "about:config" na barra de endereço do seu Firefox e aperte a tecla Enter.
  2. Clique no botão "Eu aceito o risco!" para continuar.
  3. Pesquise a configuração da lista abaixo e troque seu valor para o valor que recomendamos...
  4. Para que você entenda melhor: true significa verdadeiro e false significa falso em Inglês. Por isso, preferências com o valor true serão ativadas e preferências com o valor false serão desativadas. No entanto, os valores das configurações nem sempre serão definidos em termos de falso e verdadeiro.

Começando:

privacy.firstparty.isolate = true
Um resultado do projeto Tor Uplift, esta preferência isola todas as fontes de identificadores do navegador (exemplo: cookies) para o domínio principal, com o objetivo de previnir rastreamento entre domínios diferentes. (Não faça isso se estiver utilizando a extensão Firefox "Cookie AutoDelete" com Firefox versão 58 ou mais baixa.)
privacy.resistFingerprinting = true
Outro resultado do projeto Tor Uplift, esta preferência faz o Firefox ficar mais resistente à identificação da impressão digital do navegador.
privacy.trackingprotection.fingerprinting.enabled = true
[FF67+] Bloqueia identificação da impressão digital do navegador.
privacy.trackingprotection.cryptomining.enabled = true
[FF67+] Bloqueia mineração de criptomoedas.
privacy.trackingprotection.enabled = true
Essa é a proteção de rastreamento nova da Mozilla. Ela usa uma lista da Disconnect.me para filtrar rastreadores, o que é redundante se você já estiver usando uBlock Origin, portanto só deixe em true caso você não esteja utilizando essa extensão.
browser.cache.offline.enable = false
Desativa cache offline.
browser.safebrowsing.malware.enabled = false
Desativa as checagens de malware do Google. Risco de segurança, mas um ganho em privacidade.
browser.safebrowsing.phishing.enabled = false
Desativa a proteção de phishing do Google. Risco de segurança, mas um ganho em privacidade.
browser.send_pings = false
Caso esteja habilitada, essa preferência ajuda sites a rastrear seus cliques.
browser.sessionstore.max_tabs_undo = 0
Mesmo que o Firefox esteja configurado para não armazenar o histórico, abas fechadas são armazenadas temporariamente em Menu -> Biblioteca -> Histórico -> Abas fechadas recentemente. Siga essa recomendação para não armazenar nenhuma aba fechada.
browser.urlbar.speculativeConnect.enabled = false
Desativa o pré-carregamento e autocompletamento de URLs. Firefox carrega URLs previamente que autocompletam quando um usuário digita na barra de endereço, o que é um problema se as URLs sugeridas não forem sites que o usuário queira se conectar. Fonte (em Inglês).
dom.battery.enabled = false
O status da bateria do seu dispositivo pode estar sendo rastreado caso essa preferência estiver habilitada.
dom.event.clipboardevents.enabled = false
Desativa a funcionalidade que permite que sites recebam uma notificação quando você copia, cola ou corta algo de uma página, o que os deixariam saber qual parte da página foi selecionada.
media.eme.enabled = false

Desativa a reprodução de conteúdo HTML5 controlado por DRM, que, se habilitada, faz download automático do Módulo de Desencriptação Widevine distribuído pela Google. Detalhes (em Inglês).

Conteúdos controlados por DRM precisa que plugins Adobe Flash ou Microsoft Silverlight ainda sejam capazes de serem executados, instalados e habilitados no Firefox.

media.gmp-widevinecdm.enabled = false
Desativa o Módulo de Desencriptação Widevine distribuído pela Google, usado para reproduzir conteúdo HTML5 controlado por DRM. Detalhes (em Inglês).
media.navigator.enabled = false
Sites podem rastrear o status do microfone e câmera do seu dispositivo caso essa preferência estiver habilitada.
network.cookie.cookieBehavior = 1
Desativa cookies de terceiros.
  • 0 = Aceitar todos os cookies por padrão
  • 1 = Aceitar somente cookies do site atual (bloqueia cookies de terceiros)
  • 2 = Bloquear todos os cookies por padrão
network.cookie.lifetimePolicy = 2
Cookies são deletados no fim da sessão.
  • 0 = Aceitar cookies normalmente
  • 1 = Perguntar toda vez antes de aceitar um cookie
  • 2 = Aceitar somente para a sessão atual
  • 3 = Aceitar por N dias
network.http.referer.trimmingPolicy = 2
Envia somente scheme, host, e porta no cabeçalho Referer. Saiba o que é Referer.
  • 0 = Enviar a URL completa no cabeçalho Referer
  • 1 = Enviar a URL sem a string query no cabeçalho Referer
  • 2 = Enviar somente scheme, host, e porta no cabeçalho Referer
network.http.referer.XOriginPolicy = 2
Envia cabeçalho Referer somende quando os hostnames são exatamente iguais. (Nota: se você perceber que os sites não estiverem funcionando da forma correta, você pode tentar 1 combinado com a configuração XOriginTrimmingPolicy abaixo). Fonte (em Inglês).
  • 0 = Enviar cabeçalho Referer em todos os casos
  • 1 = Enviar cabeçalho Referer para os mesmos sites eTLD
  • 2 = Enviar cabeçalho Referer somente quando os hostnames são exatamente iguais
network.http.referer.XOriginTrimmingPolicy = 2
Enviar somente scheme, host, e porta no cabeçalho Referer de requisições com diferentes origens. Fonte (em Inglês).
  • 0 = Enviar URL completa no cabeçalho Referer
  • 1 = Enviar URL sem a string query no cabeçalho Referer
  • 2 = Enviar somente scheme, host, e porta em cabeçalho Referer
Procurando por configurações sobre TRR, DoH ou ESNI?
Elas mudaram para nossa página sobre DNS.
webgl.disabled = true
Desabilita WebGL, tecnologia que pode ser um risco de segurança. Fonte (em Inglês).
browser.sessionstore.privacy_level = 2
Esta preferência controla quando armazenar informações extra sobre a sessão. Tais informações incluem conteúdos de formulários, posições de barras de rolagem, cookies, e dados POST. Detalhes (em Inglês).
  • 0 = Armazenar dados extra da sessão para qualquer site. Padrão a partir do Firefox 4.
  • 1 = Armazenar dados extra da sessão somente para sites não encriptados (sem HTTPS). Padrão antes do Firefox 4.
  • 2 = Nunca armazenar dados extra da sessão.
extensions.pocket.enabled = false
Desabilita completamente a extensão Pocket.
network.IDN_show_punycode = true
Não renderizar IDNs como seu equivalente em Punycode te deixa vulnerável a ataques de phising que podem ser muito difíceis de notar. Essa preferência mostra o código Punycode do domínio do site que você está visitando para evitar ser enganado por indivíduos mal intencionados que criam sites que se parecem com o verdadeiro, mas na verdade só usa caracteres muito parecidos em seu nome, com o objetivo de enganar e roubar as informações dos usuários. Fonte (em Inglês).
extensions.blocklist.url = https://blocklists.settings.services.mozilla.com/v1/blocklist/3/%20/%20/

Limita a quantidade de informação identificável enviada quando requisitando a lista de extensões perigosas do Mozilla.

Opcionalmente, a lista pode ser desabilitada completamente ao modificar extensions.blocklist.enabled para false para melhorar a privacidade, porém piorar sua segurança. Fonte (em Inglês).

Modelos user.js para o Firefox

Informações Relacionadas (em Inglês)

Provedores de Email com Privacidade (Sem Afiliados)

Provedor de Email Website Desde Jurisdição Armazenamento Preço Anual Bitcoin Encriptação Domínio Próprio
Disroot WWW 2015 Países Baixos 1 GB Grátis Aceito Embutida Sim
Kolab Now WWW 2010 Suíça 2 GB $ 60 Aceito Não Sim
mailbox.org WWW 2014 Alemanha 2 GB 12 € Aceito Embutida Sim
Mailfence WWW 2013 Bélgica 500 MB Grátis Aceito Embutida Sim
Neomailbox WWW 2003 Suíça 1 GB $ 49.95 Aceito Embutida Sim
Posteo WWW 2009 Alemanha 2 GB 12 € Não Embutida Não
Protonmail WWW Tor 2013 Suíça 500 MB Grátis Aceito Embutida Sim
Runbox WWW 1999 Noruega 1 GB $ 19.95 Aceito Não Sim
Soverin WWW 2015 Paíxes Baixos 25 GB 29 € Não Não Sim
StartMail WWW 2014 Paíxes Baixos 10 GB $ 59.95 Aceito Embutida Sim
Tutanota WWW 2011 Alemanha 1 GB Grátis Não Embutida Sim

Provedores de Email em Desenvolvimento, Porém Promissores

Torne-se seu Próprio Servidor de Email com Mail-in-a-Box

Mail-in-a-Box

Dê um passo além e ganhe o controle do seu email com um servidor de email fácil de implantar. Mail-in-a-Box faz com que você seja seu próprio serviço de email em alguns simples passos. É como se você fizesse seu próprio Gmail, mas um em que você controla tudo de ponta a cabeça. Tecnicamente, Mail-in-a-Box torna um computador recém-instalado na nuvem em um servidor funcional de email. Mas você não precisa ser um expert em TI para criá-lo. Conheça: https://mailinabox.email/ (em Inglês).

Informações Relacionadas

Clientes de Email

Thunderbird

Thunderbird Thunderbird é um programa de email gratuito e de código-fonte aberto. Também inclui notícias, calendário, conversas, etc. Criado e mantido pela comunidade.


Claws Mail

Claws Mail Claws Mail é um cliente de email baseado em GTK+ e também um cliente de notícias gratuito e de código-fonte aberto. Ele oferece uma configuração fácil e uma abundância de ferramentas. Em sua versão para Windows, inclui com uma coleção de programas de criptografia, o Gpg4win. Em sistemas Unix-like como o Linux, o GPG é praticamente nativo, por isso não há necessidade de ser incluído com o programa.


Ferramentas de Privacidade para Email

Menções Honrosas

Alternativas ao Email

Bitmessage

Bitmessage Bitmessage é um protocolo de comunicação P2P usado para enviar mensagens criptografadas para outra pessoa ou para vários inscritos. É descentralizado, ou seja, não requer que você confie em nenhuma entidade, como autoridades de certificação, por exemplo. Ele utiliza um esquema de autenticação forte, o que significa que o remetente da mensagem não pode ser falsificado, e tem como objetivo esconder o conteúdo da mensagem.


RetroShare

RetroShare Retroshare cria conexões encriptadas com seus amigos. Ninguém poderá espionar você. Retroshare é completamente descentralizado, o que significa que não existem servidores centrais. Ele é inteiramente gratuito, possuindo código-fonte aberto. Não existem custos, propagandas ou termos de serviços.


Menção Honrosa

Motores de Busca que Respeitam sua Privacidade

searx: Descentralizado

searx: Descentralizado Um motor de busca do tipo metasearch com código-fonte aberto, que agrega os resultados de outros motores de busca ao mesmo tempo que não armazena informação de seus usuários. Sem registro de dados, anúncios ou rastreadores. Veja a Lista de Instâncias ou experimente search.privacytools.io.


StartPage: Países Baixos

StartPage: Países Baixos Resultados de busca do Google com proteção à privacidade. A empresa europeia por trás do StartPage é obsessiva quanto à privacidade desde 2006.


DuckDuckGo: EUA

DuckDuckGo: EUA O motor de busca que não te rastreia. Parte do código-fonte do DuckDuckGo é livre e hospedado no GitHub, mas seu núcleo é proprietário. A empresa é sediada nos EUA.


Qwant: França

Qwant: França A filosofia do Qwant é baseada em dois princípios: não para rastreamento de usuários e não para bolhas de filtro. Qwant foi lançado na França em Fevereiro de 2013. Política de Privacidade.


Extensão de Firefox

Menções honrosas

Mensagens Instantâneas Encriptadas

Signal

Signal Signal é um aplicativo móvel desenvolvido pela Open Whisper Systems. O app fornece a habilidade de trocar mensagens instantâneas, assim como chamadas de voz e vídeo. Todas as comunicações utilizam criptografia de ponta-a-ponta. Signal é gratuito, livre e de código-fonte aberto. VoIP


Wire

Wire Uma aplicação para conversa de software livre e com código-fonte aberto, assim como criptografia de ponta-a-ponta. Tem funcionalidades de troca de mensagens, chamadas de voz e vídeo. Aviso VoIP


Comparação Completa (em Inglês)

Menções Honrosas

Informações Relacionadas (em Inglês)

Chamadas de Vídeo/Voz

Linphone

Linphone Linphone é um serviço de ligações SIP gratuito e com código-fonte aberto. Fornece chamadas gratuitas através de IP e está disponível para celulares, desktops e navegadores. Suporta ZRTP para chamadas de vídeo e voz e criptografia de ponta-a-ponta.


Mumble

Mumble Mumble é um chat de voz de baixa latência e alta qualidade, com código-fonte aberto e criado principalmente para utilizar ao jogar. Note que, mesmo que o Mumble não mantenha registros de mensagens por padrão, não há criptografia de ponta-a-ponta, por isso auto-hospedagem é recomendado.


Menção Honrosa

Informações Relacionadas

Plataformas de Chat em Equipe

Rocket.chat

Rocket.chat Rocket.chat é uma plataforma com código-fonte aberto e auto-hospedável para comunicação em equipe. Tem opções de federação e E2EE experimental. Experimental


Keybase

Keybase Keybase fornece um chat em equipe com criptografia de ponta-a-ponta. O serviço também foi auditado independentemente (PDF). Aviso


Menção Honrosa

Compartilhamento de Arquivos

Firefox Send

Firefox Send Firefox Send usa encriptação de ponta-a-ponta para manter seus dados seguros do momento em que você os compartilha até o momento em que são acessados. Também oferece controles de segurança que você pode selecionar, como o tempo em que o link gerado para compartilhamento expira, e o número de vezes que os dados podem ser baixados. Para alcançar uma camada extra de segurança, você também pode colocar uma senha para proteger os dados.


OnionShare

OnionShare OnionShare é uma ferramenta com código-fonte aberto que te deixa compartilhar arquivos de qualquer tamanho de maneira segura e anônima. A ferramenta funciona iniciando um servidor web, tornando-o acessível por um serviço onion Tor, e gerando uma URL impossível de adivinhar para acessar e baixar os arquivos. Não é necessária a configuração de um servidor na Internet ou usar serviços de terceiros para compartilhar os arquivos. Você hospeda os arquivos no seu próprio computador e usa o serviço onion Tor para fazer com que ele seja temporariamente acessível pela Internet.


Magic Wormhole

Magic Wormhole Seja mais produtivo e cumpra tarefas em qualquer computador, de forma segura. Esse pacote oferece uma biblioteca e uma ferramenta de linha de comando chamada wormhole, que torna possível baixar arquivos de tamanho arbitrário e diretórios (ou pequenos textos) de um computador a outro. Os dois pontos de saída são identificados quando dois códigos wormhole idênticos são usados: em geral, a máquina que envia dados é a mesma que gera e mostra o código, no qual deve ser digitado na máquina que irá receber os dados.


Menção Honrosa

Serviços Encriptados de Armazenamento na Nuvem

Nextcloud: Escolha Seu Host

Nextcloud: Escolha Seu Host Funcionalidades similares ao popular e altamente usado Dropbox, com a diferença que Nextcloud é grátis, livre e de código-fonte aberto, permitindo assim que qualquer pessoa instale-o e opere-o num servidor privado, sem limites de armazenamento ou de número de clientes conectados.


Least Authority S4: Para Profissionais

Least Authority S4: Para Profissionais S4 (Simple Secure Storage Service) é o sistema de backup seguro e verificável da Least Authority para indivíduos e empresas. 100% encriptado na parte do cliente e transparência de código-fonte aberto. 250GB por $9.95/mês ou 5TB por $25.95/mês. Servidores são hospedados com Amazon S3 nos EUA.


Menções honrosas

Software de Servidores Auto-Hospedados na Nuvem

Pydio

Pydio Pydio é um software com código-fonte aberto que torna qualquer servidor (físico, NAS, nuvem IaaS ou PaaS) instantaneamente numa plataforma de compartilhamento de arquivos para sua empresa. É uma alternativa a SaaS Boxes e Drives, com mais controle, segurança, privacidade, e TCOs favoráveis.

Website: pydio.com

SO: Windows, macOS, Linux, iOS, Android.

Tahoe-LAFS

Tahoe-LAFS Tahoe-LAFS é um sistema de armazenamento grátis na nuvem, com código-fonte aberto e descentralizado. Ele distribui seus dados através de vários servidores. Mesmo que alguns servidores falhem ou sejam controlados por um hacker, o armazenamento de arquivos continua a funcionar corretamente, preservando sua privacidade e segurança.

Website: tahoe-lafs.org

SO: Windows, macOS, Linux.

Nextcloud

Nextcloud Funcionalidades similares ao popular e altamente usado Dropbox, com a diferença que Nextcloud é grátis e com código-fonte aberto, portanto permitindo a qualquer um instalá-lo e operá-lo num servidor privado, sem limites de armazenamento ou de número de clientes conectados.

Website: nextcloud.com

SO do Cliente: Windows, macOS, Linux, BSD, Unix, iOS, Android, Fire OS. Servidor: Linux.

Menção Honrosa

Provedores de Hospedagem Segura

Bahnhof: Data Center

Bahnhof: Data Center Bahnhof é uma das maiores operadoras de redes da Suécia, fundada em 1994. Eles são especializados em construções inovadoras de data centers: a segurança extrema de sua infraestrutura, acompanhada de energia sustentável de baixo custo, os tornaram internacionalmente famosos.


Njalla: VPS & Domínios

Njalla: VPS & Domínios Criado pelas pessoas responsáveis pelo The Pirate Bay e IPredator VPN, Njalla é um provedor de VPN e registro de domínios que se importa com sua privacidade. Métodos de pagamento aceitos: Bitcoin, Litecoin, Monero, DASH, Bitcoin Cash e PayPal.


DataCell: Colocation

DataCell: Colocation DataCell é um data center que fornece colocating de forma segura em dois países: Suíça e Islândia.


Orange Website: VPS & Hospedagem

Orange Website: VPS & Hospedagem Orange Website é um provedor islandês de hospedagem web que se orgulha de proteger a privacidade digital e a liberdade de expressão na Internet.


Softwares de Sincronização de Arquivos

SparkleShare

SparkleShare SparkleShare cria uma pasta especial no seu computador. Você pode adicionar pastas hospedadas remotamente (ou "projetos") na pasta especial. Esses projetos serão sincronizados automaticamente com a máquina que hospeda e todas as máquinas conectadas quando alguém adiciona, remove ou edita arquivos.

Website: sparkleshare.org

SO: Windows, macOS, Linux.

Syncthing

Syncthing Syncthing substitui serviços proprietários de sincronização na nuvem por um software de código-fonte aberto, confiável e descentralizado. Seus dados são seus e você merece escolher onde eles são armazenados, como são transmitidos pela Internet e se são compartilhados com terceiros.

Website: syncthing.net

SO: Windows, macOS, Linux, Android, BSD, Solaris.

Menção honrosa

Gerenciador de Senhas

Bitwarden: Nuvem / Auto-hospedável

Bitwarden: Nuvem / Auto-hospedável Bitwarden é um gerenciador de senhas gratuito e de código-fonte aberto. Ele busca resolver problemas de gerenciamento de senhas para indivíduos, times, e empresas. Bitwarden está entre as soluções mais fáceis e rápidas para armazenar todos os seus logins e senhas, ao mesmo tempo que seus dados são sincronizados convenientemente entre todos os seus dispositivos. Se você não deseja utilizar a Nuvem do Bitwarden, você tem a liberdade de hospedar seu próprio servidor.


KeePassXC: Local

KeePassXC: Local KeePassXC é um fork comunitário do KeePassX, um port multi-plataforma do KeePass Password Safe, com o objetivo de extender e melhorar seu funcionamento com novas funcionalidades e melhorias para fornecer um gerenciador de senhas moderno, totalmente multi-plataforma e com código-fonte aberto.


LessPass: Browser

LessPass: Browser LessPass é um gerenciador de senhas gratuito e de código-fonte aberto que gera senhas únicas para websites, contas de email, ou qualquer outra coisa baseada em uma senha mestre e informações que você saiba. Por rodar no navegador, sincronização entre dispositivos não é necessária. Ele usa os algorítimos PBKDF2 e SHA-256 de criptografia. É recomendado que você use extensões no seu navegador para maior segurança.


Menções honrosas

Informações relacionadas

Sincronização de Calendário e Contatos

Nextcloud

Nextcloud Nextcloud é um pacote de softwares para criar e usar serviços de armazenamento de arquivos, tanto para clientes quanto servidores. Isso inclui sincronização de calendário através de CalDAV e contatos através de CardDAV. Nextcloud é livre, gratuito e de código-fonte aberto, portanto permitindo que qualquer pessoa instale-o e opere-o num servidor privado, sem nenhuma cobrança adicional.


Email Providers

Email Providers Muitos provedores de email também oferecem serviços de sincronização de calendário e contatos. Dê uma olhada na seção Provedores de Email para escolher um provedor de email e checar se eles também oferecem sincronização de calendário e/ou contatos.


EteSync

EteSync EteSync é um serviço seguro com encriptação de ponta-a-ponta, sincronização na nuvem de informações pessoais de agenda e backup para Android e qualquer SO que suporta CalDAV/CardDAV. Custa $14 por ano para usar, ou você pode hospedá-lo no seu próprio servidor sem nenhuma cobrança adicional.


Menções Honrosas

Encriptação de Arquivos

VeraCrypt: Encriptação para Dispositivos de Armazenamento

VeraCrypt: Encriptação para Dispositivos de Armazenamento VeraCrypt é um software gratuito e com código-fonte disponível para inspeção, usado para criptografia em tempo real. O programa pode criar um dispositivo de armazenamento virtual encriptado num arquivo, mas também pode ser usado para encriptar uma partição ou HDs inteiros com autenticação antes do boot de sistemas operacionais. VeraCrypt é um fork do projeto TrueCrypt, que foi descontinuado. Foi originalmente lançado no dia 22 de Junho de 2013. De acordo com seus desenvolvedores, melhorias de segurança foram implementadas e problemas levantados na primeira audição de segurança do TrueCrypt foram resolvidos.


GNU Privacy Guard: Encriptação para Emails

GNU Privacy Guard: Encriptação para Emails GnuPG é uma alternativa sob licença GPL ao conjunto de softwares proprietários de criptografia PGP. GnuPG é complacente com o RFC 4880, que é o padrão atual da IETF que trata de implementações OpenPGP. As versões atuais do PGP (e Filecrypt) funcionam corretamente com o GnuPG e outros sistemas que aderem aos padrões OpenPGP. GnuPG faz parte do projeto GNU da Free Software Foundation, e recebeu um enorme financiamento do governo alemão.


PeaZip: Encriptação para Arquivos

PeaZip: Encriptação para Arquivos PeaZip é um gerenciador e compressor de arquivos. É software livre, grátis e tem código-fonte aberto, criado por Giorgio Tani. Suporta o formato de arquivos nativo do programa: o PEA (com funcionalidades de compressão, divisão em vários volumes, autenticação, encriptação e esquemas de checagem de integridade), mas também suporta outros formatos mais populares, com foco em formatos abertos. Suporta mais de 180 formatos de compressão de arquivos.


Menções Honrosas

Redes Independentes

Tor

Tor A rede Tor é um grupo de servidores operados por voluntários, que permite aos usuário melhorar sua privacidade e segurança na Internet. Os usuários do Tor utilizam esta rede conectando-se através de uma série de túneis virtuais ao invés de fazer uma conexão direta, permitindo assim que organizações e indivíduos compartilhem informações através de redes públicas, sem comprometer a privacidade. Tor também é uma ferramenta eficaz para contornar a censura.

I2P Anonymous Network

I2P Anonymous Network O Invisible Internet Project (I2P) é uma camada da rede de computadores que permite que os aplicativos enviem mensagens entre si de forma pseudônima e segura. Os usos incluem navegação anônima na Web, bate-papo, blogs e transferências de arquivos. O software que implementa esta camada é chamado de roteador I2P e um computador rodando I2P é chamado de nó I2P. O software é livre e com código-fonte aberto; é publicado sob várias licenças.

Website: geti2p.net

SO: Windows, macOS, Linux, Android, BSD / Solaris.

The Freenet Project

The Freenet Project A Freenet é uma plataforma P2P para comunicação resistente à censura. Ela usa um armazenamento de dados distribuído e descentralizado para manter e entregar informações, e tem um conjunto de softwares livres, que serve para a publicação e comunicação na web sem a possibilidade de censura. Tanto a Freenet quanto algumas de suas ferramentas associadas foram originalmente projetadas por Ian Clarke, que definiu os objetivos da Freenet, como por exemplo fornecer mais liberdade de expressão na Internet, e uma grande proteção ao anonimato.

Website: freenetproject.org

SO: Windows, macOS, Linux.

Informações Relacionadas

Menções Honrosas

Redes Sociais Descentralizadas

Mastodon: Alternativa ao Twitter

Mastodon: Alternativa ao Twitter Mastodon é uma rede social baseada em protocolos open web, gratuita e com código-fonte aberto. É descentralizada, como o email. Também é a que tem mais usuários, e a mais diversa em termos de interesses. Ela tem um bom design e é fácil de configurar.


diaspora*: Similar ao Google+

diaspora*: Similar ao Google+ diaspora* é baseada em três filosofias chave: Descentralização, Liberdade e Privacidade. Tem por objetivo tratar problemas de privacidade relacionados a redes sociais centralizadas, permitindo que seus usuários montem seus próprios servidores (ou "pods") para hospedar conteúdo; pods podem interagir entre si para compartilhar atualizações de status, fotos, e outros dados sociais.


Friendica: Alternativa ao Facebook

Friendica: Alternativa ao Facebook Friendica tem ênfase em configurações extensivas de privacidade e fácil instalação do servidor. Tem por objetivo se integrar com o máximo de redes sociais existentes. Atualmente, usuários do Friendica podem integrar contatos do Facebook, Twitter, Diaspora, GNU social, App.net, Pump.io e outros serviços para suas streams sociais.


PixelFed: Alternativa ao Instagram

PixelFed: Alternativa ao Instagram Uma plataforma de compartilhamento de fotos gratuita e ética, mantida pela federação ActivityPub. Pixelfed possui código-fonte aberto e é descentralizada. Você pode rodar sua própria instância ou se juntar a uma.


GNU social: Alternativa ao Twitter

GNU social: Alternativa ao Twitter Um software de comunicação social para comunicação pública e privada. É bem mantido e usado por muitos usuários. Já é utilizado pela Free Software Foundation.


Menções Honrosas

Informações Relacionadas

Agregadores Sociais de Notícias

Aether

Aether Agregador social de notícias descentralizado, livre e com código-fonte aberto. Possui seu próprio sistema de votação.


Tildes

Tildes Tildes é um quadro de avisos online auto-hospedável. É licenciado sob a licença GPL 3.0.


Raddle

Raddle Raddle é uma instância Postmill pública focada em privacidade e anti-censura.


Menções Honrosas

Domain Name Systems (DNS)

Njalla: Registro de Domínios

Njalla: Registro de Domínios Njalla só precisa do seu email ou endereço jabber para registrar um nome de domínio para você. Criado por pessoas do The Pirate Bay e VPN IPredator. Métodos de pagamento: Bitcoin, Litecoin, Monero, DASH, Bitcoin Cash e PayPal. Um serviço de registro de domínios consciente quanto a privacidade.


DNSCrypt: Ferramenta

DNSCrypt: Ferramenta Um protocolo responsável por proteger a comunicação entre cliente e provedor DNS. O protocolo DNSCrypt usa criptografia de curvas elípticas de alta velocidade e segurança e é bastante similar ao DNSCurve, mas com foco na segurança da comunicação entre um cliente e seu resolvedor de primeiro nível.


Provedores de DNS ICANN Encriptados

Provedor DNS ICANN Localizações dos Servidores Política de Privacidade Tipo Log de Dados Protocolos DNSSEC Minimização QNAME Filtragem Código-fonte Provedor de Hospedagem
AdGuard Anycast (sediado em Chipre) WWW Comercial Não DoH, DoT, DNSCrypt Sim Sim Anúncios, rastreadores, domínios maliciosos WWW Serveroid, LLC
BlahDNS Suíça, Japão, Alemanha WWW Projeto Hobby Não DoH, DoT , DNSCrypt Sim Sim Anúncios, rastreadores, domínios maliciosos WWW Choopa, LLC, Data Center Light, Hetzner Online GmbH,
Cloudflare Anycast (sediado nos EUA) WWW Comercial Parcial DoH, DoT, DNSCrypt Sim Sim Não ? Auto-Hospedagem
CZ.NIC República Checa WWW Associação Não DoH, DoT Sim Sim ? ? Auto-Hospedagem
dnswarden Alemanha WWW Projeto Hobby Não DoH, DoT , DNSCrypt Sim Sim Depende do servidor escolhido ? Hetzner Online GmbH
Foundation for Applied Privacy Áustria WWW Sem fins lucrativos Parcial DoH, DoT Sim Sim Não ? IPAX OG
NextDNS Anycast (sediado nos EUA) WWW Comercial Depende de escolhas do usuário DoH, DoT, DNSCrypt Sim Sim Depende do servidor escolhido ? Auto-Hospedagem
NixNet Anycast (basedo nos EUA), EUA, Luxemburgo WWW Coletivo informal Não DoT Sim Sim Depende do servidor escolhido WWW FranTech Solutions
PowerDNS Países Baixos WWW Projeto Hobby Não DoH Sim Não Não WWW TransIP B.V. Admin
Quad9 Anycast (sediado nos EUA) WWW Sem fins lucrativos Parcial DoH, DoT, DNSCrypt Sim Sim Domínios maliciosos ? Auto-Hospedagem, Packet Clearing House
SecureDNS Países Baixos WWW Projeto Hobby Não DoH, DoT, DNSCrypt Sim Sim Depende do servidor escolhido ? DigitalOcean, Inc.,
UncensoredDNS Anycast (sediado na Dinamarca), Dinamarca, EUA WWW Projeto Hobby Não DoT Sim Não Não ? Auto-Hospedagem, Telia Company AB

Glossário

Como Verificar Se o DNS Está Encriptado

Menções Honrosas e Informações Adicionais

Notas Digitais

Joplin

Joplin Joplin é uma aplicação gratuita, livre e de código-fonte aberto, totalmente elaborada para anotações e tarefas, que pode lidar com um grande número de marcações organizadas em cadernos e etiquetas. Ele oferece criptografia E2EE e sincronização através do Nextcloud, Dropbox e outros serviços. Também oferece fácil importação do Evernote e notas de texto simples.


Standard Notes

Standard Notes O Standard Notes é uma aplicação simples e privada, que torna suas notas facilmente disponíveis, onde quer que você esteja. Apresenta criptografia completa em todas as plataformas e uma poderosa experiência no Desktop com temas e editores personalizados.


Turtl

Turtl O Turtl permite que você tome notas, salve websites favoritos e armazene documentos para projetos sigilosos. Desde compartilhar senhas com seus colegas de trabalho até documentar pesquisas sobre um artigo que você está escrevendo, Turtl mantém tudo a salvo de todos, menos você e aqueles com quem você compartilha.


Alerta

Menções Honrosas

Serviços Pastebin

PrivateBin

PrivateBin PrivateBin é um serviço pastebin online minimalista de código-fonte aberto e livre, sendo que o servidor do serviço tem zero conhecimento do conteúdo postado. Os dados são encriptados/desencriptados no navegador usando AES 256bits. É a versão melhorada do ZeroBin.


CryptPad

CryptPad CryptPad é um editor com colaboração em tempo real, de código-fonte aberto. Dados são encriptados/desencriptados no navegador usando 256bit AES, de forma que o software tenha zero de conhecimento sobre o que está sendo criado.


Ferramentas de Produtividade

CryptPad

CryptPad CryptPad é uma alternativa a ferramentas Office e serviços na Nuvem, construída com privacidade em mente. Todo o conteúdo é encriptado de ponta-a-ponta. É grátis, livre e com código-fonte aberto, habilitando membros da comunidade e especialistas a verificar sua segurança ao auditar seu código. O time responsável pelo desenvolvimento é mantido com doações e concessões. A criação de conta não é obrigatória, e pode ser utilizado anonimamente pelo navegador Tor.


Etherpad

Etherpad Etherpad é um editor online com código-fonte aberto e altamente customizável, fornecendo edição colaborativa em tempo real, algo como um editor ao vivo com diversos autores, rodando no seu navegador. Aqui está uma lista de sites que rodam Etherpad.


Write.as

Write.as Write.as é uma plataforma de blog disponível em diversos SOs e focada em privacidade. É anônima por padrão, te deixando publicar sem que crie contas. Se você decidir criar uma conta, o sistema não precisa de nenhuma informação pessoal. Não possui anúncios, é livre de distrações, e construído com base num modelo de negócios sustentável.


Ferramentas de Remoção de Metadados

MAT2

MAT2 MAT2 é um software livre que permite a remoção de metadados de imagens, áudio, torrent, e documentos. Além do programa estar disponível através de uma extensão do Nautilus, que é o gerenciador de arquivos padrão do GNOME, também está disponível pela linha de comando.


Menções Honrosas

Sistemas Operacionais de PC

Qubes OS Xen

Qubes OS Qubes é um sistema operacional com código-fonte aberto criado para fornecer maior segurança a desktops e notebooks. Qubes é baseado em Xen, X Window System e Linux. Ele roda a maioria dos aplicativos e drivers do Linux. contrib


Fedora Workstation GNU/Linux

Fedora Workstation Fedora é uma distribuição Linux desenvolvida pela Fedora Project e patrocinada pela Red Hat. Fedora Workstation é uma edição segura, confiável e fácil de usar, desenvolvida para desktops e notebooks. Sua interface de usuário padrão é o GNOME. contrib


Debian GNU/Linux

Debian Debian é um sistema operacional Unix-like e uma distribuição Linux composta inteiramente por software livre e de código-fonte aberto, muitos sob a licença pública GNU, e distribuídos por um grupo de indivíduos conhecidos como Debian Project.


Aviso

Lembre-se de checar por soluções de vulnerabilidades do CPU

Isto também afeta o Windows 10, mas o mesmo não expõe instruções de mitigação tão facilmente. Usuários de MacOS devem ler o artigo Como ativar a correção completa para as vulnerabilidades MDS no site de suporte da Apple.

Ao rodar um kernel suficientemente recente, você pode checar as vulnerabilidades de CPU que o mesmo detecta utilizando o comando tail -n +1 /sys/devices/system/cpu/vulnerabilities/*. Ao usar tail -n +1 ao invés de cat, os nomes dos arquivos também se tornam visíveis.

Caso você tenha um CPU da Intel, talvez você note que "SMT vulnerable" apareça ao rodar o comando tail sugerido anteriormente. Para mitigar o problema, desabilite hyper-threading através do menu UEFI/BIOS. Você também pode rodar os comandos abaixo caso seu sistema/distribuição usa GRUB e tem suporte a /etc/default/grub.d/:

  1. sudo mkdir /etc/default/grub.d/ para criar um diretório adicional para a configuração grub
  2. echo GRUB_CMDLINE_LINUX_DEFAULT="$GRUB_CMDLINE_LINUX_DEFAULT mds=full,nosmt" | sudo tee /etc/default/grub.d/mds.conf para criar um novo arquivo de configuração grub com o echoed
  3. sudo grub-mkconfig -o /boot/grub/grub.cfg para gerar um novo arquivo de configuração grub incluindo o boot flag do kernel
  4. sudo reboot para reiniciar
  5. após reiniciar, cheque tail -n +1 /sys/devices/system/cpu/vulnerabilities/* novamente para ver se o MDS agora mostra "SMT disabled."
Mais Leituras (em Inglês)

Menções Honrosas

Sistemas Operacionais Live

Tails GNU/Linux

Tails Tails é um sistema operacional live, que pode ser iniciado em quase todo computador a partir de um DVD, pendrive USB, ou cartão SD. Tem por objetivo preservar a privacidade e anonimidade, e ajuda a: usar a Internet de forma anônima e contornar censuras; forçar conexões à Internet a passarem primeiro pela rede Tor; não deixar rastros digitais no computador; usar ferramentas criptográficas modernas para encriptar arquivos, emails e mensagens instantâneas. contrib


KNOPPIX GNU/Linux

KNOPPIX Knoppix é um sistema operacional baseado no Debian e criado para ser rodado direto de um CD / DVD (Live CD / DVD) ou um dispositivo de armazenamento USB (Live USB), um dos primeiros de seu tipo para qualquer sistema operacional. Ao iniciar um programa, o mesmo é carregado da mídia removível e descompactado na memória RAM. A descompactação é transparente e instantânea. contrib


Puppy Linux GNU/Linux

Puppy Linux O sistema operacional Puppy Linux é uma distribuição Linux leve que foca na facilidade de sua utilização e em deixar o mínimo de rastros digitais na memória. O sistema inteiro pode ser rodado da memória RAM, com versões atuais do SO ocupando em torno de 210 MB, permitindo que a mídia de armazenamento do SO seja removida após o sistema operacional iniciar. contrib


Menção Honrosa

Sistemas Operacionais Móveis

GrapheneOS AOSP

GrapheneOS GrapheneOS (sucessor do CopperheadOS) é um sistema operacional móvel gratuito, livre e de código-fonte aberto focado em segurança e privacidade, criado a partir do Android Open Source Project. Atualmente só está disponível para dispositivos que já possuem um hardware relativamente seguro. contrib


LineageOS AOSP

LineageOS LineageOS é um sistema operacional de código-fonte aberto para smartphones e tablets, baseado nos lançamentos oficiais do Android Open Source Project. É a continuação do projeto CyanogenMod. contrib


Ubuntu Touch GNU/Linux

Ubuntu Touch Ubuntu Touch é um sistema operacional grátis de código-fonte aberto para smartphones e tablets. É uma alternativa aos sistemas operacionais móveis mais populares do mercado. É compatível somente com alguns dispositivos. contrib


Menções Honrosas

Extensões de Privacidade para Android

Blokada

Bloqueie anúncios com o Blokada

Blokada funciona com todos os seus apps, não só navegadores web. Ele não precisa de root, suporta tanto redes Wi-Fi quanto móveis, e é perfeitamente seguro e simples de usar. Basta entrar e ativar o bloqueio de anúncios para que o app faça seu trabalho silenciosamente!

NetGuard

Controle seu tráfego da Internet com o NetGuard

NetGuard fornece diversos jeitos de bloquear o acesso de certos apps à Internet, sem a necessidade de privilégios root. O app permite que você controle o acesso que aplicativos e endereços web têm à conexões Wi-Fi e/ou redes móveis individualmente, de forma que haja maior controle no que diz respeito à transmissão das suas informações.

Orbot

Tor para Android com Orbot

Orbot é um aplicativo gratuito de proxy que empodera outros apps a usar a Internet de forma mais segura. Orbot usa o Tor para encriptar seu tráfego da Internet e então o esconde, transferindo os dados encriptados por uma série de computadores ao redor do mundo. Modo Root: Orbot pode ser configurado para filtrar transparentemente todo seu tráfego da Internet através do Tor. Você também pode escolher quais apps em específico devem ou não usar Tor.

Firmware para Roteadores

OpenWrt Linux

OpenWrt OpenWrt é um sistema operacional baseado em Linux, usado principalmente em sistemas embarcados para rotear o tráfego de redes. Os principais componentes são o kernel Linux, util-linux, uClibc e BusyBox. Todos os componentes são otimizados para seu tamanho, para que o SO seja pequeno o suficiente para caber num armazenamento e memória limitados, o que é comum em roteadores caseiros. contrib


pfSense BSD

pfSense pfSense é uma distribuição FreeBSD de firewall e roteador. É instalado num computador para criar um firewall/roteador dedicado para uma rede. Se destaca por sua confiabilidade e recursos que costumam estar disponíveis somente para alguns poucos firewalls comerciais caros. pfSense é comumente implantado como um firewall de perímetro, roteador, ponto de acesso wireless, servidor DHCP, servidor DNS, e ponto de saída VPN. contrib


LibreCMC GNU/Linux

LibreCMC LibreCMC é uma distribuição GNU/Linux-libre para computadores com recursos mínimos, como o Ben Nanonote, roteadores Wi-FI baseados em ath9k, e outros hardwares com ênfase em software livre. O objetivo atual do projeto é conseguir estar em conformidade com o GNU Free System Distribution Guidelines (GNU FSDG) e assegurar que o projeto continue a cumprir as exigências colocadas pela Free Software Foundation (FSF).


Menções honrosas

Não use Windows 10 - Ele é um pesadelo para sua privacidade

Privacidade no Windows 10
  1. A sincronização dos seguintes dados é habilitada por padrão:
    • Histórico de navegação e sites abertos.
    • Configuração de aplicativos.
    • Nomes e senhas de redes WiFi.
  2. Seu dispositivo é automaticamente marcado por um identificador único de anúncios.
    • Usado por anunciantes externos e redes de anúncios para mostrar anúncios personalizados para você.
  3. Cortana pode coletar qualquer dado seu, incluindo:
    • As teclas apertadas no teclado, buscas e som do microfone.
    • Dados de calendário.
    • Músicas que você escuta.
    • Informações de cartão de crédito.
    • Compras.
  4. Microsoft pode coletar qualquer dado pessoal utilizado e gerado por você, incluindo:
    • Sua identidade.
    • Senhas.
    • Sua idade.
    • Interesses e hábitos.
    • Dados de uso.
    • Contatos e relacionamentos.
    • Dados de localização.
    • Outros conteúdos: emails, mensagens instantâneas, lista de chamadas, áudios, gravações de vídeo, etc.
  5. Seus dados podem ser compartilhados.
    • Ao utilizar o Windows 10, você está autorizando a Microsoft a compartilhar qualquer um dos dados mencionados acima com qualquer entidade escolhida por ela, com ou sem seu consentimento.

Download: W10Privacy

Essa ferramente utiliza alguns métodos conhecidos que tentam desabilitar recursos que te rastreiam no Windows 10.

Informações Relacionadas

Mais Recursos sobre Privacidade

Guias

Informações

Ferramentas

Nota: Nem todo software de código aberto é seguro! Sempre pesquise antes de confiar seus dados a qualquer programa de computador ou serviço.

É muito importante para um site como o www.privacidade.digital manter-se atualizado. Fique de olho em atualizações nas recomendações que damos no site e em nossas redes sociais. Siga notícias recentes sobre provedores que recomendamos. Nós damos o melhor para manter tudo atualizado, mas não somos perfeitos e a internet está em constante e rápida mudança. Se você encontrar um erro, ou pensa que um provedor não deveria estar listado no site, ou um bom serviço está de fora, ou uma extensão de navegador não é mais a melhor escolha, ou qualquer outra coisa... Fale conosco, por favor. Você pode nos encontrar no Matrix em #privacidade.digital-geral:matrix.org, nas redes sociais abaixo e nosso email.

Colabore no GitHub

Colabore no GitHub O código-fonte deste site está disponível no GitHub. Junte-se ao nosso time de desenvolvimento!

Este é um projeto comunitário e nosso objetivo é entregar a melhor informação disponível para ajudar pessoas a proteger melhor sua privacidade digital. Obrigado por participar, este projeto precisa de você.