Navegadores Web

Essas são nossas recomendações quanto à navegadores web e algumas configurações que você pode usar para melhorar sua privacidade.

Clique na seção que lhe interessa e veja as recomendações do momento.

Recomendações de Navegadores

Mozilla Firefox

Mozilla Firefox Firefox é rápido, confiável, de código aberto e respeita sua privacidade. Não se esqueça de ajustar as configurações de acordo com nossas recomendações: WebRTC, about:config. Instale também as extensões de privacidade.


Tor Browser: Fornece Anonimato

Tor Browser: Fornece Anonimato O navegador Tor deve ser sua escolha caso precise de uma camada extra de anonimidade. É uma versão modificada do Firefox, já vem com várias extensões de privacidade instaladas, encriptação e um proxy avançado.


Impressão Digital do Navegador - A configuração do seu navegador é única?

Imagem de impressão de digital

Quando você visita um site, seu navegador envia informações sobre suas configurações voluntariamente. Tais configurações incluem, mas não se limitam a: fontes disponíveis no seu sistema operacional, tipo do navegador web, e extensões. Se a combinação dessas configurações for única, pode ser possível identificar e rastrear você sem nem mesmo usar cookies. A EFF criou uma ferramenta chamada Panopticlick para testar seu navegador e ver o quão único ele é.

Teste seu navegador agora

Você precisa encontrar o que a maioria dos navegadores está enviando, e então usar as mesmas configurações para trazer seu navegador à mesma população de usuários. Isso significa ter as mesmas fontes, plugins, e extensões instaladas da maioria dos usuários online. Você deve ter uma string de configuração falsificada que bate com a string da maioria dos usuários. Você precisa ter as mesmas configurações habilitadas e desabilitadas, como DNT e WebGL. Você precisa que seu navegador se pareça tão comum quanto de qualquer outra pessoa. Desabilitar JavaScript, usar Linux, ou até mesmo TBB, fará com que seu navegador se destaque entre a maioria.

Navegadores web modernos não foram criados para assegurar sua privacidade digital. Ao invés de se preocupar ao ser identificado pela impressão digital do seu navegador, tudo indica que parece ser mais prático usar extensões de código aberto, como o Privacy Badger e uBlock Origin, para se proteger. Além de respeitar sua liberdade, essas extensões também respeitam sua privacidade. Você irá mais longe com elas do que tentar manipular a impressão digital do seu navegador.

Extensão Firefox: CanvasBlocker

Informações relacionadas

Vazamento de IP por WebRTC

Mesmo que extensões como o NoScript previnam isso, é provável que seja uma boa ideia bloquer o protocolo diretamente também, só pra ter certeza.

Teste seu navegador agora

Como desabilitar o WebRTC no Firefox?

Resumo: Modifique "media.peerconnection.enabled" para "false" em "about:config".

Passo a passo:

  1. Digite "about:config" na barra de endereço do Firefox e aperte Enter.
  2. Aperto o botão "Eu aceito o risco!"
  3. Pesquise por "media.peerconnection.enabled"
  4. Clique duas vezes no valor do registro da configuração; a coluna "Valor" deve se tornar "false"
  5. Pronto. Agora faça o teste de vazamento WebRTC novamente.

Se você quiser garantir que todas as configurações relacionadas a WebRTC estejam realmente desabilitadas, troque essas configurações para os seguintes valores:

  1. media.peerconnection.turn.disable = true
  2. media.peerconnection.use_document_iceservers = false
  3. media.peerconnection.video.enabled = false
  4. media.peerconnection.identity.timeout = 1

Agora você pode ter 100% de certeza que o protocolo WebRTC foi desabilitado.

Teste seu navegador novamente

Como consertar o vazamento WebRTC no Google Chrome?

WebRTC não pode ser completamente desabilitado no Chrome, porém é possível mudar configurações de rotas relacionadas (e previnir vazamentos) usando uma extensão. Duas soluções de código aberto incluem WebRTC Leak Prevent (opções podem precisar ser trocadas dependendo da situação), e uBlock Origin (selecione "Impedir o protocolo WebRTC de vazar endereços de IP locais" em Configurações).

Mas e em outros navegadores?

O Chrome de iOS, Internet Explorer e Safari ainda não implementam o protocolo WebRTC. Mas nós recomendamos utilizar Firefox em todos os dispositivos.

Extensões de Navegador Recomendadas

Privacy Badger: Impeça Rastreamentos

Privacy Badger: Impeça Rastreamentos Privacy Badger é uma extensão de navegador que impede anunciantes e outros rastreadores de rastrear sua localização física e quais páginas você visita na internet. Privacy Badger aprende sobre os rastreadores conforme você navega.


uBlock Origin: Bloqueie Anúncios e Rastreadores

uBlock Origin: Bloqueie Anúncios e Rastreadores uBlock Origin é um bloqueador amplo e eficiente que não é pesado pra memória, e ainda consegue carregar e impor a aplicação de milhares de filtros a mais que vários outros bloqueadores de anúncios populares. Não tem estratégia de monetização e seu código é completamente aberto.


Cookie AutoDelete: Delete Cookies Automaticamente

Cookie AutoDelete: Delete Cookies Automaticamente Cookie AutoDelete remove cookies automaticamente quando eles não são mais usados por abas abertas. Sem os cookies as suas sessões reminiscentes serão eliminadas, assim como informações usadas para te espionar.


HTTPS Everywhere: Proteja Conexões

HTTPS Everywhere: Proteja Conexões HTTPS Everywhere encripta suas comunicações com vários sites, fazendo com que sua navegação fique mais segura. Uma colaboração entre o Projeto Tor e a Electronic Frontier Foundation.


Decentraleyes: Bloqueie Redes de Fornecimento, Entrega e Distribuição de Conteúdo

Decentraleyes: Bloqueie Redes de Fornecimento, Entrega e Distribuição de Conteúdo Decentraleyes emula redes de entrega de conteúdo localmente. Para isso, a extensão intercepta requisições, achando o recurso necessário e o injetando no ambiente virtual. Isso tudo acontece sem a necessidade de configurações adicionais.


Terms of Service; Didn’t Read: Permaneça Informado

Terms of Service; Didn’t Read: Permaneça Informado Terms of Service; Didn’t Read: “Eu li e concordo com os Termos de Uso” é uma das maiores mentiras da internet. Essa extensão tem por objetivo consertar esse problema ao classificar os sites que você usa baseados em seus Termos de Serviço, dando pequenos resumos informativos para que você permaneça informado quanto aos termos daquele site.


Snowflake

Snowflake Snowflake é um novo transporte plugável do Tor Project. Se você tem uma conexão livre de censuras, rodar esta extensão faz com que sua conexão seja usada como um proxy Snowflake para ajudar usuários a se conectar à rede Tor. Seu IP não será visível para os sites que os usuários entrarem utilizando seu proxy, porque a extensão não irá fazer de você um nó de saída. Se seu acesso à rede Tor for bloqueado, esta extensão não irá ajudá-lo, e você deve utilizar o Navegador Tor ao invés disto.


Extensões Avançadas

uMatrix: Impeça Requisições Entre Sites

uMatrix: Impeça Requisições Entre Sites uMatrix te dá controle sobre as requisições que os sites fazem para outros sites. Muitos sites integram recursos que permitem que outros sites rastreiem você, como os botões de Curtir do Facebook ou o Google Analytics.


NoScript Security Suite: Esteja No Controle

NoScript Security Suite: Esteja No Controle NoScript é uma extensão altamente customizável para permitir seletivamente que JavaScript, Java, e Flash rodem somente em sites que você confia. Não é uma extensão para iniciantes, porque exige conhecimentos técnicos para configurá-la.


Firefox: Configurações relacionadas à privacidade

Preparação:

  1. Digite "about:config" na barra de endereço do seu Firefox e aperte enter.
  2. Clique no botão "Eu aceito o risco!" para continuar
  3. Pesquise a configuração da lista abaixo e troque seu valor para o valor que recomendamos...
  4. Para que você entenda melhor: true significa verdadeiro e false significa falso em Inglês. Por isso, preferências com o valor true serão ativadas e preferências com o valor false serão desativadas. No entanto, os valores das configurações nem sempre serão definidos em termos de falso e verdadeiro.

Começando:

privacy.firstparty.isolate = true
Um resultado do projeto Tor Uplift, esta preferência isola todas as fontes de identificadores do navegador (exemplo: cookies) para o domínio principal, com o objetivo de previnir rastreamento entre domínios diferentes. (Não faça isso se estiver utilizando a extensão Firefox "Cookie AutoDelete" com Firefox versão 58 ou mais baixa.)
privacy.resistFingerprinting = true
Outro resultado do projeto Tor Uplift, esta preferência faz o Firefox ficar mais resistente à identificação da impressão digital do navegador.
privacy.trackingprotection.fingerprinting.enabled = true
[FF67+] Bloqueia identificação da impressão digital do navegador.
privacy.trackingprotection.cryptomining.enabled = true
[FF67+] Bloqueia mineração de criptomoedas.
privacy.trackingprotection.enabled = true
Essa é a proteção de rastreamento nova da Mozilla. Ela usa uma lista da Disconnect.me para filtrar rastreadores, o que é redundante se você já estiver usando uBlock Origin, portanto só deixe em true caso você não esteja utilizando essa extensão.
browser.cache.offline.enable = false
Desativa cache offline.
browser.safebrowsing.malware.enabled = false
Desativa as checagens de malware do Google. Risco de segurança, mas um ganho em privacidade.
browser.safebrowsing.phishing.enabled = false
Desativa a proteção de phishing do Google. Risco de segurança, mas um ganho em privacidade.
browser.send_pings = false
Caso esteja habilitada, essa preferência ajuda sites a rastrear seus cliques.
browser.sessionstore.max_tabs_undo = 0
Mesmo que o Firefox esteja configurado para não armazenar o histórico, abas fechadas são armazenadas temporariamente em Menu -> Biblioteca -> Histórico ->Abas fechadas recentemente. Siga essa recomendação para não armazenar nenhuma aba fechada.
browser.urlbar.speculativeConnect.enabled = false
Desativa o pré-carregamento e autocompletamento de URLs. Firefox carrega URLs previamente que autocompletam quando um usuário digita na barra de endereço, o que é um problema se as URLs sugeridas não forem sites que o usuário queira se conectar. Fonte
dom.battery.enabled = false
O status da bateria do seu dispositivo pode estar sendo rastreado caso essa preferência estiver habilitada.
dom.event.clipboardevents.enabled = false
Desativa a funcionalidade que permite que sites recebam uma notificação quando você copia, cola ou corta algo de uma página, o que os deixariam saber qual parte da página foi selecionada.
geo.enabled = false
Desativa geolocalização.
media.eme.enabled = false

Desativa a reprodução de conteúdos HTML5 controlados por DRM, que, se habilitada, faz download automático do Módulo de Desencriptação Widevine distribuído pela Google Inc. Detalhes

Conteúdos controlados por DRM precisa que plugins Adobe Flash ou Microsoft Silverlight ainda sejam capazes de serem executados, instalados e habilitados no Firefox.

media.gmp-widevinecdm.enabled = false
Desativa o Módulo de Desencriptação Widevine distribuído pela Google Inc., usado para reproduzir conteúdos HTML5 controlados por DRM. Detalhes
media.navigator.enabled = false
Sites podem rastrear o status do microfone e câmera do seu dispositivo caso essa preferência estiver habilitada.
network.cookie.cookieBehavior = 1
Desativa cookies de terceiros.
  • 0 = Aceitar todos os cookies por padrão
  • 1 = Aceitar somente cookies do site atual (bloqueia cookies de terceiros)
  • 2 = Bloquear todos os cookies por padrão
network.cookie.lifetimePolicy = 2
Cookies são deletados no fim da sessão.
  • 0 = Aceitar cookies normalmente
  • 1 = Perguntar toda vez antes de aceitar um cookie
  • 2 = Aceitar somente para a sessão atual
  • 3 = Aceitar por N dias
network.http.referer.trimmingPolicy = 2
Envia somente scheme, host, e porta no cabeçalho Referer. Saiba o que é Referer
  • 0 = Enviar a URL completa no cabeçalho Referer
  • 1 = Enviar a URL sem a string query no cabeçalho Referer
  • 2 = Enviar somente scheme, host, e porta no cabeçalho Referer
network.http.referer.XOriginPolicy = 2
Envia cabeçalho Referer somende quando os hostnames são exatamente iguais. (Nota: se você perceber que os sites não estiverem funcionando da forma correta, você pode tentar 1 combinado com a configuração XOriginTrimmingPolicy abaixo.) Fonte
  • 0 = Enviar cabeçalho Referer em todos os casos
  • 1 = Enviar cabeçalho Referer para os mesmos sites eTLD
  • 2 = Enviar cabeçalho Referer somente quando os hostnames são exatamente iguais
network.http.referer.XOriginTrimmingPolicy = 2
Enviar somente scheme, host, e porta no cabeçalho Referer de requisições com diferentes origens. Fonte
  • 0 = Enviar URL completa no cabeçalho Referer
  • 1 = Enviar URL sem a string query no cabeçalho Referer
  • 2 = Enviar somente scheme, host, e porta em cabeçalho Referer
network.trr.mode = 2
Use Trusted Recursive Resolver (DNS-over-HTTPS) first and if it fails, use the system resolver Source
  • 0 = disabled by default, may change in the future
  • 1 = use the faster resolver
  • 2 = use DoH first, fallback to system resolver
  • 3 = only use DoH. This may require network.trr.bootstrapAddress or using an IP address in network.trr.uri.
  • 5 = explicitly disable DoH
network.trr.uri = CHANGEME
The address of your DNS-over-HTTPS provider, if you don't have one, check our encrypted DNS recommendations. It can also be changed in Settings, Network Settings, Enable DNS over HTTPS, Use Provider, Custom.
network.security.esni.enabled = true
Hide the address which you are requesting SSL certificate for if the server supports it. This requires DoH/TRR to be enabled even on Android 9+ when Private DNS is enabled.
webgl.disabled = true
Desabilita WebGL, que pode ser um risco de segurança. Fonte
browser.sessionstore.privacy_level = 2
Essa preferência controla quando armazenar informações extra sobre a sessão. Tais informações incluem conteúdos de formulários, posições de barras de rolagem, cookies, e dados de POST. Detalhes
  • 0 = Armazenar dados extra da sessão para qualquer site. (Padrão a partir do Firefox 4.)
  • 1 = Armazenar dados extra da sessão somente para sites não encriptados (sem HTTPS). (Padrão antes do Firefox 4.)
  • 2 = Nunca armazenar dados extra da sessão.
extensions.pocket.enabled = false
Desabilita completamente a extensão Pocket.
network.IDN_show_punycode = true
Não renderizar IDNs como seu equivalente em Punycode te deixa vulnerável a ataques de phising que podem ser muito difíceis de notar. Essa preferência mostra o código Punycode do domínio do site que você está visitando para evitar ser enganado por indivíduos mal intencionados que criam sites que se parecem com o verdadeiro, mas na verdade só usa caracteres muito parecidos em seu nome, com o objetivo de enganar e roubar as informações dos usuários. Fonte
extensions.blocklist.url = https://blocklists.settings.services.mozilla.com/v1/blocklist/3/%20/%20/

Limita a quantidade de informação identificável enviada quando requisitando a lista de extensões perigosas do Mozilla.

Opcionalmente, a lista pode ser desabilitada completamente ao modificar extensions.blocklist.enabled para false para melhorar a privacidade, porém piorar sua segurança. Fonte

Modelos de user.js

Informações relacionadas