Alternativas ao Google

googlevil-706076

Da Busca do Google ao Google Maps e o Google Docs, geralmente usamos os serviços do Google sem pensar muito sobre isso. Isso significa um montão de dados nossos indo pro google. Descubra quais serviços alternativos existem.

As alternativas apresentadas neste artigo são:

  • livres e de código aberto, e não comerciais.
  • projetadas para permitir que você tenha algum controle sobre seus dados e fornecem melhor privacidade e segurança
  • desenvolvidas mais ou menos independentes umas das outras, o que distribui seus dados, assim como o pode daqueles que possuem ou cuidam dos serviços.

Elas incluem JitsiMeet (chamadas e vídeo conferências), DuckDuckGo (busca) Firefox e Tor (Navegadores), Etherpad (criação textual colaborativa), Open Street Maps (mapas) e outros.

POR QUE USAR ALTERNATIVAS?

Google é uma companhia comercial. Ela funciona na base do lucro. Se é verdade ou não que ela “não vende seus dados”, isso é quase irrelevante. No fim das contas, o que o Google vende é a sua atenção (a propagandas e outras empresas). Para saber como melhor capturar a sua atenção, a como o quê, eles precisam coletar, armazenar e analisar tantos dados quanto for possível. O que nos leva a:

Google possui um monte de informação sobre você. O mote de Google é “Uma conta para tudo”. Quando pensamos em todos os serviços que o Google fornece — Gmail, Google Search, Youtube, Google Maps, Chrome, tanto para o seu smartphone quanto para computador — e o quão fundamentante inter-relacionados estão todos eles, é muita informação detalhada sobre você o que eles estão coletando.

Muito poder em poucas mãos. Google começou apenas como um motor de busca. Desde então, foi se transformando numa das maiores e mais poderosas companhias do mundo. Seria uma boa ideia usar todos os seus serviços e deixar que uma única companhia se torne o nó central que lida com todos os seus dados?

Falta de encriptação ponta a ponta. Os produtos do Google que funcionando através do navegador — gmail, google hangouts e google talk, por exemplo — possuem de fato um nível básico de encriptação, chamado HTTPS. Isso significa que seus dados em trânsito (entre o seu aparelho e o servidor) estão protegidos de olhos externos, mas o Google ainda tem acesso a eles. Nenhum produto do Google, por padrão, possui encriptação ponta a ponta, o que protegeria seus dados inclusive do Google.

Google é uma companhia gringa. É sempre bom lembrar que o seu conteúdo e os seus dados pessoais que o Google possui estarão sujeito Às leis dos EUA.

AS ALTERNATIVAS SÃO VIÁVEIS?

Talvez você não se empolgue muito em trocar a conveniência do Google por uma promessa abstrata de mais controle sobre seus dados. Porém, pense assim: cada novo serviço alternativo que você usar irá prevenir que o Google adicione mais informações no perfil que ele tem de você.

MOTORES DE BUSCA (Alternativas para a busca do Google)

Cookies: por padrão, usa cookies

Política de Rastreamento: não rastreia e não cria perfis dos usuários

Informação pessoal: não recolhe ou armazena

Encriptação: sim, HTTPS

Cookies: por padrão, não usa cookies

Política de Rastreamento: não rastreia e não cria perfis dos usuários

Informação pessoal: não recolhe ou armazena

Encriptação: sim, HTTPS

Possuído e administrado por: La Quadrature du Net

Cookies: não usa cookies identificadores

Política de rastreamento: não guarda o IP dos seus usuários

Informações Pessoais: não coleta ou compartilha dados pessoais

Encriptação: sim, HTTPS

Extra: oferece um serviço gratuito de proxy que permite navegação anônima online

VÍDEO-CONFERÊNCIA (Alternativas ao Google Hangout)

Fácil de Usar: Sim, vídeo-conferência no navegador

Encriptação: Sim, HTTPS

Aumentar o anonimato: Sim, Jitsi Meet não requer a criação de contas nem requer o acesso À sua lista de contatos. Funciona através da criação de um link usado apenas uma vez que pode ser compartilhado por email ou chat.

Possuída e administrado por: equipe Jitsi

NAVEGADORES (Alternativas ao Google Chrome)

Fácil de usar: Sim.

Aumenta o anonimato: Não, não por padrão. Existe, entretanto, uma gama de extensçoes e plug-ins disponíveis para aumentar sua privacidade através de, por exemplo, bloqueio de rastreadores. Aqui estão as nossas recomendações. Você também pode customizar suas configurações padrão para administrar seus cookies e seu histórico de navegação.

Possuída e Administrada por: Mozilla.

Fácil de usar: Sim

Aumenta o anonimato: Sim, o Tor Browser foi criado especificamente para aumentar o seu anonimato por esconder o seu endereço de IP e outros identificadores únicos do seu navegador. O Tor Browser não inclui, por padrão, funcionalidades contra o rastreamento online nem ganha dinheiro com os dados de usuários.

Nota: Esteja atento que o uso do Tor pode levantar uma bandeira vermelha sobre a sua cabeça, então nem sempre pode ser a melhor opção para vocÊ. Mias informações sobre o Tor Browser você pode acompanhar no site oficial.

Possuída e Administrado por: Projeto Tor.

Serviços de E-mail (Alternativas ao Gmail)

Fácil de usar: Sim. Acesso por Webmail ou programa de e-mail para desktop.

Possuído e administrado por: Coletivo riseup

Aumenta o anonimato: Sim: Além da criptografia básica de navegador (https) e de transporte (SSL), o coletivo riseup armazena todos os e-mails de forma criptografada nos seus servidores. Isso significa que nem mesmo as pessoas do coletivo tem acesso aos dados, tornando impossível a venda de suas informações para empresas ou que, no caso de uma ordem judicial, tenham algo útil par aentregar para o governo. Além disso, o Riseup não envia seus endereços de IP junto com suas mensagens ou armazena esses endereços nos servidores.

Permite acesso via Tor Browser: Sim.

Fácil de Usar: Sim. Acesso por Webmail ou programa de e-mail para desktop.

Possuído e administrado por: Coletivo Autistici/Inventati.

Aumenta o anonimato: Sim, muito similar aos serviços oferecidos pelo coletivo Riseup, criptografia básica de navegador e de transporte ,nenhum tipo de análise ou venda do conteúdo de suas mensagens, e não armazena seu endereço de IP nos servidores.

Permite acesso via Tor Broser: Sim.

Fácil de usar: Sim. Acesso apenas por Webmail ou aplicativo Android e iOS. Não permite integração com programa de e-mail para desktop.

Possuído e administrado por: Porton Technologies AG.

Aumenta o anonimato: Sim; Armazena e-mails em servidores criptografados. A única forma de descriptografar as mensagens é com a senha de usuário, que a rempresa alega não armazenar. Não escaneia ou armazena endereços de IP. Oferece outras funções como envio de-emails com tempo de expiração e criptografia simétrica. Está disponível em uma versão grátis limitada e versões pagas.

Permite acesso via Tor Browser: Sim.

EDIÇÃO COLABORATIVA DE TEXTOS (Alternativas ao Google Docs)

Fácil de usar: Sim

Aumenta o anonimato: Sim; o Etherpad não exige que você crie uma conta nem exige acesso à sua lista de contatos. Funciona através de um link único para um bloco de notas que pode ser compartilhado por email ou chat. Além disso, o bloco pode ser protegido por senha, o que evita que pessoas não autorizadas tenha acesso a ele.

Possuído e administrado por: Fundação Etherpad.

Fácil de Usar: Sim, é só entrar no site e criar um documento. Não é necessário cadastro, é um software de código aberto e gratuito.

MAPAS (Alternativas ao Google Maps)

Fácil de Usar: Sim.

Possuído e administrado por: comunidade Open Street Map, apoiado pela Fundação Open Street Map.

SINCRONIZAÇÃO E COMPARTILHAMENTO DE ARQUIVOS

Fácil de Usar: Não muito, você precisa rodá-lo por conta própria

Aumenta o anonimato: Sim, como você mesmo hospeda a sua nuvem você controla quem pode ver os seus dados.

Encriptação: Owncloud permite a encriptação de arquivos.

Possuído e administrado por: OwnCloud.

Ferramenta que permite compartilhar arquivos de qualquer tamanho a partir do seu próprio disco rígido de forma anônima. O aplicativo cria um endereço web único para cada arquivo que você compartilha que só pode ser acessado pelo navegador Tor.

Encriptação: Sim, todos os dados são encriptados por padrão com a rede Tor.

Endereço para subir e compartilhar arquivos de no máximo 50MB. Os arquivos são encriptados no navegador e somente em seguida vão para o servidor da riseup. Cada arquivo está endereçado com um link que dura uma semana. Após esse período tanto o link como o arquivo são apagados.

Software rodado em cada um dos seus dispotiviso para fazer uma sincronia de arquivos. Pode-se fazer a sincronia de uma pasta, por exemplo, com outros usuários. Desenvolvido em código aberto, gratuito, encriptado. Porém não é muito fácil de fazê-lo funcionar.

Informações adicionais

Esta é apenas uma parte da série de postagens que virão à partir do livro Manual de Segurança Digital, compilado originalmente pelo Coletivo Coisa Preta para oficina de Segurança Digital para ativistas.

Conheça mais sobre o Coisa Preta em: http://coisapreta.noblogs.org

Gentoo Hardened com Encriptação (LVM & LUKS)

*Não aconselhável para quem é preguiçoso ou que não possui paciência;

Este tutorial é para quem quer uma distro Linux robusta, popular e segura.
A versão hardened do Gentoo apresenta configurações modificadas, onde é focado a segurança dos mesmos. Por exemplo, o kernel; (hardened-sources) vêm com patchs GRSecurity. Além de diversos adicionais de segurança. Saiba mais aqui

Iniciando o procedimento de instalação:

Baixe a iso de instalação mínima do Gentoo. (Mirror BR)
http://gentoo.c3sl.ufpr.br/releases/amd64/autobuilds/current-install-amd64-minimal/install-amd64-minimal-20170209.iso

Grave em um pen drive, ou em um cd e dê boot.

Particionamento de Discos:

Partindo para a partição dos discos, utilizando LUKS e LVM.

Utilizaremos o FDISK:

# fdisk /dev/sda
# selecione a tecla “o” para partição MBR
# selecione a tecla “n” para criação de uma nova partição
# selecione a tecla “p” para escolher o tipo primário da partição
# selecione o número “1” para que você crie a primeira partição

Em First Sector você apenas apertará enter.
Em Last Sector você irá definir o tamanho da partição.

Por exemplo, a primeira partição é a reservada do GRUB. (Não necessita mais do que 3 MB)

Em Last Sector defina “+3M”

Pronto a partição foi criada! Agora defina o Hex Code com a tecla T e digite “ef” (Não se preocupe caso não possua UEFI, não estamos focando em instalação UEFI.)

Pronto! A primeira partição foi criada com sucesso. Agora vamos repetir o processo alterando somente alguns detalhes.

# selecione a tecla “n” para criação de uma nova partição
# selecione a tecla “p” para escolher o tipo primário da partição
# selecione o número “2” para que você crie a segunda partição

Em First Sector você apenas apertará enter.
Em Last Sector você vai definir o tamanho da partição.

Por exemplo, a segunda partição é a unidade BOOT. Defina não mais que 512MB.

Em Last Sector defina “+512M”

Nesta não será necessário definir o Hex Code, apenas deixe como está.

Pronto! A segunda partição foi criada com sucesso. Agora vamos repetir novamente o processo alterando somente alguns detalhes.

# selecione a tecla “n” para criação de uma nova partição
# selecione a tecla “p” para escolher o tipo primário da partição
# selecione o número “3” para que você crie a terceira partição

Em First Sector você apenas apertará enter.
Em Last Sector você vai definir o tamanho da partição.

Por exemplo, a terceira partição é o restante do disco.

Só aperte enter, tanto em First Sector quanto em Last Sector. Não precisa definir Hex code.

Finalizando, aperte “w” para que o processo seja escrito em seu disco e salvo!

Encriptação do Disco:

Utilizaremos o software Cryptsetup.

# cryptsetup -v -y -c aes-xts-plain64 -s 512 -h sha512 -i 5000 –use-random luksFormat /dev/sda3

Observe que é uma criptografia forte. Seguindo, você verá uma mensagem perguntando se você tem certeza disto. Digite “YES” (TUDO MAIÚSCULO) e dê enter.

Passo seguinte vai pedir uma senha, escolha uma e defina. Após isso, confirme-a. (Se recorde de anotar em um papel, caso você perca a senha, você também irá perder a unidade por completa.)

Mexa o cursor para que o processo de gerar chave vá mais rápido e aguarde o término.

Confira:

# cryptsetup luksDump /dev/sda3

Caso visualize as informações, como Versão, Cipher Name e afins.. está tudo ok para prosseguir!

Vamos abrir a unidade e definir um nome para ela!

# cryptsetup luksOpen /dev/sda3 zilion (altere para um nickname de sua autoria)

Digite a senha definida anteriormente e aguarde.
OBS: Se visualizar alguma mensagem de “device or resource busy” ignore, isso não afetará em nada o nosso processo.

Criação das partições LVM:

Nesta parte iremos criar o volume físico.

# pvcreate /dev/mapper/zilion (altere para o nick que escolheu anteriormente)

Veja ele criado:

# pvdisplay

Crie o grupo do volume. Deixe o nome como Gentoo.

# vgcreate gentoo /dev/mapper/zilion

Para visualizar:

# vgdisplay

Criando o volume SWAP:

# lvcreate -C y -L 2GB gentoo -n lvolswap

Criando o volume Root:

# lvcreate -L 100GB GENTOO -n lvolroot

Criando o volume HOME.

# lvcreate -l +100%FREE gentoo -n lvolhome

Certifique-se de executar os seguintes comandos abaixo:

# lvdisplay
# vgscan
# vgchange -ay

Formatação das partições:

Utilizaremos EXT4 em todas unidades (fora swap, obviamente.)

Formatando a partição Boot:

# mkfs.ext4 /dev/sda2

Formatando a partição Swap:

# mkswap /dev/mapper/gentoo-lvolswap

Formatando a partição root.

# mkfs.ext4 /dev/mapper/gentoo-lvolroot

Formatando a partição home.

# mkfs.ext4 /dev/mapper/gentoo-lvolhome

Montando as partições :

# swapon /dev/mapper/gentoo-lvolswap
# mount /dev/mapper/gentoo-lvolroot /mnt/gentoo

Caso não exista, crie a pasta BOOT!

# mkdir /mnt/gentoo/boot

E monte-o!

# mount /dev/sda2 /mnt/gentoo/boot/

Crie a unidade home, também!

# mkdir /mnt/gentoo/home

E monte-o!

# mount /dev/mapper/gentoo-lvolhome /mnt/gentoo/home

Veja tudo montado com o comando:

# lsblk /dev/sda

Mudando de ambiente:

# cd /mnt/gentoo

Veja se a data e o horário estão corretos! Isso é muito importante, porém geralmente está correto.

# date

Caso não esteja, defina manualmente

# date 021116582017

Para entender melhor, a ordem é a seguinte: MES / DIA / HORÁRIO / ANO

Continuando…

Baixe a base do sistema. Lembrando que nossa instalação é a HARDENED!

Execute o seguinte, no terminal:

# links https://www.gentoo.org/downloads/mirrors / Selecione BR e abra o servidor da UFPR.

> Relesases
> amd64
> autobuilds
> current-stage3-amd64-hardened

Baixe o stage3 mais recente, por exemplo, hoje estamos em fevereiro:

“stage3-amd64-hardened-20170209.tar.bz2”

Após ter baixado, descompacte-o.

# tar xvjpf stage3-amd64-hardened-20170209.tar.bz2 –xattrs

Agora vamos configurar o make.conf

Para facilitar a vida de vocês, eu vou deixar um pronto, conforme você for adquirindo mais conhecimento, você poderá definir as suas próprias configurações.

> Visualize aqui: make.conf

# nano -w /mnt/gentoo/etc/portage/make.conf

Exclua todas as linhas e digite tudo que está no make em que eu disponibilizei! Salve com CTRL + O e dê enter.

Após isso, vamos dar continuidade. Siga com estas instruções.

# cp -L /etc/resolv.conf /mnt/gentoo/etc/

# mount -t proc proc /mnt/gentoo/proc
# mount –rbind /sys /mnt/gentoo/sys
# mount –rbind /dev/ mnt/gentoo/dev

Agora entre no seu sistema!

# chroot /mnt/gentoo /bin/bash && source /etc/profile && export PS1=”(chroot) $PS1″

Configurando o novo sistema:

Sincronize a árvore de pacotes:

# emerge-webrsync && emerge –sync

Defina o fuso horário (Modifique de acordo com sua cidade.) Veja todas em: /usr/share/zoneinfo/

# echo “America/Sao_Paulo” > /etc/timezone

# emerge –config sys-libs/timezone-data

Defina a localidade:

# nano -w /etc/locale.gen (Caso queira utilizar pt-br, basta digitar: pt_BR.UTF-8″

Gere as localidades

# locale-gen

Selecione a localidade corretamente:

# eselect locale list ( para visualizar )
# eselect locale set ( defina com o número da localidade correta )

Atualize o profile!

# env-update && source /etc/profile && export PS1=”(chroot) $PS1″

Defina o layout do seu teclado

# nano -w /etc/conf.d/keymaps

Defina o hostname do seu Gentoo

# nano -w /etc/conf.d/hostname

Atualizando o novo sistema:

# emerge –ask –update –newuse –deep @world
Obs: Caso tenha problema com o pacote busybox, basta criar o seguinte:
# echo “sys-apps/busybox -static” >> /etc/portage/package.use/busybox

Compilando o Kernel:

Instale o Kernel Hardened junto com o genkernel e o linux-firmware. Lembrando que o genkernel é o que irá compilar o seu kernel.

# emerge –ask hardened-sources genkernel linux-firmware

Certifique-se de que tenha o cryptsetup instalado

# emerge –ask cryptsetup

Agora vamos compilar o kernel, com Genkernel!

# genkernel –menuconfig –save-config –lvm –luks all

Habilitando o GRSecurity no Kernel:

Já no menuconfig do Kernel, vá até Security Options, entre em Grsecurity e logo em seguida aperte espaço para selecionar Grsecurity. Em configuration Method, marque como Automatic, em Usage Type marque como Desktop, Em Required Priorities selecione Security. Lembrando que é a barra de espaço que seleciona as opções! Pronto, GRSecurity habilitado. dê um save, selecionando com o TAB, e após saia no Exit. Aguarde compilar e prosseguiremos na configuração.

Configurando o FSTAB:

# nano -w /etc/fstab

O seu FSTAB deverá ficar assim:

/dev/sda2 /boot ext4 noauto,noatime 1 2
/dev/mapper/gentoo-lvolroot / ext4 noatime 0 1
/dev/mapper/gentoo-lvolswap none swap sw 0 0
/dev/mapper/gentoo-lvolhome /home ext4 noatime 0 2

Pronto! Salve e feche.

Instalando e Configurando o GRUB:

Precisamos adicionar umas opções a mais no pacote, então utilizaremos um software que o próprio gentoo dispõe chamado “flaggie”.

# emerge –ask flaggie

Após ter instalado com sucesso, vamos setar umas configurações no pacote do grub.

# flaggie sys-boot/grub +mount +device-mapper

Agora sim podemos instalar!

# emerge –ask grub:2

Antes de terminar, precisamos configurar o GRUB.

# nano -w /etc/default/grub

Logo de cara você vai visualizar “GRUB_CMDLINE_LINUX=””” E é nisso que iremos mexer! O seu deve ficar assim:

GRUB_PRELOAD_MODULES=lvm
GRUB_CRYPTODISK_ENABLE=y
GRUB_DEVICE=/dev/ram0
GRUB_CMDLINE_LINUX=”real_root=/dev/mapper/gentoo-lvolroot crypt_root=/dev/sda3 dolvm”

Não se esqueça de remover o “#”. Salve e feche-o.

Prosseguindo… vamos instalar!

# grub-install –modules=”linux crypto search_fs_uuid luks lvm” –recheck /dev/sda
# grub-mkconfig -o /boot/grub/grub.cfg

Adicionando os serviços inicializáveis:

# rc-update add lvm boot
# rc-update add consolekit default

Instalação da Rede:

# emerge –ask dhcpcd
# rc-update add dhcpcd default

Configuração do Root :

Defina a senha do root:

# passwd

Configuração de Usuários:

# useradd -m -G users,wheel,audio -s /bin/bash nomedousuario
# passwd nomedousuario

Limpando a Instalação:

# rm /stage3 (aperte tab para completar.)

Pronto! Gentoo Instalado com sucesso. Agora reinicie a máquina e instale o Xorg e o DE de sua preferência.

Bem-vindo ao universo Gentoo.

Tutorial por: Zilion Web

Criptografe de maneira simples com Enigmail

Para àqueles que não conhecem, Enigmail é uma ferramenta de criptografia muito poderosa para o cliente de E-mail Thunderbird. Devo confessar que eu tive dificuldades com utilização de PGP/GPG, e incrivelmente esta ferramenta facilitou absurdamente a minha vida. Segue uma introdução mais detalhada do que significa:

“O Enigmail é um plugin para o o Mozilla Thunderbird que adiciona a este a função de criptografar, descriptografar, assinar e verificar assinaturas dos e-mails com o GnuPG pressionando apenas um botao no próprio Thunderbird.

O software conta ainda com um gestor de chaves e com regras automáticas por destinatário.”

https://pt.wikipedia.org/wiki/Enigmail

Ele é compatível tanto para Linux quanto para Windows. Caso utilize Linux, precisará do Gnupg instalado, e caso utilize Windows, precisará do Gpg4win instalado. Além do, claro, Cliente de E-mail Mozilla Thunderbird. (Disponível para Windows e Linux)

Chega de conversa e agora vamos para utilização do plugin.

Passo 1: Adicionando o Plugin ao Thunderbird

Vá até Add-ons e pesquise por Enigmail

1

PS: Como eu já tenho instalado, não vai aparecer, mas no seu sim! – Clique em instalar e reinicie o Thunderbird.

2

Agora vamos configurar o Enigmail!

Após ter reiniciado, você vai se deparar com uma imagem parecida com esta:

Selecione a primeira e avance.

4

PS: Como eu já possuo configurações anteriores o meu está diferente, mas o processo é muito simples.

Selecione a opção criar uma nova key (Provavelmente já estará selecionada) e avance.

5

Nesta parte você escolhe a conta que quer criptografar e após escolha uma senha.

6

Nesta etapa vai gerar sua Key, pode demorar ou não, depende da sua máquina.

Após ter gerado, clique em “Create Revocation Certificate”.

Lembrando que este certificado será a sua “Private Key”, e só será usado caso esqueça a senha. Selecione a unidade em que quer salvar e guarde num lugar seguro.

7

Pronto! Acabou, você já pode usar!

8

Para utilizar a criptografia em seu e-mail, basta selecionar o cadeado e pronto! O email enviado estará criptografado.

Em imagens para uma melhor compreensão:

Não critografado

9

Após ter clicado no cadeado. Criptografado!

screenshot_2016-10-25_11-47-15

E também possui a opção de anexar a sua Public Key para uma melhor interação entre vocês.

Viu só como é simples, né? Espero que tenham gostado e até a próxima!!