0 Compartilhamentos 213 Views

14 Ferramentas de segurança para blindar sua vida online

Em tempos de vazamento de dados e espionagem por todos os lados, não custa nada um pouco de paranoia no dia a dia. Trazemos 14 ferramentas e serviços que vão ajudar a preservar a segurança dos seus dados e sua privacidade contra o mais casual dos invasores ou até mesmo os olhos bisbilhoteiros de algumas agência estrangeira. Cabe a você decidir qual o nível de blindagem que sua vida online terá.

1) Tails OS (sistema operacional)

A melhor forma de se manter seguro é com um sistema operacional inteiro dedicado a proteger sua privacidade e é aí que entra essa pouco conhecida variação do Linux. O Tail OS é gratuito e tem o “selo de aprovação” de ninguém menos que Edward Snowden, e achamos que isso já diz tudo.

Você nem mesmo precisa instalar o Tails, já que ele roda a partir de um pen-drive USB ou de um DVD gravado, sem deixar rastros na máquina onde é executado. Ele já vem munido com um bom número de ferramentas que aparecem nessa listagem para que você possa navegar, checar seu e-mail e suas mensagens instantâneas sem preocupações.

mass-surveillance

2) SpiderOak (armazenamento na nuvem)

Se você deseja o máximo de segurança para seus arquivos mas ao mesmo tempo precisa armazená-los na nuvem como backup, você até pode utilizar OneDrive, iCloud ou Dropbox ou outro serviço famoso, já que a maioria deles oferece encriptação. Infelizmente, todos eles também armazenam as chaves que quebram essa criptografia e podem ser obrigados a fornecer a chave do cofre para seus governos ou tê-las vazadas por um governo rival ou um hacker muito talentoso.

Com SpiderOak e seu serviço de armazenamento está livre desse risco porque eles não guardam as chaves de encriptação. Elas ficam com você e a responsabilidade de preservá-las é toda sua. Em contrapartida, se você perder essas chaves, nunca mais terá acesso aos seus arquivos na nuvem. No que tange à qualidade do seu armazenamento, SpiderOak não perde para nenhuma das outras soluções do mercado.

3) Mitro (gerenciador de senhas)

O principal motivo pelo qual as pessoas continuam usando “123456” ou a data do aniversário como senha ao invés de “pReS?a8u“, por exemplo, é que o cérebro humano não foi feito para guardar essa informação. As pessoas se esquecem. Mitro é um gerenciador de senhas que se integra com o navegador para fazer o login automaticamente em diversos sites. Crie a senha mais complexa que puder, salve no Mitro e seja feliz.

Mitro é recomendado pela Electronic Frontier Foundation, uma das mais dedicadas organizações sem fins lucrativo focada em questões de privacidade na Internet. O plugin funciona com o Chrome, Safari e Firefox.

4) Tor (navegação anônima)

Tor é um sistema para navegação anônima tão forte que, segundo Snowden, a NSA ainda está suando frio para conseguir penetrar. É utilizado no mundo inteiro por ativistas em zonas onde a liberdade de expressão é vigiada ou proibida e, até o momento, não foi invadido.

O sistema funciona ricocheteando todo o tráfico entre diferentes redistribuidores, tornando muito difícil rastrear a identidade ou atividade de um único indivíduo. Se você utiliza o Tor, você é ao mesmo tempo usuário e mais uma camada nesta rede de anonimato.

tor

5) Off-the-Record (mensagens instantâneas)

Se você está pensando em manter suas conversas privadas, vai perder seu tempo usando um Skype da vida. Existem soluções mais seguras por aí e OTR (Off-the-Record) é um plugin considerado uma das melhores ferramentas gratuitas no mercado. Infelizmente, ele não está disponível para Skype, mas se integra com Trillian, Miranda, Pidgin e outros.

OTR oferece encriptação forte para quem ninguém consiga ler suas mensagens instantâneas além do destinatário, autenticação para que você tenha certeza de que o destinatário é quem ele diz ser e um sistema para impedir que suas mensagens sejam alteradas durante a conversação.

6) AdBlock Plus (bloqueador de anúncios)

O objetivo central de um bloqueador de anúncios é, bem, bloquear anúncios, não preservar sua privacidade ou segurança. Entretanto, este plugin para navegador pode e irá reduzir drasticamente o número de cookies e outros webobjects capazes de identificar sua navegação, além de barrar injeção de código realizada por banners mal-intencionados, como já aconteceu no passado.

AdBlock Plus já é utilizado por mais de 50 milhões de pessoas no mundo e está começando a dar de cabeça para sites e serviços que dependem da publicidade para se sustentar. Então, não se esqueça de adicionar o Código Fonte à Lista Branca do programa! A gente agradece!

7) DuckDuckGo (mecanismo de busca)

Desde a ascensão do Google há quase quinze anos e a pálida reação da Microsoft, o campo dos mecanismos de busca ficou meio carente de novidades. Enquanto isso, o Google construiu seu modelo de negócios em volta de coleta de dados e publicação de anúncios baseados no seu perfil. Quanto mais dados ele coletar, melhor para ele.

Indo na contramão desta prática, o DuckDuckGo se promove como um mecanismo de busca que não rastreia você. Eles não armazenam seus dados e não enviam seus termos de pesquisa para empresas terceiras e todos os usuários recebem os mesmos resultados para suas pesquisas.

8) HotSpot Shield (VPN)

Hackers adoram lugares públicos onde podem interceptar usuários de redes desprotegidas. Para se prevenir nestes casos, é melhor ter sua própria VPN (virtual private network ou rede privada virtual), capaz de encriptar todo o tráfego de dados de ponta a ponta.

Você pode até utilizar esse recurso para camuflar seu IP e acessar conteúdo que estaria bloqueado na sua região, mas não estamos sugerindo isso. Esta é uma ferramenta bem mais poderosa do que isso. Se a sua empresa não oferece uma VPN para você enviar e receber dados sigilosos, use o HotSpot Shield e tenha o cuidado que eles não tiveram.

surveilance

9) Eraser (destruidor de arquivos)

Se você acha que basta apertar o botão Delete para apagar um arquivo, você está enganado, muito enganado. Na verdade, nem esvaziar a lixeira resolve. Documentos importantes podem ser facilmente recuperados com a ferramenta certa, então, para destrui-los de verdade você também precisa da ferramenta certa.

Eraser é um dos mais confiáveis “destruidores de arquivos” existentes no mercado e totalmente gratuito.

10) Silent Circle (chamadas de voz com encriptação)

No ano passado, a empresa responsável por esse serviço cancelou seu sistema de email encriptado quando foi pressionada pelo governo dos Estados Unidos a compartilhar informações. Não satisfeita com o revés, criou um serviço que encripta ligações telefônicas usando a mesma rede de telefonia celular já existente. Suas chamadas serão impossíveis de grampear com esse serviço.

Silent Circle não é gratuito, mas seu preço é baixo comparado com o nível de segurança ofertado. O próximo passo da empresa é agora criar um smartphone capaz de realizar chamadas encriptadas por padrão, batizado de Blackphone.

11) Ghostery (ferramenta anti-rastreamento)

Essa não é a primeira vez que o Ghostery é recomendado aqui no Codigo Fonte. Já falamos dele anteriormente e voltaremos a falar sempre que surgir a oportunidade: é uma surpreendente ferramenta que revela a teia de processos capazes de identificar sua navegação até o mínimo detalhe pessoal e quem está por trás destes sistemas.

O plugin está disponível para os principais navegadores, seja de desktop ou móveis e serve de alerta para que você perceba quantas empresas estão monitorando seus hábitos nesse momento na Internet.

vigilancia

12) HTTPS Everywhere (segurança online)

Fruto de uma parceria entre os criadores do TOR e a Electronic Frontier Foundation, esse plugin de navegador força o carregamento de uma versão mais segura, atrás do protocolo HTTPS, de uma página ou site que não contém o certificado de segurança.

Sua navegação se torna mais segura, porque o tráfego de dados fica encriptado entre a sua máquina e o servidor, nos dois sentidos. HTTPS Everywhere está disponível para Chrome, Firefox e Opera, assim como Firefox para Android.

13) OpenDNS (proteção para a navegação)

A maioria das pessoas confia nos servidores DNS padrão do seu provedor de acesso ou entrega tudo nas mãos do DNS do Google. Raros ataques de DNS falso são uma boa ideia para você optar pelo segundo, mas o ideal mesmo é utilizar o gratuito OpenDNS, que integra sua navegação com proteção contra malwares e botnets, filtrando a web para usuários domésticos que desconhecem os riscos que existem por aí. Você ainda pode limitar os endereços que sua família ou parte de sua família pode acessar, bloqueando conteúdo ilegal ou duvidoso.

14) PGP/GPG (encriptação de email)

Uma das partes mais vulneráveis de qualquer organização é o aparentemente inocente fluxo de emails trocados. O pior é que a solução para esta fragilidade já existe e é considerada tema de segurança nacional por agências de espionagem que lutam para proibir o o uso do PGP (“Pretty Good Privacy” ou “Privacidade Boa Mesmo”, em uma livre tradução).

Lançada inicialmente em 1991, é a ferramenta favorita de dezenas de milhares de pessoas que precisam enviar mensagens invioláveis que apenas o destinatário conseguirá abrir. Embora não seja uma ferramenta das mais práticas de se usar, o que talvez explique sua pouca popularidade, ela chegou aos dias de hoje mais suavizada na forma do GPG, ou Gnu Privacy Guard. A solução não apenas agiliza o processo com uma interface agradável, como também é gratuita e disponível para Windows, Mac, Linux e mais.

privacidade

Você pode se interessar

Promoções de Jogos do Final de Semana (20/09)
Notícias
6 visualizações
Notícias
6 visualizações

Promoções de Jogos do Final de Semana (20/09)

Carlos L. A. da Silva - 21 de setembro de 2019

Confira as melhores ofertas de jogos de PC para o final de semana.

Como enlouquecer os rastreadores de internet
Dicas
9 visualizações
Dicas
9 visualizações

Como enlouquecer os rastreadores de internet

Carlos L. A. da Silva - 18 de setembro de 2019

Track This é um experimento criado pelo time do Firefox que vai alterar completamente o perfil que os anunciantes tem de você.

A história de Amazônia, o primeiro jogo brasileiro!
Artigos
9 visualizações
Artigos
9 visualizações

A história de Amazônia, o primeiro jogo brasileiro!

Carlos L. A. da Silva - 17 de setembro de 2019

Como um programador iniciante criou um adventure clássico que atravessou décadas.

Mais publicações

VIM (Amado ou Odiado?) // Dicionário do Programador
Vídeos
6 visualizações
6 visualizações

VIM (Amado ou Odiado?) // Dicionário do Programador

Thais Cardoso de Mello - 16 de setembro de 2019
Promoções de Jogos do Final de Semana (13/09)
Notícias
10 visualizações
10 visualizações

Promoções de Jogos do Final de Semana (13/09)

Carlos L. A. da Silva - 13 de setembro de 2019
Como usar os novos atributos de link do Google
Dicas
11 visualizações
11 visualizações

Como usar os novos atributos de link do Google

Carlos L. A. da Silva - 11 de setembro de 2019