Alternativas ao Google

googlevil-706076

Da Busca do Google ao Google Maps e o Google Docs, geralmente usamos os serviços do Google sem pensar muito sobre isso. Isso significa um montão de dados nossos indo pro google. Descubra quais serviços alternativos existem.

As alternativas apresentadas neste artigo são:

  • livres e de código aberto, e não comerciais.
  • projetadas para permitir que você tenha algum controle sobre seus dados e fornecem melhor privacidade e segurança
  • desenvolvidas mais ou menos independentes umas das outras, o que distribui seus dados, assim como o pode daqueles que possuem ou cuidam dos serviços.

Elas incluem JitsiMeet (chamadas e vídeo conferências), DuckDuckGo (busca) Firefox e Tor (Navegadores), Etherpad (criação textual colaborativa), Open Street Maps (mapas) e outros.

POR QUE USAR ALTERNATIVAS?

Google é uma companhia comercial. Ela funciona na base do lucro. Se é verdade ou não que ela “não vende seus dados”, isso é quase irrelevante. No fim das contas, o que o Google vende é a sua atenção (a propagandas e outras empresas). Para saber como melhor capturar a sua atenção, a como o quê, eles precisam coletar, armazenar e analisar tantos dados quanto for possível. O que nos leva a:

Google possui um monte de informação sobre você. O mote de Google é “Uma conta para tudo”. Quando pensamos em todos os serviços que o Google fornece — Gmail, Google Search, Youtube, Google Maps, Chrome, tanto para o seu smartphone quanto para computador — e o quão fundamentante inter-relacionados estão todos eles, é muita informação detalhada sobre você o que eles estão coletando.

Muito poder em poucas mãos. Google começou apenas como um motor de busca. Desde então, foi se transformando numa das maiores e mais poderosas companhias do mundo. Seria uma boa ideia usar todos os seus serviços e deixar que uma única companhia se torne o nó central que lida com todos os seus dados?

Falta de encriptação ponta a ponta. Os produtos do Google que funcionando através do navegador — gmail, google hangouts e google talk, por exemplo — possuem de fato um nível básico de encriptação, chamado HTTPS. Isso significa que seus dados em trânsito (entre o seu aparelho e o servidor) estão protegidos de olhos externos, mas o Google ainda tem acesso a eles. Nenhum produto do Google, por padrão, possui encriptação ponta a ponta, o que protegeria seus dados inclusive do Google.

Google é uma companhia gringa. É sempre bom lembrar que o seu conteúdo e os seus dados pessoais que o Google possui estarão sujeito Às leis dos EUA.

AS ALTERNATIVAS SÃO VIÁVEIS?

Talvez você não se empolgue muito em trocar a conveniência do Google por uma promessa abstrata de mais controle sobre seus dados. Porém, pense assim: cada novo serviço alternativo que você usar irá prevenir que o Google adicione mais informações no perfil que ele tem de você.

MOTORES DE BUSCA (Alternativas para a busca do Google)

Cookies: por padrão, usa cookies

Política de Rastreamento: não rastreia e não cria perfis dos usuários

Informação pessoal: não recolhe ou armazena

Encriptação: sim, HTTPS

Cookies: por padrão, não usa cookies

Política de Rastreamento: não rastreia e não cria perfis dos usuários

Informação pessoal: não recolhe ou armazena

Encriptação: sim, HTTPS

Possuído e administrado por: La Quadrature du Net

Cookies: não usa cookies identificadores

Política de rastreamento: não guarda o IP dos seus usuários

Informações Pessoais: não coleta ou compartilha dados pessoais

Encriptação: sim, HTTPS

Extra: oferece um serviço gratuito de proxy que permite navegação anônima online

VÍDEO-CONFERÊNCIA (Alternativas ao Google Hangout)

Fácil de Usar: Sim, vídeo-conferência no navegador

Encriptação: Sim, HTTPS

Aumentar o anonimato: Sim, Jitsi Meet não requer a criação de contas nem requer o acesso À sua lista de contatos. Funciona através da criação de um link usado apenas uma vez que pode ser compartilhado por email ou chat.

Possuída e administrado por: equipe Jitsi

NAVEGADORES (Alternativas ao Google Chrome)

Fácil de usar: Sim.

Aumenta o anonimato: Não, não por padrão. Existe, entretanto, uma gama de extensçoes e plug-ins disponíveis para aumentar sua privacidade através de, por exemplo, bloqueio de rastreadores. Aqui estão as nossas recomendações. Você também pode customizar suas configurações padrão para administrar seus cookies e seu histórico de navegação.

Possuída e Administrada por: Mozilla.

Fácil de usar: Sim

Aumenta o anonimato: Sim, o Tor Browser foi criado especificamente para aumentar o seu anonimato por esconder o seu endereço de IP e outros identificadores únicos do seu navegador. O Tor Browser não inclui, por padrão, funcionalidades contra o rastreamento online nem ganha dinheiro com os dados de usuários.

Nota: Esteja atento que o uso do Tor pode levantar uma bandeira vermelha sobre a sua cabeça, então nem sempre pode ser a melhor opção para vocÊ. Mias informações sobre o Tor Browser você pode acompanhar no site oficial.

Possuída e Administrado por: Projeto Tor.

Serviços de E-mail (Alternativas ao Gmail)

Fácil de usar: Sim. Acesso por Webmail ou programa de e-mail para desktop.

Possuído e administrado por: Coletivo riseup

Aumenta o anonimato: Sim: Além da criptografia básica de navegador (https) e de transporte (SSL), o coletivo riseup armazena todos os e-mails de forma criptografada nos seus servidores. Isso significa que nem mesmo as pessoas do coletivo tem acesso aos dados, tornando impossível a venda de suas informações para empresas ou que, no caso de uma ordem judicial, tenham algo útil par aentregar para o governo. Além disso, o Riseup não envia seus endereços de IP junto com suas mensagens ou armazena esses endereços nos servidores.

Permite acesso via Tor Browser: Sim.

Fácil de Usar: Sim. Acesso por Webmail ou programa de e-mail para desktop.

Possuído e administrado por: Coletivo Autistici/Inventati.

Aumenta o anonimato: Sim, muito similar aos serviços oferecidos pelo coletivo Riseup, criptografia básica de navegador e de transporte ,nenhum tipo de análise ou venda do conteúdo de suas mensagens, e não armazena seu endereço de IP nos servidores.

Permite acesso via Tor Broser: Sim.

Fácil de usar: Sim. Acesso apenas por Webmail ou aplicativo Android e iOS. Não permite integração com programa de e-mail para desktop.

Possuído e administrado por: Porton Technologies AG.

Aumenta o anonimato: Sim; Armazena e-mails em servidores criptografados. A única forma de descriptografar as mensagens é com a senha de usuário, que a rempresa alega não armazenar. Não escaneia ou armazena endereços de IP. Oferece outras funções como envio de-emails com tempo de expiração e criptografia simétrica. Está disponível em uma versão grátis limitada e versões pagas.

Permite acesso via Tor Browser: Sim.

EDIÇÃO COLABORATIVA DE TEXTOS (Alternativas ao Google Docs)

Fácil de usar: Sim

Aumenta o anonimato: Sim; o Etherpad não exige que você crie uma conta nem exige acesso à sua lista de contatos. Funciona através de um link único para um bloco de notas que pode ser compartilhado por email ou chat. Além disso, o bloco pode ser protegido por senha, o que evita que pessoas não autorizadas tenha acesso a ele.

Possuído e administrado por: Fundação Etherpad.

Fácil de Usar: Sim, é só entrar no site e criar um documento. Não é necessário cadastro, é um software de código aberto e gratuito.

MAPAS (Alternativas ao Google Maps)

Fácil de Usar: Sim.

Possuído e administrado por: comunidade Open Street Map, apoiado pela Fundação Open Street Map.

SINCRONIZAÇÃO E COMPARTILHAMENTO DE ARQUIVOS

Fácil de Usar: Não muito, você precisa rodá-lo por conta própria

Aumenta o anonimato: Sim, como você mesmo hospeda a sua nuvem você controla quem pode ver os seus dados.

Encriptação: Owncloud permite a encriptação de arquivos.

Possuído e administrado por: OwnCloud.

Ferramenta que permite compartilhar arquivos de qualquer tamanho a partir do seu próprio disco rígido de forma anônima. O aplicativo cria um endereço web único para cada arquivo que você compartilha que só pode ser acessado pelo navegador Tor.

Encriptação: Sim, todos os dados são encriptados por padrão com a rede Tor.

Endereço para subir e compartilhar arquivos de no máximo 50MB. Os arquivos são encriptados no navegador e somente em seguida vão para o servidor da riseup. Cada arquivo está endereçado com um link que dura uma semana. Após esse período tanto o link como o arquivo são apagados.

Software rodado em cada um dos seus dispotiviso para fazer uma sincronia de arquivos. Pode-se fazer a sincronia de uma pasta, por exemplo, com outros usuários. Desenvolvido em código aberto, gratuito, encriptado. Porém não é muito fácil de fazê-lo funcionar.

Informações adicionais

Esta é apenas uma parte da série de postagens que virão à partir do livro Manual de Segurança Digital, compilado originalmente pelo Coletivo Coisa Preta para oficina de Segurança Digital para ativistas.

Conheça mais sobre o Coisa Preta em: http://coisapreta.noblogs.org

Anúncios

Deep Web: Uma visão mais social

De antemão venho dizer que o intuito da comparação não está em ser técnica, e sim social. Além de uma opinião pessoal.

Mas como assim, social?
– Digamos assim… queremos mostrar os comportamentos. Pode parecer meio óbvio que nossos comportamentos são um pouco, ou dependendo da pessoa, muito, diferente.

Tendo em base este post, você poderá ter uma ideia de como são, e como agem as pessoas estando em uma rede anônima. “Completamente” protegidas pelo anonimato.

Inicialmente podemos reparar que as pessoas são muito mais cautelosas, e também mais prestativas. Sim, as pessoas querem te ajudar, e não há segundas intenções como propagandas e afins como existe na surface. Não é à toa você ver em excesso dezenas de sites sendo ‘how to’ (ensinando algo), seja para o que você quiser, para qualquer propósito. E por quê isso é mais expressivo do que na surface? – Simples. Um dos principais, senão o mais principal, é estar anônimo e dificultar a censura *invasores. Ou seja, todos agem para um bem maior, assim beneficiando todos que fazem uso da rede.

A maioria das pessoas estão lá (deep web) por diversos propósitos, muitos deles podem ser diferentes, mas um é bem comum entre todos. A liberdade. Ninguém quer te oprimir por ver conteúdos que são considerados obscenos, por mais que seja moralmente errado e um GRANDE incômodo para as pessoas, respeitamos sua decisão. Esse é o resultado da liberdade. As pessoas podem ser e fazer o que bem entender, ninguém estará para dizer o que você já sabe. Enquanto em lugares mais abertos, como surface, existe toda uma forma odiosa de rebater opiniões e conteúdos que vão contra o censo comum.

Ainda não entendeu? Pois bem, vamos tornar a explicação mais minuciosa.
Dentro de redes anônimas, existe diversos grupos de pessoas que consomem o mesmo conteúdo, ou que praticam atividades parecidas. Alguns deles são: Criminosos atuando em mercado negro, pedófilos atuando em reprodução de conteúdo pornográfico infantil, outros criminosos atuando fora de mercado negro com sites de serviços específicos, pessoas expondo conteúdos sigilosos e pessoas compartilhando conteúdo pirata.

*Óbvio que existe muito mais e que a cada dia pode surgir novos, só estou citando alguns exemplos maiores.

Pois bem, esses grupos se ajudam. Todos possuem o mesmo intuito: Não serem pegos. Se um cai, a probabilidade de outros caírem se torna muito expressiva.
Ninguém está afim, ou possui tempo para querer derrubar o outro.

Então porque o anonymous, há alguns anos atrás, denunciou para a polícia diversos sites de pedófilos com suas identidades reais?
Por que eles possuem a sua própria definição do que seria liberdade, mesmo que possa estar errada, ninguém gosta de pedófilos. De uma visão superficial isso é ótimo, mas de uma visão filosófica e mais profunda, isso afeta o que a rede tenta dispor: Liberdade. Infelizmente é uma calamidade, o mundo não é perfeito e não somos perfeitos. Leis por lá não funcionam, combater certos tipos de coisa é como cortar a cabeça de uma hydra. Nascerá mais ainda. Vamos lutar contra isso de uma forma mais consciente e menos repressiva. Violência gera violência, respeito gera respeito.

Talvez tudo isso que tenho tratado aqui possa ser completamente diferente do que você pensa, e isso é ótimo. Vamos discutir ideias, vamos tentar entender o porque das coisas. Está afim de discutir? Então deixe sua opinião nos comentários, será muito bem-vinda!

Freenet: Opennet vs Darknet

Se você usa, ou já usou a Freenet já deve ter visto que há dois modos de uso: Opennet e Darknet. Sendo o mais comum Opennet. Mas você já se perguntou do porque utilizar um ou outro? Caso não, permita-me ajudar.

Introdução

Opennet

Sendo o meio mais comum de utilização da Freenet, onde você é automaticamente conectado à estranhos e visível aos demais. Neste modo possui dois níveis: Low e Normal. Sendo Low mais preocupado na performance e não na segurança. Enquanto Normal exige um pouco mais do seu desempenho pois a Freenet tentará te proteger contra monitoramento.

Darknet

Você é conectado aos seus amigos, e por esse fato sua segurança é aumentada drasticamente. Você fica invisível para a rede, apenas você e seus amigos que estarão conectado à você saberão que você está utilizando a Freenet. Neste modo possui dois níveis: HIGH e MAXIMUM. Sendo HIGH você estará protegido contra governos e pessoas que possam de alguma forma afetar sua liberdade, porém caso não esteja conectado com 5~10 pessoas a Freenet ficará um tanto lenta. Enquanto MAXIMUM é descrita para fins que possam incriminar você, a Freenet não consegue garantir completamente a sua segurança mas acredita firmemente que mesmo assim você estará bem seguro contra governos e pessoas más intencionadas, sendo assim a Freenet será mais lenta do que em HIGH.

Opennet vs Darknet

Qual escolher, e porque?

Opennet você está submetido à toda rede Freenet, você está conectado com diversos nós e vice-versa. É como fazer download de um torrent, só que sendo na Freenet, seu nó é criptografado. Dificilmente rastreado, só em casos de falhas graves na Freenet permitirão tal atrocidade. (O que de fato acontece, pois a Freenet ainda é experimental.)

Darknet já seria algo que vai além de um simples PC/Internet. Você é submetido à amigos reais, os quais você confia. Para a rede, neste modo, é como se você estivesse completamente offline. É impossível determinar a sua existência, os únicos que sabem são os seus amigos quais você está conectado. E não apenas isso, eles também sabem exatamente TUDO o que você faz. E vice-versa.

Neste post há uma reflexão sobre o mesmo assunto, se você leu até aqui, é obrigatório que leia o  post. Isso te fará refletir sobre o modo Darknet, aparentemente mais seguro (de fato é).

Conclusão

Por fim, chegamos até aqui, e a conclusão é pessoal. Cabe a você escolher o que melhor te atende. Eu, por exemplo, prefiro Opennet, pois não atuo de forma extrema para precisar de uma solução extrema. E você, está disposto ao que? Qual seu fim? A escolha é apenas sua ;-).

O porquê de deixar 24hs ligado a Freenet/i2p

Você provavelmente em alguma ocasião já deve ter visto que recomendam deixar 24hrs ligado algumas redes anônimas, pois bem, explicarei de uma forma simples o porquê.

Em redes como Freenet, I2P, etc.. que são peer-to-peer, recomenda-se deixar 24hrs ligado. A explicação é bem simples: Dificultar o rastreamento. Em outras palavras, tornar você mais seguro. Suponhamos que você precise toda hora ligar e desligar.. se caso você esteja em observação ou correndo algum risco, você acabará simplificando o seu rastreamento. E é claro que você não quer isso. Imagina você saindo e entrando toda hora, seu nó pode ficar em evidência e com isso podem chegar até você.

Explicação mais técnica (Freenet)

Vou tomar de base a Freenet.

Normalmente inicia-se na Freenet no modo “opennet”, ou seja você conecta à todos  e todos podem conectar à você – e todos podem ver você conectado (seu nó) assim como você também pode ver os que estão em opennet -. Isso não significa que ninguém esteja anônimo, ao contrário de redes abertas, a Freenet é anônima, ou seja, mesmo que possam ver, ninguém sabe de fato que é você. Quando você começa entrar e sair e está em destaque por algum motivo, passa a ser mais evidente que certo nó pode ser o seu e com isso, caso a pessoa descubra alguma vulnerabilidade da própria Freenet, ela poderá chegar até você. (Assustador, não? Pois é, há pouco tempo teve uma falha assim).

Medidas que podem prevenir sustos: Alterar a porta FCP padrão, e deixar sempre que possível ligado.

*Isso são medidas extremas, caso você não faça, não significa que algo acontecerá a você ou que alguém irá atrás de você.. a explicação cabe para exemplificar o porque de ser recomendado deixar 24hs ligado.

Freenet: Segurança

Continuando com a série de posts sobre Freenet, e dessa vez vou falar um pouco mais sobre a segurança na rede.

A questão: A freenet é segura?

Não. Aposto que não era a resposta que você queria ouvir, hein. Bem, não deixa de ser uma verdade. Existem muitos ataques possíveis à Freenet, sendo o último permitindo que o atacante visualize os freesite que você visita, e a solução foi simplesmente mudar a FProxy padrão por uma alternativa. Mais informações aqui

Por mais que não tenha acontecido de um usuário que poste conteúdos ilegais ser identificado nunca devemos confiar plenamente em algo, ainda mais quando se trata de segurança. Na Freenet, você é anônimo porque não é fácil dizer quais dados vêm de você. Cada nó passa tudo o que é solicitado por outros nós, além dos dados que você mesmo está fazendo (downloads).

Você não pode me acusar de abrigar esta ou aquela informação proibida se você não pode saber com certeza que é de ou para mim especialmente. Os usuários da Freenet estão todos conectados e tudo dentro da Freenet que é ilegal, está espalhado entre todos os dados dos usuários. Você pode imaginar toda a Freenet como uma nuvem gigante composta de gotas muito pequenas de dados.

Opennet vs Darknet

No entanto, se você escolher o padrão “Opennet” (conectar-se à estranhos); é muito fácil para o seu ISP ver que você está executando Freenet, mas Freenet em si não é proibido em países ocidentais.

Darknet, conexões com amigos da vida real, é nesse sentido muito mais seguro porque é muito difícil de provar que você está mesmo executando a Freenet. Mas cada amigo pode ver tudo o que você faz!

Confie em ninguém além de você mesmo.

A desvantagem dos pares confiáveis ​​é que seus amigos confiáveis ​​não podem ser confiáveis. Conecto-me a 10 pessoas que eu realmente conheço e confio. Mas a quem estão conectados os confiáveis? Existe alguém entre essas pessoas confiáveis ​​que de repente faz algo muito estúpido? Por engano, por negligência? Para que o modo “darknet” funcione, mais ‘amigos’ são melhores. Mas quanto mais “amigos”, maior a chance de alguém estar fazendo algo que põe em perigo todos. Quanto maior a chance, um “amigo” é um infiltrado.

Um infiltrado pode derrubar todos naquele círculo de amigos ao mesmo tempo.
Esta é a razão que eu acho opennet muito mais seguro do que darknet. Apesar do opennet, tecnicamente falando, ser muito mais inseguro.

Por esta mesma razão, não se junte a clubes em forums secretos e não troque nada usando mensagens privadas que você não possa se dar ao luxo de fazer em público. Sendo mais direto: “Se você não pode dizer em público, então é melhor não dizer nada”.

O segredo não aumenta a sua segurança! Isso coloca você em maior risco. Basta olhar para o que aconteceu com muitos círculos soberbamente protegidos. Quantos caíram por causa de um membro fazer algo estúpido, quantos são infiltrados, ou de outra forma quebrado.

Claro, nada na vida é certo e nenhuma regra é esculpida em pedra, então se você sentir que precisa confiar em alguém ou sentir que precisa ser confiável, cabe a você como lidar com a confiança. Apenas não fique cego por uma falsa sensação de segurança baseada no segredo.

Como deixar o Windows 10 mais seguro

Todos nós já tivemos aquela sensação de estar inseguro em algum sistema, principalmente no Windows 10, onde saiu notícias em que dizia que a Microsoft estaria bloqueando conteúdos de cunho pirata nos sistemas dos usuários. E agora com uma certa satisfação, venho mostrar alternativas para que você torne o seu Windows 10 mais seguro! (Diminuindo as coletas de dados, respeitando mais a sua privacidade).

1 – Não vincule suas contas da Microsoft no Windows. (Ex: OneDrive, Usuário, E-mail e afins)

2 – Utilize sempre uma Conta Local como seu usuário padrão na hora de fazer Log-on.

3

3 – Mantenha o mínimo de opções ativadas. Apenas deixe ativado o que você fizer uso.

1

 

Assim como em Feedback;

2

 

Agora partiremos para uma forma mais avançada, onde iremos lidar com Registros, Serviços e Scripts.

*O projeto se encontra no GitHub e todos os scripts foram testados por mim. Só teste caso esteja utilizando o Windows 10 PRO em inglês, caso contrário, não faça o que foi listado abaixo. (Ou assuma os riscos)

  1. Debloat Windows 10 – https://github.com/W4RH4WK/Debloat-Windows-10/

Como diz em sua própria descrição:
Este projeto possui scripts Powershell que ajudam a desbloquear o Windows 10, ajustar configurações comuns e instalar componentes básicos de software.

Eu desenvolvi esses scripts em uma máquina virtual Windows 10 Professional 64-Bit (inglês). Por favor, deixe-me saber se você encontrar quaisquer problemas com outras versões do Windows 10.

Home Edition e diferentes idiomas não são suportados.

Observe que não há nenhum desfazer, eu recomendo apenas usar esses scripts em uma nova instalação (incluindo atualizações). Teste tudo depois de executá-los antes de continuar com outra coisa. Também não há garantia de que tudo funcionará após futuras atualizações, pois não consigo prever o que a Microsoft fará a seguir.”

Para utilização dos Scripts, você deve elevar os privilégios de seu usuário fazendo o seguinte:
1. Abra o executar e digite: secpol.msc e dê enter.
2. Clique duas vezes em Local Policies
3. Clique duas vezes em Security Options
4. Role a barra de rolagem até o fim, você encontrará User Account Control: Run all administrators in Admin approval mode.
5. Dê dois cliques e desabilite.
6. Reinicie o PC

Agora você está pronto para executar os scripts!

Para baixar é simples, basta ir no link e clicar em “Clone or Download / Download Zip”
Após extrair, abra o diretório e dentro dele, abra a pasta Scripts.
A função de cada script está descrita nos nomes.

block-telemetry – Este script irá adicionar uma lista de IP’s vinculados à Microsoft para que não haja coleta de informações / Telemetrias para fins comerciais.

disable-services – Só execute caso realmente queira desabilitar os seguintes serviços do Windows 10:
4

disable-windows-defender – Opcional, caso já utilize algum antivírus é bom a remoção.

experimental-unfuckery – Como diz o nome, é experimental, só execute se tiver certeza que deseja fazer isso.

fix-privacy-settings – Este script irá aprimorar a sua privacidade no Windows 10. Removendo e Desabilitando coisas que acabam violando a sua própria privacidade.

optimize-user-interface – Como diz o nome, irá otimizar a sua interatividade com a interface, também é opcional.

optimize-windows-update – Este script irá otimizar o seu Windows Update. Desabilitando coisas desnecessárias.

remove-default-apps – Este script irá remover aqueles aplicativos inúteis que vêm com o Windows 10 por padrão.

remove-onedrive – Como diz o nome, irá remover de vez o Onedrive.

*Para que você saiba melhor o que cada script faz, você pode simplesmente ver o código de cada um. Basta abrir o script com algum editor de texto.

E por fim, para executá-los você só precisa abrir com o Windows Powershell, clicando com o Botão Direito do Mouse.

Pretendo futuramente ir atualizando com mais scripts e tutoriais, espero que tenham gostado e caso tenha alguma dúvida, critica ou queira acrescentar alguma informação, deixe nos comentários que eu estarei observando.

Medidas de segurança ao acessar à Deep Web

Quando falamos em “Deep Web”, o que vêm a sua cabeça? Se a resposta for; Gore ou algo absurdamente surreal, você já começou mal. Antes de mais nada você deve pensar na sua segurança, como; Será que estou seguro? Será que é confiável os softwares que estou utilizando?

Pois desde então sabemos que o Tor Browser não é mais aquela coisa que acreditávamos ser antigamente, “a melhor fonte de segurança e anonimato”. Hoje ele se mostra mais frágil e inseguro. Eu não confiaria minha segurança no Tor Browser, e você?

Adicional: O Tor Browser é baseado no Firefox ESR (Extended Suport Release), com algumas modificações e add-ons.

Mas para a nossa alegria, não existe apenas o Tor Browser, existe também o chamado “Expert Bundle”. Você visualiza ele na seção de downloads em ” View All Downloads”. Ah, e antes que eu esqueça, o Expert Bundle é redirecionado para usuários Windows, caso você esteja no Linux ou seja lá o que for, você encontrará nos repositórios oficial da sua distro com o nome de “tor”. Para maiores informações acesse a wiki da sua distro Linux.

Continuando… O uso dele é extremamente fácil, basta você baixar o arquivo zip, extrair na sua área de trabalho, entrar na pasta Tor e dar dois cliques no arquivo executável “Tor”. Aguarde iniciar e pronto!

Agora que chegamos até essa parte temos que selecionar um navegador. Eu recomendo que você utilize o Mozilla Firefox, a versão ao seu gosto, porém eu utilizo a Developer Edition. (Caso haja conflito de profiles do Firefox, crie um novo para acessar o TOR. Basta ir em executar e digitar “firefox -p”)

Pronto, escolhemos a versão adequada. Agora vamos as configurações do firefox:

Em Search escolha Duckduckgo como padrão.

Em Applications selecione todas as ações em “Always Ask”.

Em Privacy, Marque a opção Use Tracking Protection in Private Windows, e depois clique em manage your  Do Not Track settings e selecione novamente, logo abaixo, em History, selecione “Use custom settings for history”, marque a opção “Always use private browsing mode” e também marque “Accept cookies from sites”, em Accept third-party cookies, selecione Never. O restate das outras opções você desmarca.

Em Security, desmarque a opção “Remember logins for sites”.

Em Advanced, vá em Data Choices e desmarque tudo, após, vá em Network e clique em Settings, agora iremos configurar a proxy do Tor para que ele já reconheça. Selecione a opção Manual proxy configuration, e em Socks Host escreva: 127.0.0.1, e após, coloque a porta, em Port, 9050 e de um Ok. Pronto!

A configuração básica já foi e agora iremos utilizar configurações avançadas customizadas, e elas estão disponíveis para download aqui. Siga os procedimentos que está explicado no repositório. Agora pode fechar e abrir novamente o Firefox. Chegamos no último processo que é a escolha dos add-ons, que irá dar uma ajuda na sua segurança. Para isso é fácil, basta acessar o site de Addons do Mozilla, https://addons.mozilla.org, procurar os addons e instalar.

São esses addons que você terá que instalar no seu firefox: Noscript, Policeman, HTTP Everywhere, Random Agent Spoofer, Ublock, Self-Destructing Cookies, SSleuth. Após ter instalado tudo, reiniciado o firefox, iremos testar a conexão com o Tor. Acesse um link .onion e desfrute!

Lembrando que você também pode utilizar esse mesmo navegador para acessar outras redes, como Freenet, I2P, etc… só alterar as configurações de rede no navegador ;).

OBS: Essa é uma forma alternativa para quem não quer utilizar o Tor Browser.

OBS²: Para melhorar mais ainda, recomendo que utilize um VPN de sua confiança.

Considerações finais, antes de mais nada, gostaria de dizer que o usuário é a maior ferramenta de segurança. A forma que você utiliza a internet, os dados que você expõe, as coisas que você baixa, etc…

Espero que gostem, até mais.