Com governos e empresas vigiando seus passos na Internet fica a dúvida: Como se proteger da espionagem digital? Aqui você saberá. Atenção!...
Com governos e empresas vigiando seus passos na Internet fica a dúvida: Como se proteger da espionagem digital? Aqui você saberá.
Atenção! - Não garantimos o funcionamento das dicas fornecidas e nem a segurança no uso dos programas e plugins, use por sua conta e risco. Além disso, as informações fornecidas são de caráter informativo. Não endossamos o uso delas para práticas ilegais.
Você gritaria na rua, no shopping, na praça, na escola ou mesmo na empresa onde trabalha, dados e eventos pessoais, como os locais que frequenta, o horário que sai ou está em casa ou mesmo o número de seu telefone, para estranhos? Provavelmente não, não é? Mas é isso o que a maioria dos usuários da internet costumam fazer todos os dias. Está cada vez mais comum o relato de crianças sequestradas, pessoas enganadas, casa assaltadas com base na informação postada que o morador não estaria na residência por estar viajando, governos investigando as conversas, os e-mails, empresas colocando anúncios que parecem te perseguir onde quer que você vai na internet, etc.
Esses são alguns dos problemas causados pela violação da privacidade por empresas, governos, quadrilhas e hackers mal intencionados.
Desde a década de 90, hackers e ativistas em prol da liberdade na internet já concebiam procedimentos objetivando ter disponível no mundo virtual a mesma privacidade que temos no mundo dos átomos. A solução mais usada pelos programadores militantes da causa para atingir essa meta seria popularizar a criptografia.
A criptografia, em resumo, é uma forma de codificar a informação usando um sistema matemático que garante segurança de comunicações através do uso de uma ou mais senhas, ou “chaves”, que "esconde" o conteúdo no envio e o "revela" no recebimento.
O uso de criptografia na internet é particularmente interessante para quem trabalha com informações sigilosas, como é o caso de advogados, juízes, médicos, jornalistas, etc. No entanto, todos precisam de privacidade para poder conversar com a mesma liberdade que costuma conversar na intimidade de um ambiente privado, como a casa ou a oficina de trabalho, por exemplo.
Depois do lançamento do livro de Julian Assange no Brasil, Cypherpunks, que é, segundo o próprio autor, “um chamado à luta criptográfica” contra a vigilância na rede, a Agência Pública, fonte de muitos de nossos posts, fez uma compilação em forma de um fácil guia para se proteger no mundo virtual. Navegação anônima, redes virtuais privadas, programas de encriptação, e-mails protegidos e sistema de mensagens instantâneas seguras, são formas de proteção à privacidade na internet e que estão acessíveis ao grande publico que todos deveriam conhecer, afinal, não há situação mais insegura do que alguém pensar que está seguro sem estar.
TOR
O Tor é um programa desenvolvido pela Marinha americana na década de 1970 e que hoje é sustentado pela ONG Tor Project, apoiada por entidades como a Electronic Frontier Foundation (EFF) e Human Rights Watch, e por empresas como o Google.
Quando navegamos pela internet, todo o conteúdo que vemos – por exemplo em um site de notícias – está armazenado num servidor localizado em algum lugar do mundo. Para acessá-lo, o seu computador, identificado por um endereço de IP, navega através da rede até o servidor onde está localizado o conteúdo. Ele solicita a página que então volta pela rede até o seu computador.
O que o Tor faz é mascarar o seu endereço IP, levando a sua solicitação por uma rede “amigável” e criptografada. Assim, ele garante o anonimato do seu computador e do servidor de onde partirão os dados com os quais se quer interagir. Se o objetivo é proteger aquilo que você está fazendo – como transmitir dados secretos ou sensíveis – o Tor é a sua melhor ferramenta.
Pelo Tor, também se tem acesso a uma série de páginas que os buscadores tradicionais não encontram (simplesmente porque elas não querem ser achadas). Isso faz do Tor um grande oceano de páginas e conteúdos secretos, privados e até ilegais. Por isso, a melhor forma de se usar o Tor é garantir que o seu antivírus e firewall estejam atualizados, e navegar por redes seguras, protegidas pelo protocolo HTTPS (leia abaixo).
Para baixá-lo, clique aqui. Vale lembrar que a navegação por Tor é mais lenta do que a navegação normal, por conta dessa “capa” de proteção.
Há outras alternativas?
Sim, há outras ferramentas que também são bem fáceis de usar. São elas:
Esse último tem, assim como o Tor, um software para download que garante o anonimato, mas além disso, usando apenas o site é possível ter acesso a uma série de serviços úteis como o Web Proxy – um acesso alternativo e anônimo a sites – e o Anonymous E-mail.
Para ajudar a explicar, a EFF fez um infográfico que mostra o caminho entre o usuário e o servidor, com todos os possíveis agentes intermediários – desde operadoras de internet até serviços de seguranças e espionagem –, demonstrando como o uso do HTTPS Everywhere junto com o Tor aumenta a sua privacidade. Confira aqui.
Para ativar esse estilo de navegação: no Chrome, você deve teclar Ctrl + Shift + N; no Firefox e no Internet Explorer, aperte Ctrl + Shift + P. Essas são teclas de atalho, é possível encontrar o modo “anônimo” pelo Menu de cada navegador.E-mail
Um bom programa é o PGP (Pretty Good Privacy), que criptografa qualquer arquivo do seu computador. Você pode fazer o download e a assinatura da versão proprietária aqui ou baixar o software livre similar, o GnuPGP (Mac OS, Windows e derivados do Linux).
O GnuPG criptografa arquivos e mensagens usando a técnica de criptografia de chaves assimétricas.
Uma analogia é a de caixas de correios com duas fechaduras, sendo que uma se refere à caixa onde as mensagens serão depositadas e a outra à caixa por onde o dono as receberá e, assim, terá acesso ao seu conteúdo. A primeira chave da sua caixa é pública, todos podem e devem ter acesso a elas para que você possa receber mensagens. A segunda, que permite acesso ao conteúdo das mensagens, é privada.
Esse sistema possibilita que duas pessoas troquem mensagens entre si (basta saberem a chave pública do outro) sem correrem o risco de ter sua comunicação interceptada (já que o acesso só é permitido para quem souber a chave privada).
Você pode baixar aqui o programa e executá-lo no seu computador. Depois, pode “criar um volume”, ou container criptografado, em um diretório não utilizado do seu computador (por exemplo, N: ou R:). Crie em local pouco comum e não o nomeie com algo que possa chamar a atenção, como “arquivos importantes”, por exemplo.
Depois, você terás que criar um tamanho para esse “volume” – como, por exemplo, 1 Mb – onde todos os seus arquivos possam ser “guardados” de maneira segura. Então sera a vez de criar uma senha segura à qual apenas você terá acesso. O container criptografado pode ser aberto em qualquer computador que possua o Truecrypt. Com o container “montado”, ou “aberto”, é possível copiar arquivos e também apagá-los, como num arquivo comum. Clique aqui para ver o passo a passo.
Vale lembrar que de nada adianta usar todos esses recursos, que te permitem uma navegação segura e anônima, se você disponibilizar seus dados em sites como Facebook, Google +, Youtube, ou outros. Ter cuidado com o seu “rastro” digital depende apenas de você.
Como Jacob Appelbaum, Julian Assange e o movimento cypherpunk em geral são vistos por vocês?
É importante que usuários comuns usem ferramentas como o Tor e outros recursos em prol da própria privacidade?
Se o objetivo é cuidar da sua privacidade, é importante lembrar que utilizar redes sociais não ajuda em nada. Também é bom sempre manter VPNs, proxies ou Tor sempre ativos, não deixando de se preocupar com esses detalhes, você estará anônimo na internet.
Fonte: Agência Pública
[Via BBA]
Atenção! - Não garantimos o funcionamento das dicas fornecidas e nem a segurança no uso dos programas e plugins, use por sua conta e risco. Além disso, as informações fornecidas são de caráter informativo. Não endossamos o uso delas para práticas ilegais.
Você gritaria na rua, no shopping, na praça, na escola ou mesmo na empresa onde trabalha, dados e eventos pessoais, como os locais que frequenta, o horário que sai ou está em casa ou mesmo o número de seu telefone, para estranhos? Provavelmente não, não é? Mas é isso o que a maioria dos usuários da internet costumam fazer todos os dias. Está cada vez mais comum o relato de crianças sequestradas, pessoas enganadas, casa assaltadas com base na informação postada que o morador não estaria na residência por estar viajando, governos investigando as conversas, os e-mails, empresas colocando anúncios que parecem te perseguir onde quer que você vai na internet, etc.
Esses são alguns dos problemas causados pela violação da privacidade por empresas, governos, quadrilhas e hackers mal intencionados.
Desde a década de 90, hackers e ativistas em prol da liberdade na internet já concebiam procedimentos objetivando ter disponível no mundo virtual a mesma privacidade que temos no mundo dos átomos. A solução mais usada pelos programadores militantes da causa para atingir essa meta seria popularizar a criptografia.
A criptografia, em resumo, é uma forma de codificar a informação usando um sistema matemático que garante segurança de comunicações através do uso de uma ou mais senhas, ou “chaves”, que "esconde" o conteúdo no envio e o "revela" no recebimento.
O uso de criptografia na internet é particularmente interessante para quem trabalha com informações sigilosas, como é o caso de advogados, juízes, médicos, jornalistas, etc. No entanto, todos precisam de privacidade para poder conversar com a mesma liberdade que costuma conversar na intimidade de um ambiente privado, como a casa ou a oficina de trabalho, por exemplo.
Depois do lançamento do livro de Julian Assange no Brasil, Cypherpunks, que é, segundo o próprio autor, “um chamado à luta criptográfica” contra a vigilância na rede, a Agência Pública, fonte de muitos de nossos posts, fez uma compilação em forma de um fácil guia para se proteger no mundo virtual. Navegação anônima, redes virtuais privadas, programas de encriptação, e-mails protegidos e sistema de mensagens instantâneas seguras, são formas de proteção à privacidade na internet e que estão acessíveis ao grande publico que todos deveriam conhecer, afinal, não há situação mais insegura do que alguém pensar que está seguro sem estar.
Navegação anônima
TOR
O Tor é um programa desenvolvido pela Marinha americana na década de 1970 e que hoje é sustentado pela ONG Tor Project, apoiada por entidades como a Electronic Frontier Foundation (EFF) e Human Rights Watch, e por empresas como o Google.Quando navegamos pela internet, todo o conteúdo que vemos – por exemplo em um site de notícias – está armazenado num servidor localizado em algum lugar do mundo. Para acessá-lo, o seu computador, identificado por um endereço de IP, navega através da rede até o servidor onde está localizado o conteúdo. Ele solicita a página que então volta pela rede até o seu computador.
O que o Tor faz é mascarar o seu endereço IP, levando a sua solicitação por uma rede “amigável” e criptografada. Assim, ele garante o anonimato do seu computador e do servidor de onde partirão os dados com os quais se quer interagir. Se o objetivo é proteger aquilo que você está fazendo – como transmitir dados secretos ou sensíveis – o Tor é a sua melhor ferramenta.
Pelo Tor, também se tem acesso a uma série de páginas que os buscadores tradicionais não encontram (simplesmente porque elas não querem ser achadas). Isso faz do Tor um grande oceano de páginas e conteúdos secretos, privados e até ilegais. Por isso, a melhor forma de se usar o Tor é garantir que o seu antivírus e firewall estejam atualizados, e navegar por redes seguras, protegidas pelo protocolo HTTPS (leia abaixo).
Para baixá-lo, clique aqui. Vale lembrar que a navegação por Tor é mais lenta do que a navegação normal, por conta dessa “capa” de proteção.
Após instalar, execute o “Tor for Browser” |
O Vidalia, o iniciador do Tor, vai carregar as configurações e tentar se conectar à rede |
Após concluído, o Firefox com Tor abre uma página que informa o estado de conexão com o Tor |
Há outras alternativas?
Sim, há outras ferramentas que também são bem fáceis de usar. São elas:
Esse último tem, assim como o Tor, um software para download que garante o anonimato, mas além disso, usando apenas o site é possível ter acesso a uma série de serviços úteis como o Web Proxy – um acesso alternativo e anônimo a sites – e o Anonymous E-mail.
Navegação segura
HTTPS Everywhere
A Electronic Frontier Foundation (EFF) é uma ONG que defende os direitos dos usuários e preza pela liberdade e privacidade na rede. Além do Tor, ela aconselha o uso de um simples plugin para o navegador chamado HTTPS Everywhere, que faz com que o seu navegador ande somente por páginas protegidas por criptografia. Basta baixar o plugin, que ele já começa a funcionar.Para ajudar a explicar, a EFF fez um infográfico que mostra o caminho entre o usuário e o servidor, com todos os possíveis agentes intermediários – desde operadoras de internet até serviços de seguranças e espionagem –, demonstrando como o uso do HTTPS Everywhere junto com o Tor aumenta a sua privacidade. Confira aqui.
Modo “anônimo” ou privativo
Os navegadores mais comuns – Chrome, Firefox e Internet Explorer – oferecem a opção para o usuário de navegar no modo “anônimo” (Chrome), “privativo” (Firefox) ou “InPrivate” (Explorer). É preciso cuidado. Isso não significa, em nenhum dos casos, que o usuário está anônimo. Mas significa que os navegadores não vão registrar o seu histórico, buscas, downloads, cookies (arquivos gravados em seu computador que registram dados de navegação) e arquivos temporários.Para ativar esse estilo de navegação: no Chrome, você deve teclar Ctrl + Shift + N; no Firefox e no Internet Explorer, aperte Ctrl + Shift + P. Essas são teclas de atalho, é possível encontrar o modo “anônimo” pelo Menu de cada navegador.
Existem algumas formas bem fáceis de enviar e-mail de forma protegida.
1) Crie o seu e-mail em um serviço que garanta a sua privacidade. Sugerimos o Hushmail, Lavabit (serviço usado por Snowden), Vmail ou o TorMail – cujo acesso só pode ser feito via Tor. Como em um email normal, basta criar a conta normalmente. O importante é que há a opção de criptografar as mensagens. A “chave” privada é muitas vezes uma pergunta que apenas o destinatário sabe responder.
Com o Hushmail, é possível gerar uma chave privada e encriptar o e-mail, tornando-o mais seguro
O destinatário recebe um link que o direciona à página na qual lerá o e-mail
A tela com a pergunta aparece (a resposta é chave)
Só após responder à pergunta, inserindo a chave, o acesso ao conteúdo é liberado
2) Crie contas de e-mail “descartáveis”. Tratam-se de endereços de e-mail gerados temporariamente. Depois de 60 minutos ou 24 horas eles deixam de existir e todos os e-mails enviados para aquele endereço vão com ele. Há muitos serviços assim por aí, mas dois bem populares são o Mailinator e o IncognitoMail.
1) Crie o seu e-mail em um serviço que garanta a sua privacidade. Sugerimos o Hushmail, Lavabit (serviço usado por Snowden), Vmail ou o TorMail – cujo acesso só pode ser feito via Tor. Como em um email normal, basta criar a conta normalmente. O importante é que há a opção de criptografar as mensagens. A “chave” privada é muitas vezes uma pergunta que apenas o destinatário sabe responder.
TorMail
TorMail é um serviço de e-mail independente gerenciado na rede TorCom o Hushmail, é possível gerar uma chave privada e encriptar o e-mail, tornando-o mais seguro
O destinatário recebe um link que o direciona à página na qual lerá o e-mail
A tela com a pergunta aparece (a resposta é chave)
Só após responder à pergunta, inserindo a chave, o acesso ao conteúdo é liberado
2) Crie contas de e-mail “descartáveis”. Tratam-se de endereços de e-mail gerados temporariamente. Depois de 60 minutos ou 24 horas eles deixam de existir e todos os e-mails enviados para aquele endereço vão com ele. Há muitos serviços assim por aí, mas dois bem populares são o Mailinator e o IncognitoMail.
Arquivos e mensagens
PGP
Você também pode criptografar os arquivos do seu computador para que possam ser enviados pela internet, protegidos pelo “código” ou “chave”, ou mesmo ser carregados no seu computador ou em um pendrive. Nos Estados Unidos, por exemplo, os agentes da alfândega podem revisar o conteúdo de qualquer computador que atravessar a fronteira; se o seu conteúdo estiver criptografado, dificilmente ele sera desvendado.Um bom programa é o PGP (Pretty Good Privacy), que criptografa qualquer arquivo do seu computador. Você pode fazer o download e a assinatura da versão proprietária aqui ou baixar o software livre similar, o GnuPGP (Mac OS, Windows e derivados do Linux).
O GnuPG criptografa arquivos e mensagens usando a técnica de criptografia de chaves assimétricas.
Uma analogia é a de caixas de correios com duas fechaduras, sendo que uma se refere à caixa onde as mensagens serão depositadas e a outra à caixa por onde o dono as receberá e, assim, terá acesso ao seu conteúdo. A primeira chave da sua caixa é pública, todos podem e devem ter acesso a elas para que você possa receber mensagens. A segunda, que permite acesso ao conteúdo das mensagens, é privada.
Esse sistema possibilita que duas pessoas troquem mensagens entre si (basta saberem a chave pública do outro) sem correrem o risco de ter sua comunicação interceptada (já que o acesso só é permitido para quem souber a chave privada).
Truecrypt
O Truecrypt é outro programa que criptografa de maneira segura qualquer arquivo no seu computador. Para fazer isso, ele cria um “diretório” secreto, criptografado, onde podem ser inseridos os arquivos.Você pode baixar aqui o programa e executá-lo no seu computador. Depois, pode “criar um volume”, ou container criptografado, em um diretório não utilizado do seu computador (por exemplo, N: ou R:). Crie em local pouco comum e não o nomeie com algo que possa chamar a atenção, como “arquivos importantes”, por exemplo.
Depois, você terás que criar um tamanho para esse “volume” – como, por exemplo, 1 Mb – onde todos os seus arquivos possam ser “guardados” de maneira segura. Então sera a vez de criar uma senha segura à qual apenas você terá acesso. O container criptografado pode ser aberto em qualquer computador que possua o Truecrypt. Com o container “montado”, ou “aberto”, é possível copiar arquivos e também apagá-los, como num arquivo comum. Clique aqui para ver o passo a passo.
Buscadores alternativos
Buscadores são serviços que procuram conteúdos desejados a partir de palavras-chave em inúmeros servidores. O mais usado no mundo é bom e velho Google. O problema é que, por saberem de tudo sobre o que você deseja mais informações, eles são donos de boa parte do seu comportamento na web, dos seus anseios e das suas áreas de interesse, por exemplo, que podem ser vendidas a anunciantes interessados em direcionar publicidade para você – ou enviar um alerta caso você esteja investigando algo sensível.
Para quem gosta de privacidade, isso é péssimo.
A saída é usar buscadores que o mantenham anônimo, não registrem nada sobre o seu uso e sejam tão eficientes quanto o Google.
Como usar?
Os dois buscadores mais recomendáveis são o DuckDuckGo e o StartPage. O primeiro foi criado no fim de 2008 e não guarda seus dados de navegação, usando um misto de busca do Yahoo, Wikipedia e Wolfram Alpha. O StartPage usa o motor de buscas do Google, mas garante a privacidade do usuário, não registrando seu IP e não permitindo cookies.
Para quem gosta de privacidade, isso é péssimo.
A saída é usar buscadores que o mantenham anônimo, não registrem nada sobre o seu uso e sejam tão eficientes quanto o Google.
Como usar?
Os dois buscadores mais recomendáveis são o DuckDuckGo e o StartPage. O primeiro foi criado no fim de 2008 e não guarda seus dados de navegação, usando um misto de busca do Yahoo, Wikipedia e Wolfram Alpha. O StartPage usa o motor de buscas do Google, mas garante a privacidade do usuário, não registrando seu IP e não permitindo cookies.
Chats
Há muitas maneiras de se comunicar com amigos via chat de forma segura. Uma delas é bem simples porque é feita através de serviços de mensagens que se autodestroem; a outra é a utilizada por Jacob Appelbaum, colaborador do WikiLeaks e o hacker apontado como “o homem mais perigoso do ciberespaço”.
Como usar?
Há na internet muitos serviços online gratuitos de envio de mensagens encriptadas, que exigem uma chave privada para se ter acesso, e que se autodestroem em um tempo determinado pelo autor do conteúdo.
Alguns são bens fáceis de usar e trazem aplicativos para Android e iOS, como o BurnNote, Privnote e o Wickr. É simples: faça uma conta, crie uma mensagem, estabeleça uma senha que os participantes da conversa saberão, defina o tempo para autodestruição e envie o link (por e-mail, no caso do BurnNote, ou diretamente para o contato, caso do Wickr).
Gera-se a mensagem, coloca-se senha, tempo para autodestruição e o e-mail do destinatário
Após clicar no link da mensagem e colocar a senha, quem a receber terá a determinada quantidade de tempo para ler o conteúdo escondido (com uma espécie de lanterna virtual) e responder.
Jabber
Crie sua conta no Jabber, baixe o software para chat chamado Pidgin, indicado pelo Jacob, e baixe este plugin para o Pidgin, que garantirá criptografas todas as mensagens trocadas (o chamador OTR, sigla para off-the-record messaging). Instale o Pidgin e o plugin. Execute o Pidgin e adicione a sua conta do Jabber. Em “Protocolo”, selecione “XMPP” (nome atual do Jabber), em “Nome de usuário” coloque o nome da sua conta do Jabber; em “Domínio”, coloque “jabber.org” e a senha. Defina um apelido e clique em “Adicionar”.
Criada a conta, vamos ativar o plugin OTR. Vá em “Ferramentas” e “Plugins” (ou tecle Ctrl + U). Procure por “Off the Record Messaging” e clique em “Configurar Plug-in”. Selecione sua conta do Jabber e libere as opções “Enable private messaging”, “Automatically enable private messaging” e “Don’t log OTR conversations”. Isso fará com que o Pidgin detecte quando o seu contato usa OTR e gerará uma conversa privada, com uso de senha, para os dois; e também não arquivará o histórico da conversa. Clique em “Generate” para gerar a sua “impressão digital”, é ela que vai mostrar para o seu amigo que você é você.
Pronto, feche e adicione seus contatos (Ctrl + B) e inicie seus chats de forma segura.
Como usar?
Há na internet muitos serviços online gratuitos de envio de mensagens encriptadas, que exigem uma chave privada para se ter acesso, e que se autodestroem em um tempo determinado pelo autor do conteúdo.
Alguns são bens fáceis de usar e trazem aplicativos para Android e iOS, como o BurnNote, Privnote e o Wickr. É simples: faça uma conta, crie uma mensagem, estabeleça uma senha que os participantes da conversa saberão, defina o tempo para autodestruição e envie o link (por e-mail, no caso do BurnNote, ou diretamente para o contato, caso do Wickr).
Gera-se a mensagem, coloca-se senha, tempo para autodestruição e o e-mail do destinatário
Após clicar no link da mensagem e colocar a senha, quem a receber terá a determinada quantidade de tempo para ler o conteúdo escondido (com uma espécie de lanterna virtual) e responder.
Jabber
Crie sua conta no Jabber, baixe o software para chat chamado Pidgin, indicado pelo Jacob, e baixe este plugin para o Pidgin, que garantirá criptografas todas as mensagens trocadas (o chamador OTR, sigla para off-the-record messaging). Instale o Pidgin e o plugin. Execute o Pidgin e adicione a sua conta do Jabber. Em “Protocolo”, selecione “XMPP” (nome atual do Jabber), em “Nome de usuário” coloque o nome da sua conta do Jabber; em “Domínio”, coloque “jabber.org” e a senha. Defina um apelido e clique em “Adicionar”.
Criada a conta, vamos ativar o plugin OTR. Vá em “Ferramentas” e “Plugins” (ou tecle Ctrl + U). Procure por “Off the Record Messaging” e clique em “Configurar Plug-in”. Selecione sua conta do Jabber e libere as opções “Enable private messaging”, “Automatically enable private messaging” e “Don’t log OTR conversations”. Isso fará com que o Pidgin detecte quando o seu contato usa OTR e gerará uma conversa privada, com uso de senha, para os dois; e também não arquivará o histórico da conversa. Clique em “Generate” para gerar a sua “impressão digital”, é ela que vai mostrar para o seu amigo que você é você.
Pronto, feche e adicione seus contatos (Ctrl + B) e inicie seus chats de forma segura.
Vale lembrar que de nada adianta usar todos esses recursos, que te permitem uma navegação segura e anônima, se você disponibilizar seus dados em sites como Facebook, Google +, Youtube, ou outros. Ter cuidado com o seu “rastro” digital depende apenas de você.
Com a palavra, Anonymous
Eles são muitos, eles são uma legião. Eles não esquecem, eles não perdoam. E principalmente, eles conhecem profundamente a arquitetura da internet e seus meandros, e como qualquer pessoa pode navegar de maneira privativa, segura ou anônima. Pública foi ouvir alguns dos integrantes do Anonymous no Brasil para entender como eles navegam pela rede – e o que podem ensinar ao usuário comum.
Como o Anonymous faz para se manter anônimo?
Normalmente usamos Redes Privadas Virtuais (VPNs) para nos mantermos anônimos. Mas para usos rápidos usamos ferramentas como o Tor. Nós estamos em todos os lugares, não só em endereços .onion como em muitas outras praias além da surface [a chamada internet visível, com conteúdo buscável por buscadores tradicionais como o Google].
Como saber se seu colega se trata mesmo de um membro do Anonymous e não de um policial, por exemplo?
Não existe uma forma segura de saber quem está por trás da “máscara”, por isso a gente não deve se expor de nenhuma forma para ninguém.
Como Jacob Appelbaum, Julian Assange e o movimento cypherpunk em geral são vistos por vocês?
São como inspiração para darmos mais carga em nossos trabalhos. São pessoas que conseguiram conquistar grandes façanhas e, não só nós, como muitos, espelham-se em movimentos e pessoas como eles.
É importante que usuários comuns usem ferramentas como o Tor e outros recursos em prol da própria privacidade?
Existem milhares de usuários comuns na internet, eles utilizam a rede para conversar com seus amigos, postar fotos, conhecer lugares e pessoas. Não existe necessidade de essas pessoas aumentarem sua privacidade, já que elas mesmo optam por compartilhar o seu dia a dia (via Twitter e Facebook), os lugares onde vão (Foursquare), as pessoas com que estavam (marcações de redes sociais), dentre outras informações pessoais.
Se o objetivo é cuidar da sua privacidade, é importante lembrar que utilizar redes sociais não ajuda em nada. Também é bom sempre manter VPNs, proxies ou Tor sempre ativos, não deixando de se preocupar com esses detalhes, você estará anônimo na internet.
Muito conteúdo na deep web (onde todos são anônimos), acessado via Tor, por exemplo, é ilegal. Vale a pena defender a privacidade, mesmo que ela proteja criminosos?
Acreditamos que vale a pena lutar contra o controle do governo sobre a nossa privacidade na internet, porém não defendemos que a privacidade deve favorecer pessoas que a usam para crimes.
Fonte: Agência Pública
[Via BBA]