Compartilhe este artigo

Um guia passo a passo para se tornar privado

Desde o uso de Bitcoin e Monero até a atualização do sistema operacional do seu computador, Seth for Política de Privacidade apresenta 10 dicas de segurança para a "Semana de Política de Privacidade " do CoinDesk.

Uma das perguntas mais comuns que recebo de pessoas que estão começando a perceber a necessidade de Política de Privacidade pessoal é: "Por onde começo?"

Para responder melhor a essa pergunta, pode ser útil criar um modelo de ameaça simples, considerando quais dados você deseja proteger, de quem você deseja protegê-los e quanto trabalho você está disposto a enfrentar para protegê-los.

A História Continua abaixo
Não perca outra história.Inscreva-se na Newsletter The Node hoje. Ver Todas as Newsletters

Seth For Política de Privacidade é um educador de Política de Privacidade que apresenta o podcast "Opt Out". Ele também contribui para o projeto Monero , uma Criptomoeda de código aberto e que preserva a Política de Privacidade . Este artigo faz parte do CoinDesk's Semana da Política de Privacidadesérie.

Embora eu ONE possa Para Você a essa pergunta, aqui está como eu faria se estivesse começando do zero minha jornada de Política de Privacidade hoje.

Lembre-se de que nem todas as ameaças são iguais e nem todas as pessoas têm as mesmas prioridades. Portanto, tenha cuidado com o que está abaixo (especialmente a ordem!) e tente avaliar o melhor caminho Para Você.

1. Encontre uma comunidade que ame a privacidade

Esta não é uma solução técnica, mas é de longe o passo mais importante que você pode dar. Ter um grupo de pessoas ao seu redor para apoiá-lo, dar feedback sólido e trocar ideias é um aspecto essencial de uma jornada bem-sucedida em direção à Política de Privacidade.

Uma comunidade de colegas com ideias semelhantes e preocupados com a Política de Privacidade pode ajudar com os fardos psicológicos — niilismo, solidão, desesperança — que podem surgir ao cair na "toca do coelho" da Política de Privacidade .

Antes de prosseguir, esta deve ser sua primeira prioridade, independentemente do seu modelo de ameaça pessoal e das suas necessidades.

Techlore's Discórdiaservidor, o “Excluir"podcast e"O Novo Óleo” blog tem sido todos recursos inestimáveis. Eles também têm “salas” na plataforma social Matrix (aqui,aqui e aqui, respectivamente), que é uma ferramenta com a qual você deve se familiarizar. O Bitcoin Freedom and Tech Sala Matrix também merece uma atenção especial e tem um escopo mais amplo do que apenas as complexidades do Bitcoin.

2. Use um navegador que preserve a privacidade

Essa etapa pode parecer assustadora se você está acostumado com as conveniências do Google Chrome, por exemplo, mas na economia de dados, a conveniência traz consigo compensações de Política de Privacidade .

Felizmente, existem excelentes alternativas de navegador. À medida que passamos mais e mais tempo de nossas vidas on-line, um navegador que preserva mais a privacidade por padrão ou ser capaz de “ajustar” (configurar) um navegador que você já usa pode ser uma grande WIN na redução da quantidade de dados que terceiros coletam sobre você. Alguns navegadores de escolha:

  • Raposa de fogo é um dos navegadores mais populares. O "Mais um guia de reforço do Firefox"irá guiá-lo pelo processo de ajuste do seu navegador. É muito direto e só precisa ser feito uma vez por computador.
  • Navegador Brave tem alguns padrões excelentes, mas adota algumas abordagens estranhas (como anúncios de Criptomoeda por todo o lugar e carteiras de Criptomoeda integradas que T são úteis para a maioria das pessoas). Anonymousplanet.org guia mostra como torná-lo um BIT mais Política de Privacidade e seguro.
  • Chromium não pesquisado pega o melhor do Chrome Browser e tira o Google dele, criando um navegador muito atraente e muito rápido. Pode ser um BIT complicado obter e KEEP atualizado em alguns sistemas operacionais, e a instalação e atualizações de extensões são um BIT chatas, mas é uma ótima opção para aqueles que são hardcore, mas ainda gostam do mecanismo da web do Chrome.

Veja também:Handshake entra no ar com um navegador de internet sem censura

Há também uma série de extensões que trazem Política de Privacidade com a conveniência de um download.

  • Origem do uBlockestá disponível para todos os navegadores mencionados acima. Ele vai muito além de apenas bloquear anúncios e lida com uma ampla faixa de bloqueio de anúncios, rastreadores e scripts de uma forma que raramente é prejudicial à experiência de navegação. É uma instalação absolutamente necessária, não importa qual navegador você escolher.
  • CDN local ajuda a melhorar a Política de Privacidade ao substituir partes potencialmente perigosas de sites por outras locais verificadas e seguras, reduzindo chamadas de rede e o risco de ativos comprometidos serem entregues por páginas da web. É semelhante a Olhos descentralizados.
  • A extensão do gerenciador de senhas que você baixará dependerá do gerenciador de senhas que você escolher na próxima etapa, mas eu recomendo fortemente instalar um, quando disponível, para um preenchimento automático e gerenciamento de senhas mais simples durante a navegação.

3. Use um gerenciador de senhas

Embora esta etapa T seja tecnicamente relacionada à Política de Privacidade , proteger adequadamente suas senhas levará a uma Política de Privacidade muito melhor, reduzindo a quantidade de vazamentos de dados e hacks que você experimenta como resultado de credenciais roubadas ou vazadas. Os gerenciadores de senhas tornam extremamente simples gerenciar nomes de usuários e senhas em todos os sites e aplicativos que você usa sem precisar reutilizar essas credenciais.

Migrar para um gerenciador de senhas também é uma ótima oportunidade para pensar duas vezes sobre quais contas você realmente precisa e fechar aquelas que T são necessárias.

  • Bitwardené o que minha esposa e eu usamos. Funciona muito bem, é de código aberto, multiplataforma e pode ser auto-hospedado se desejado.
  • KeepassXCé um gerenciador de senhas FOSS (software livre e aberto) muito respeitado. Ele não sincroniza entre dispositivos nativamente, mas funciona bem e tem um histórico sólido.

4. Use um serviço de e-mail que preserve a privacidade

O processo de troca de provedores de e-mail é um processo longo e bastante envolvente, então deve ser feito preferencialmente após melhorar seu navegador. Ter um gerenciador de senhas à mão ajudará na migração de e-mails e senhas.

Provedores de e-mail que preservam a privacidade geralmente usam formas nativas de criptografia de ponta a ponta (E2EE) sempre que possível, e os impedem de ler seu e-mail. Eles são vitais para reduzir os dados disponíveis sobre sua comunicação, compras, procura de emprego, ETC para empresas invasivas como Google e Microsoft.

  • Correio de prótons é provavelmente o nome mais conhecido no espaço de e-mail de preservação de privacidade, e por um bom motivo. Ele tem muitos recursos sólidos prontos para uso, uma camada gratuita utilizável e excelentes clientes multiplataforma para acompanhar um longo histórico de suporte à Política de Privacidade do usuário.
  • CTemplário: Eu pessoalmente prefiro e uso o CTemplar, pois aprecio seus preços, abordagem à Política de Privacidade, aplicativo móvel (no F-Droid) e sua aceitação direta do Monero para pagamentos.
  • Embora eu T tenha usado Tutanota, muitas pessoas em quem confio fazem isso. Eles também oferecem grandes descontos para FOSS e organizações sem fins lucrativos, então vale a pena dar uma olhada se você fizer parte de alguma delas.

Veja também:Monero: A moeda da Política de Privacidade explicada

5. Use um mecanismo de busca que preserve a privacidade

Esta etapa pode parecer bastante irritante no início, pois nenhum dos mecanismos de busca que preservam a privacidade é tão rápido ou completo quanto usar o Google, mas os dados que você fornece a um mecanismo de busca dizem muito sobre você e removê-los é um passo fundamental para reduzir sua pegada digital.

Cada uma das alternativas tem alguns prós e contras importantes e são realmente uma questão de escolha pessoal. Recomendo tentar cada uma delas por um dia ou mais como seu padrão e ver qual solução se encaixa melhor em você.

  • PatoPatoVai usa os resultados do Bing no back-end e é uma das experiências de usuário mais polidas e rápidas do espaço. Eles são um dos mais fáceis de mudar, com certeza.
  • Eu hospedo uminstância pública de O que é o Google?e realmente aprecio a capacidade de obter resultados de pesquisa do Google sem revelar meu endereço IP e o inchaço extra das pesquisas do Google. É muito fácilauto-hospedagem, se desejar.
  • Pesquisarxé provavelmente a opção mais hardcore, mas ainda fornece uma experiência sólida e resultados de pesquisa. Você pode encontrarinstâncias públicas aqui.

6. Mude você e seus amigos/família para um serviço/aplicativo de mensagens mais privado

Fazer com que as pessoas com quem você mais conversa troquem de plataforma de mensagens é difícil. No entanto, para obter o máximo benefício, você terá que se esforçar ao máximo para fazê-las pular do barco com você. Isso se torna ainda mais difícil porque há muitas opções — uma experiência de paralisia de decisão muitas vezes piorada pelas "guerras de mensagens".

Felizmente, consegui que todos os meus amigos e familiares mudassem para o Signal, mas sei que isso nem sempre é possível.

A introdução de um aplicativo de mensagens privado por padrão e E2EE em seu fluxo de trabalho ajuda a evitar a autocensura, a vigilância e a censura estatal em bate-papos privados, além de ser uma ferramenta essencial para a liberdade a longo prazo.

Sinal tem o reconhecimento de marca que tem por um motivo: é extremamente fácil de usar, fácil de integrar novas pessoas e tem um conjunto de recursos CORE semelhante ao da maioria dos outros aplicativos de mensagens padrão. Não é perfeito. Mas é uma ferramenta incrível e tem sido uma grande bênção para os movimentos de Política de Privacidade e liberdade de expressão.

Observe que o Signal exige um número de telefone para ser usado. Isso vem com a importante capacidade de lidar com SMS nativamente no Signal, tornando-o um substituto extremamente capaz do iMessage e uma venda muito mais fácil nos EUA, onde o SMS ainda é bastante popular por algum motivo. Embora vincular um número de telefone possa ser prejudicial se for pseudonimato ou anonimato, isso não prejudica ou reduz a Política de Privacidade criptografada fornecida pelo Signal.

Veja também:Aplicativo de mensagens Signal lança MobileCoin

Trêsma pega o modelo do WhatsApp e orienta o aplicativo em torno da preservação da Política de Privacidade do usuário, incluindo chats criptografados de ponta a ponta, mensagens de voz e outros recursos por padrão. Ele também elimina o requisito de número de telefone do Signal, o que é uma grande WIN para o pseudonimato.

Costumo usar o Signal com pessoas que conheço pessoalmente e o Threema para bate-papos com pessoas que não conheço.

7. Use uma forma de dinheiro que preserve mais a privacidade

Embora criptomoedas como Bitcoin sejam comumente consideradas privadas ou anônimas, isso é um equívoco. A maioria das criptomoedas não preserva a Política de Privacidade por padrão e, na melhor das hipóteses, apenas permite pseudonimato frágil. Com isso em mente, aqui estão algumas recomendações para usar criptomoedas enquanto se mantém privado.

  • Usar Monero. Monero é uma Criptomoeda que preserva a privacidade e que protege informações sobre remetentes, destinatários e valores por padrão. Se estiver interessado, estes dois vídeos (aqui e aqui) me ajudou a começar enquanto “Monero Outreach” fornece uma análise característica por característica.
  • Usar Carteira Samourai para Bitcoin. Samourai Wallet é de longe a melhor maneira de usar Bitcoin, na minha Opinião, e permite Política de Privacidade bastante fácil de usar e acessível no Bitcoin. Embora a Política de Privacidade no Bitcoin possa ser extremamente frágil e difícil de alcançar, Samourai Wallet a torna o mais simples possível, mantém as taxas baixas e tem um longo histórico. BitcoinQnAguia detalhado sobre a mistura de Bitcoin , EconoAlquimistaGuia de uso da carteira e podcast "Opt Out"passo a passosão bons lugares para começar. Você também pode querer verificar o Samourai’scódigo.

8. Use um provedor de VPN confiável e sem registro

VPNs (redes privadas virtuais) geralmente têm má reputação, pois há muitos provedores maliciosos e predatórios por aí e ainda mais que forçam anúncios cafonas em vídeos do YouTube. VPNs como uma ferramenta, no entanto, podem ser inestimáveis.

Usar uma VPN que não registra o tráfego do usuário é uma ótima maneira de transferir a confiança do seu provedor de rede (ISP residencial, operadora de celular, ETC) para um terceiro confiável que T tem suas informações pessoais ou endereço residencial.

Ao selecionar uma VPN, é extremamente importante que você faça sua própria pesquisa e chegue às suas próprias conclusões. Você pode começar perguntando:"Preciso de uma VPN?"Então pergunte o que éPortão, e como ele se compara a uma VPN? Em algum momento, você pode até perguntar: “o que é umasegundo reino?".

Aqui está uma práticaKit de ferramentas VPN, mas recomendarei duas VPNs como pontos de partida:

  • IVPN tem uma equipe confiável, clientes multiplataforma incríveis e uma reputação forte que sobreviveu a auditorias externas. Eles têm sido extremamente honestos sobre as deficiências das VPNs em geral – e no espírito de Aviso Importante completa, patrocinadormeu podcast.
  • Mulvad-Azul é uma VPN que recomendo e uso há muito tempo, é confiável para muitos na comunidade de Política de Privacidade e tem um longo histórico de se importar profundamente com a Política de Privacidade do usuário e de não registrar o tráfego do usuário.

9. Use um sistema operacional móvel que preserve a privacidade

Esta seção é um BIT mais drástica do que as outras, mas mudar para um sistema operacional projetado para proteger a Política de Privacidade do usuário oferece uma base sólida para todas as outras etapas e melhora seus efeitos — e muitas vezes as torna mais fáceis!

CalyxOS é a única recomendação real que posso fazer. ( Aviso Importante completa: sou um apoiador financeiro do Instituto Calyx, a organização sem fins lucrativos por trás do CalyxOS.)

Eu o uso há quase um ano e descobri que é uma ferramenta incrivelmente poderosa. Ele pega o sistema operacional Android de código aberto criado pelo Google e remove os scripts de rastreamento dele, então o reconstrói com foco na Política de Privacidade do usuário e lojas de aplicativos FOSS (como F-Droid). Para mais informações sobre o CalyxOS e minha experiência/recomendações, veja meu post no blog "Mudando para o CalyxOS".

Veja também:E se acertarmos na Política de Privacidade online? Um vislumbre de 2035

Dependendo do seu modelo de ameaça, um iPhone também pode ser uma abordagem sólida para obter forte Política de Privacidade de terceiros devido ao compromisso de longa data da Apple com a Política de Privacidade do consumidor. Dito isso, você pode estar protegido da coleta de dados de terceiros em um iPhone, mas não dos olhos curiosos da Apple.

10. Use um sistema operacional de desktop mais consciente da privacidade

Para que o Linux pareça atraente, você provavelmente terá que se aprofundar um BIT mais na toca do coelho da Política de Privacidade e da autossuficiência. As coisas estão melhorando a cada ano, mas mudar de sistema operacional ainda requer algum conhecimento e dedicação extras.

No entanto, a troca vale a pena. Mudei completamente para executar Linux no meu desktop e laptop sem problemas sérios. Eu uso oPop_OS!Distribuição Linux (distro) em todos os meus computadores. É baseada no Ubuntu e fornece padrões sensatos, uma loja de aplicativos poderosa e atualizações consistentes e estáveis.

Sistema76, a empresa por trás do Pop_OS!, também vende seus próprios laptops e desktops que são personalizados para seu software. A melhor coisa sobre o Linux é que ele é quase infinitamente configurável.

Embora eu T tenha usado Zorin OSpessoalmente, sua abordagem "fácil de trocar" o torna bastante atraente. Ouvi de fontes confiáveis que é realmente o salto mais fácil para longe do Windows ou macOS. E, se você estiver disposto a pagar, pode obter muitos recursos extras, suporte e aplicativos empacotados.

O próximo passo?

Embora a lista acima certamente não seja o princípio e o fim de tudo da Política de Privacidade, espero que ela mostre o quão direta uma jornada consciente da privacidade pode ser. O primeiro passo é apenas começar a pensar sobre por que ou como você pode querer melhorar sua Política de Privacidade – levando em conta o que você valoriza e talvez abandonando as chamadas conveniências da vida moderna pelas quais você paga com suas informações mais confiáveis.

É uma toca de coelho muito profunda – mas se você tiver alguma dúvida sobre sua jornada (ou sobre esta postagem), você pode entrar em contato conosco por meio deTwitter, Matrix, Threema ou e-mail.

Mais de 'Semana da Política de Privacidade '

Nota: As opiniões expressas nesta coluna são do autor e não refletem necessariamente as da CoinDesk, Inc. ou de seus proprietários e afiliados.

Picture of CoinDesk author Seth For Privacy