Segurança, privacidade e anonimato – informações finais e links úteis

Informações importantes sobre segurança virtual

Talvez você necessite utilizar um certo software ou um certo sistema operacional, para fins acadêmicos ou profissionais, por exemplo. Talvez você não queira seguir todos os passos aqui apresentados ou utilizar todas as ferramentas aqui indicadas. Não há problema. Você possui o poder de escolha. Também não é necessário seguir os diferentes níveis em sua totalidade, podendo fazer uma combinação entre eles. Você pode, por exemplo, fazer uso do nível básico para trabalho e nível intermediário para dispositivos pessoais. Em um mesmo nível, você também pode realizar uma seleção do que será feito.

É bastante comum, principalmente para os iniciantes nesses assuntos, a sensação de ficar sobrecarregado, ou até de certa impotência e ansiedade. O que pode levar a equívocos e exageros. Com o passar do tempo, contudo, caso escolha prosseguir com seus estudos, obterá informações suficientes para a construção de uma melhor perspectiva. Essa série, mesmo almejando abranger diferentes tópicos com diferentes graus de profundidade, nunca teve e pretensão de ser absolutamente completa. A tecnologia sempre evolui e, com ela, as técnicas de rastreamento e defesa, em um jogo eterno de medidas e contramedidas. Por esse motivo, essa série é vítima do período no qual foi escrita, e das informações publicamente disponíveis na ocasião.

Mais do que seguir um guia, utilizar um software ou comprar uma licença de VPN, segurança e privacidade são mentalidades que o usuário deve possuir. São modificações no modo de ver a situação e decidir modos de ação. Mais que o uso de ferramentas, é um processo. O usuário deverá perpetuar seus ciclos de pesquisa e aprendizagem para continuamente se aprofundar e atualizar seus conhecimentos.

A evolução tecnológica apenas se torna uma poderosa arma contra a tendência de perpetuação do poder dominante quando utilizada por indivíduos que realmente compreendem o significado de liberdade.

Glossário

Bloqueador de anúncios → bloqueia propagandas digitais. Os pontos negativos dos anúncios vão desde o incômodo causado durante a navegação, capacidade de rastreamento e disseminação de malware.

Bloqueador de script → impede que scripts não autorizados executem ações, bem como bloqueiam certas ações de scripts permitidos.

Bluetooth →modo de comunicação de curta distância entre dispositivos.

Browser fingerprinting → técnica moderna e avançada para rastreamento na internet. Utiliza dados sobre o navegador e o dispositivo do usuário para criar uma identificação precisa.

Cryptomineradores → tipo de software malicioso que utiliza os recursos do seu sistema para minerar criptomoedas sem sua autorização.

CSS → linguagem de programação utilizada para definir a identidade visual dos sites da web.

Firewall → software ou hardware que limita seletivamente a transmissão de informações em uma rede de computadores.

Hash → sequência produzida por um algoritmo de encriptação. Os mesmos dados produzem, sob um mesmo algoritmo, as mesmas hashes.

Malvertising → utilização de anúncios digitais para a disseminação de softwares maliciosos.

Ponte Tor → método de entrada na rede Tor através de endereços não públicos, dificultando, assim, o bloqueio e identificação dos usuários da rede.

Rastreadores → termo genérico para códigos com o propósito de rastrear os hábitos de navegação do usuário e suas preferências.

ROM (Android) → sistema operacional utilizado no dispositivo.

UPnP → Universal Plug and Play. Serviço de conveniência de comunicação entre dispositivos, utilizado para a descoberta local cruzada e conexão remota, através de abertura de portas no firewall. Seu uso pode levar à invasão da rede e infecção de dispositivos.

User agent → informação utilizada para a negociação de conteúdo com servidores, contendo informações sobre o navegador utilizado e o sistema operacional, por exemplo.

WPS → Wi-Fi Protected Setup, utilizado para dar maior praticidade na conexão de dispositivos à rede sem fio. Seu uso, no entanto, reduz a segurança de autenticação requerida pelos usuários.

Alguns sites .onion

Documentação

Fontes e informações adicionais

Hardware

Gabriel Camargo

Autor e tradutor austrolibertário. Escreve para a Gazeta com foco em notícias internacionais. Suas obras podem ser encontradas em https://uiclap.bio/GabrieldCamargo

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Redes sociais
Tecnologia

Governo Lula irá gastar R$ 197,7 milhões para monitorar brasileiros na internet

Desesperado com a crescente queda em sua popularidade, o governo Lula irá gastar R$ 197,7 milhões em serviços de IA para medir a popularidade do governo nas redes sociais. Além disso, há a possibilidade do governo também utilizar ferramentas para detectar o que ele considera como “fake news” e discursos “antidemocráticos”. Medindo a popularidade Por […]

Leia Mais
X
Tecnologia

E se o X for banido do Brasil?

Após as críticas de Elon Musk ao ministro Alexandre de Moraes, o STF incluiu o empresário no inquérito das fake news e já deu o aviso para que as operadores de internet fiquem de prontidão para bloquear o acesso dos internautas a rexe social X, caso o STF ordene. Além disso, Elon Musk recomendou, por […]

Leia Mais
Palel Durov
Tecnologia

CEO do Telegram alfineta a Meta após instabilidade do Facebook e Instagram

A partir do meio dia (horário de brasília) desta terça-feira, milhões de internautas foram surpreendidos com a instabilidade das redes sociais Facebook e Instagram. Ambas da empresa Meta, pertencente a Mark Zuckemberg. Enquanto as duas maiores redes sociais seguiam instáveis, Pavel Durov, o CEO do Telegram, aproveitou para alfinetar a Meta, afirmando que mesmo tendo […]

Leia Mais