Aplicativos para paranóicos de privacidade e como proteger seus dados pessoais

Aplicativos para paranóicos de privacidade e como proteger seus dados pessoais

Nota: O seguinte artigo irá ajudá-lo com: Aplicativos para paranóicos de privacidade e como proteger seus dados pessoais

Nossa privacidade está sob ataque. Tanto os estados quanto as empresas estão entrando em contato para obter seus dados. Os primeiros querem restringir seu direito à privacidade em nome da segurança. Estes últimos usam nossa confiança para criar perfis economicamente interessantes com os dados coletados e comercializá-los a um alto custo. Ambos os jogadores estão cada vez mais invadindo ainda mais. Para dificultar o trabalho deles e reivindicar abrigos privados para nós, apresentamos alguns métodos legais e aplicativos móveis sobre privacidade de dados.

Atalhos:

Privacidade nas redes sociais

O Facebook usa seus dados para publicidade. Os amigos veem o que você gosta ou onde você esteve e a rede social faz parecer que você está pessoalmente por trás de um determinado produto. Talvez você não goste do fato de estar sendo instrumentalizado dessa maneira.

Para limpar as configurações de privacidade do Facebook de forma particularmente rápida, você pode usar o assistente do aplicativo de terceiros, Jumbo. Esta ferramenta é uma espécie de scanner de privacidade. Você faz login no Facebook de dentro do aplicativo (o Jumbo diz para você não enviar nenhum dado sobre seus logins de mídia social para seus próprios servidores), então o assistente integrado o confronta com suas configurações de privacidade anteriores no Facebook, explica os pontos individuais como os mencionados acima, e define as configurações recomendadas com o apertar de um botão. Você pode até arquivar e baixar suas postagens antigas do mural.

Jumbo dominou…

  • Facebook (Mensageiro)
  • Google (YouTube, Maps, Chrome)
  • Twitter
  • Amazon Alexa

Privacidade de navegação móvel

Ao navegar em movimento – seja com um navegador móvel ou dentro de um aplicativo – há duas maneiras de melhorar a proteção de sua privacidade. Os próprios aplicativos de navegador oferecem muitas opções para melhor privacidade. Frequentemente você verá as seguintes funções…

Bloqueadores de publicidade sofreram uma evolução. Muitos navegadores móveis modernos anunciam com um bloqueador de anúncios integrado. No entanto, isso apenas bloqueia banners de publicidade particularmente irritantes ou até maliciosos. Thomas Konrad da Cliqz GmbH, a empresa por trás do navegador de mesmo nome, explica isso para nós:

A vantagem dessa forma de bloqueio de anúncios é que os sites podem continuar contra-financiando seu conteúdo com receita de publicidade. Para os leitores, isso significa mais contribuições reais que são disponibilizadas gratuitamente e menos contribuições patrocinadas.

Proteção contra phishing também continua a ser uma questão importante, mas muitas vezes esquecida. Não é incomum que os usuários sejam solicitados – às vezes especificamente – em e-mails para fazer login em um serviço online e resolver um problema urgente (por exemplo, PayPal, eBay, Amazon, etc. exigindo dinheiro). O link contido no e-mail leva o usuário a uma página de login falsa. Os navegadores móveis correspondentemente protegidos reconhecem essas páginas e avisam o usuário que alguém aqui deseja roubar a senha, identidade ou possivelmente dinheiro.

Você pode implementar anti-rastreamento com um aplicativo de navegador, mas é mais abrangente com serviços VPN. Mas o que é rastreamento? Atualmente, existem várias redes de publicidade na Internet que o rastreiam de página em página e, assim, obtêm uma visão abrangente de seus hábitos. Navegadores como Cliqz, Aloha ou Firefox prometem alívio imediato e gratuito.

No entanto, a proteção torna-se mais abrangente com um serviço VPN. Isso encaminhará todas as suas conexões de Internet através dos servidores de um provedor terceirizado. Isso pode bloquear conexões com determinadas redes de rastreadores ou alimentá-los com informações falsas. O aplicativo VPN da Disconnect é particularmente fácil de usar. Custa US $ 50 por ano, semelhante à maioria dos concorrentes.

O destaque do Disconnect é que o provedor de serviços VPN se concentra nas grandes redes de rastreadores Facebook, Google e Twitter. Você pode excluir especificamente essas três redes de suas conexões de dados por meio de um switch. Isso também é útil em aplicativos móveis, pois eles geralmente passam despercebidos por rastreadores de terceiros (geralmente os três mencionados acima).

Você pode dar um passo adiante com TOR. Esse sistema ponto a ponto roteia sua conexão por uma rede descentralizada de vários usuários ao redor do mundo, alternando entre diferentes nós. Nem mesmo os participantes individuais da rede podem rastrear o caminho completo da conexão. O TOR fornece acesso a sites altamente anônimos, incluindo serviços de notícias e clientes de e-mail. Você pode acessar esses sites usando um navegador Tor.

Mensageiro Privado: converse anonimamente

Por mais impotentes que sejamos para os mensageiros populares WhatsApp, Telegram e Co., ainda temos que confiar que eles lidam com nossos bate-papos, metadados (quem está conversando com quem) e nossos contatos móveis com cuidado. Idealmente, você deve mudar para um mensageiro anônimo como Session, Threema ou Surespot em situações complicadas.

Em certas situações, nem mesmo o operador deve saber com quem você trocou dados em que momento. Isso ocorre porque as jurisdições de alguns países podem forçar os operadores a liberar esses dados. Dessa forma, você também pode ser acusado de ajudar e favorecer atividades ilegais de maneira inocente. Lembre-se, por exemplo, que o WhatsApp permite que qualquer usuário adicione você a grupos por padrão.

Privacidade para fotos e documentos

Muitos usuários do Android aproveitam a tentadora oferta do Google de copiar fotos e vídeos ilimitados para o armazenamento em nuvem gratuitamente. Isso é extremamente conveniente e (de uma perspectiva de backup puro) seguro, porque suas fotos também são protegidas após um roubo ou defeito do smartphone. Além disso, você pode acessar suas fotos de todos os seus dispositivos. O mesmo se aplica aos documentos. Muitas empresas e escolas usam o Documentos e o Planilhas Google para colaborar em documentos.

Mas aqui também é preciso cautela. O Google admite abertamente que escaneia suas fotos e documentos para otimizar algoritmos de reconhecimento de rostos, objetos ou caracteres. Se você não gostar do processo de digitalização ou dos algoritmos de monitoramento resultantes, considere uma alternativa ao Google Fotos e ao Google Drive.

Conveniência semelhante é oferecida pelo OnlyOffice e/ou NextCloud. Esses produtos de código aberto – enquanto se fundem – podem ser instalados gratuitamente em seus próprios servidores. Você também pode usar um dos muitos serviços de hospedagem que cuidam do esforço de instalação e manutenção.

E-mails privados e criptografados

Os serviços de e-mail também estão sob crescente pressão para ‘ganhar dinheiro’ com seus operadores. Especialmente serviços gratuitos como o Google Mail (Gmail) estão usando métodos óbvios para fazer isso. O aplicativo Gmail geralmente exibe e-mails publicitários em sua caixa de entrada, embora pelo menos sejam marcados como promoções. Além disso, o Google admite abertamente ler seus e-mails por máquina e repassar a análise a terceiros de forma anônima. Não sei se todos os seus contatos concordariam com isso.

Um detalhamento abrangente de serviços de e-mail cada vez menos confiáveis ​​pode ser encontrado no blog. Os principais candidatos são caracterizados pela liberdade do rastreador, anonimato completo e criptografia. O autor recomenda, entre outras coisas…

  • Tutanota
  • Proton Mail
  • Mailbox.org
  • Posteo
  • Mailfence

Hardware Privado

Outro caso problemático de anonimato móvel é o próprio smartphone. Mesmo se você observar todas as regras de proteção de dados no software, o hardware ainda pode se tornar um filho problemático. A empresa americana Purism – atualmente conhecida por laptops Linux otimizados para privacidade – está desenvolvendo e otimizando um smartphone otimizado para privacidade junto com a engenheira alemã Nicole Faerber.

A primeira tentativa do projeto é atormentada por amargas descobertas. Dificilmente qualquer fabricante de hardware embarcado quer revelar os diagramas de circuito de seus chipsets ou modems. Ocasionalmente, até as autoridades reguladoras se opõem, argumentando que certas informações não devem ser divulgadas por motivos de segurança.

No entanto, após trinta anos de Windows, devemos saber que “Segurança por Obscuridade” não funciona. Se o sigilo fosse uma proteção eficaz, não haveria malware para o sistema operacional de código fechado.

Assim, grande parte do hardware convencional continua sendo uma caixa preta para nós. Não sabemos o que o modem no smartphone inferior lê (graças ao acesso ilimitado à RAM) e com quem compartilha os dados. E como a maioria desses componentes é desenvolvida nos EUA ou na China, qualquer suspeita é bem fundamentada.

Conclusão

Mesmo que seu controle sobre seus dados seja limitado, você ainda pode dificultar ao máximo para terceiros curiosos. Criptografe e filtre fluxos de dados, corte rastreadores, cubra seus rastros. Se você não tem “nada a esconder”, como tantas pessoas dizem, pense na sua responsabilidade para com seus contatos e amigos. Porque seu perfil também será aprimorado pelos dados ao seu redor.