Alternativas ao Google

googlevil-706076

Da Busca do Google ao Google Maps e o Google Docs, geralmente usamos os serviços do Google sem pensar muito sobre isso. Isso significa um montão de dados nossos indo pro google. Descubra quais serviços alternativos existem.

As alternativas apresentadas neste artigo são:

  • livres e de código aberto, e não comerciais.
  • projetadas para permitir que você tenha algum controle sobre seus dados e fornecem melhor privacidade e segurança
  • desenvolvidas mais ou menos independentes umas das outras, o que distribui seus dados, assim como o pode daqueles que possuem ou cuidam dos serviços.

Elas incluem JitsiMeet (chamadas e vídeo conferências), DuckDuckGo (busca) Firefox e Tor (Navegadores), Etherpad (criação textual colaborativa), Open Street Maps (mapas) e outros.

POR QUE USAR ALTERNATIVAS?

Google é uma companhia comercial. Ela funciona na base do lucro. Se é verdade ou não que ela “não vende seus dados”, isso é quase irrelevante. No fim das contas, o que o Google vende é a sua atenção (a propagandas e outras empresas). Para saber como melhor capturar a sua atenção, a como o quê, eles precisam coletar, armazenar e analisar tantos dados quanto for possível. O que nos leva a:

Google possui um monte de informação sobre você. O mote de Google é “Uma conta para tudo”. Quando pensamos em todos os serviços que o Google fornece — Gmail, Google Search, Youtube, Google Maps, Chrome, tanto para o seu smartphone quanto para computador — e o quão fundamentante inter-relacionados estão todos eles, é muita informação detalhada sobre você o que eles estão coletando.

Muito poder em poucas mãos. Google começou apenas como um motor de busca. Desde então, foi se transformando numa das maiores e mais poderosas companhias do mundo. Seria uma boa ideia usar todos os seus serviços e deixar que uma única companhia se torne o nó central que lida com todos os seus dados?

Falta de encriptação ponta a ponta. Os produtos do Google que funcionando através do navegador — gmail, google hangouts e google talk, por exemplo — possuem de fato um nível básico de encriptação, chamado HTTPS. Isso significa que seus dados em trânsito (entre o seu aparelho e o servidor) estão protegidos de olhos externos, mas o Google ainda tem acesso a eles. Nenhum produto do Google, por padrão, possui encriptação ponta a ponta, o que protegeria seus dados inclusive do Google.

Google é uma companhia gringa. É sempre bom lembrar que o seu conteúdo e os seus dados pessoais que o Google possui estarão sujeito Às leis dos EUA.

AS ALTERNATIVAS SÃO VIÁVEIS?

Talvez você não se empolgue muito em trocar a conveniência do Google por uma promessa abstrata de mais controle sobre seus dados. Porém, pense assim: cada novo serviço alternativo que você usar irá prevenir que o Google adicione mais informações no perfil que ele tem de você.

MOTORES DE BUSCA (Alternativas para a busca do Google)

Cookies: por padrão, usa cookies

Política de Rastreamento: não rastreia e não cria perfis dos usuários

Informação pessoal: não recolhe ou armazena

Encriptação: sim, HTTPS

Cookies: por padrão, não usa cookies

Política de Rastreamento: não rastreia e não cria perfis dos usuários

Informação pessoal: não recolhe ou armazena

Encriptação: sim, HTTPS

Possuído e administrado por: La Quadrature du Net

Cookies: não usa cookies identificadores

Política de rastreamento: não guarda o IP dos seus usuários

Informações Pessoais: não coleta ou compartilha dados pessoais

Encriptação: sim, HTTPS

Extra: oferece um serviço gratuito de proxy que permite navegação anônima online

VÍDEO-CONFERÊNCIA (Alternativas ao Google Hangout)

Fácil de Usar: Sim, vídeo-conferência no navegador

Encriptação: Sim, HTTPS

Aumentar o anonimato: Sim, Jitsi Meet não requer a criação de contas nem requer o acesso À sua lista de contatos. Funciona através da criação de um link usado apenas uma vez que pode ser compartilhado por email ou chat.

Possuída e administrado por: equipe Jitsi

NAVEGADORES (Alternativas ao Google Chrome)

Fácil de usar: Sim.

Aumenta o anonimato: Não, não por padrão. Existe, entretanto, uma gama de extensçoes e plug-ins disponíveis para aumentar sua privacidade através de, por exemplo, bloqueio de rastreadores. Aqui estão as nossas recomendações. Você também pode customizar suas configurações padrão para administrar seus cookies e seu histórico de navegação.

Possuída e Administrada por: Mozilla.

Fácil de usar: Sim

Aumenta o anonimato: Sim, o Tor Browser foi criado especificamente para aumentar o seu anonimato por esconder o seu endereço de IP e outros identificadores únicos do seu navegador. O Tor Browser não inclui, por padrão, funcionalidades contra o rastreamento online nem ganha dinheiro com os dados de usuários.

Nota: Esteja atento que o uso do Tor pode levantar uma bandeira vermelha sobre a sua cabeça, então nem sempre pode ser a melhor opção para vocÊ. Mias informações sobre o Tor Browser você pode acompanhar no site oficial.

Possuída e Administrado por: Projeto Tor.

Serviços de E-mail (Alternativas ao Gmail)

Fácil de usar: Sim. Acesso por Webmail ou programa de e-mail para desktop.

Possuído e administrado por: Coletivo riseup

Aumenta o anonimato: Sim: Além da criptografia básica de navegador (https) e de transporte (SSL), o coletivo riseup armazena todos os e-mails de forma criptografada nos seus servidores. Isso significa que nem mesmo as pessoas do coletivo tem acesso aos dados, tornando impossível a venda de suas informações para empresas ou que, no caso de uma ordem judicial, tenham algo útil par aentregar para o governo. Além disso, o Riseup não envia seus endereços de IP junto com suas mensagens ou armazena esses endereços nos servidores.

Permite acesso via Tor Browser: Sim.

Fácil de Usar: Sim. Acesso por Webmail ou programa de e-mail para desktop.

Possuído e administrado por: Coletivo Autistici/Inventati.

Aumenta o anonimato: Sim, muito similar aos serviços oferecidos pelo coletivo Riseup, criptografia básica de navegador e de transporte ,nenhum tipo de análise ou venda do conteúdo de suas mensagens, e não armazena seu endereço de IP nos servidores.

Permite acesso via Tor Broser: Sim.

Fácil de usar: Sim. Acesso apenas por Webmail ou aplicativo Android e iOS. Não permite integração com programa de e-mail para desktop.

Possuído e administrado por: Porton Technologies AG.

Aumenta o anonimato: Sim; Armazena e-mails em servidores criptografados. A única forma de descriptografar as mensagens é com a senha de usuário, que a rempresa alega não armazenar. Não escaneia ou armazena endereços de IP. Oferece outras funções como envio de-emails com tempo de expiração e criptografia simétrica. Está disponível em uma versão grátis limitada e versões pagas.

Permite acesso via Tor Browser: Sim.

EDIÇÃO COLABORATIVA DE TEXTOS (Alternativas ao Google Docs)

Fácil de usar: Sim

Aumenta o anonimato: Sim; o Etherpad não exige que você crie uma conta nem exige acesso à sua lista de contatos. Funciona através de um link único para um bloco de notas que pode ser compartilhado por email ou chat. Além disso, o bloco pode ser protegido por senha, o que evita que pessoas não autorizadas tenha acesso a ele.

Possuído e administrado por: Fundação Etherpad.

Fácil de Usar: Sim, é só entrar no site e criar um documento. Não é necessário cadastro, é um software de código aberto e gratuito.

MAPAS (Alternativas ao Google Maps)

Fácil de Usar: Sim.

Possuído e administrado por: comunidade Open Street Map, apoiado pela Fundação Open Street Map.

SINCRONIZAÇÃO E COMPARTILHAMENTO DE ARQUIVOS

Fácil de Usar: Não muito, você precisa rodá-lo por conta própria

Aumenta o anonimato: Sim, como você mesmo hospeda a sua nuvem você controla quem pode ver os seus dados.

Encriptação: Owncloud permite a encriptação de arquivos.

Possuído e administrado por: OwnCloud.

Ferramenta que permite compartilhar arquivos de qualquer tamanho a partir do seu próprio disco rígido de forma anônima. O aplicativo cria um endereço web único para cada arquivo que você compartilha que só pode ser acessado pelo navegador Tor.

Encriptação: Sim, todos os dados são encriptados por padrão com a rede Tor.

Endereço para subir e compartilhar arquivos de no máximo 50MB. Os arquivos são encriptados no navegador e somente em seguida vão para o servidor da riseup. Cada arquivo está endereçado com um link que dura uma semana. Após esse período tanto o link como o arquivo são apagados.

Software rodado em cada um dos seus dispotiviso para fazer uma sincronia de arquivos. Pode-se fazer a sincronia de uma pasta, por exemplo, com outros usuários. Desenvolvido em código aberto, gratuito, encriptado. Porém não é muito fácil de fazê-lo funcionar.

Informações adicionais

Esta é apenas uma parte da série de postagens que virão à partir do livro Manual de Segurança Digital, compilado originalmente pelo Coletivo Coisa Preta para oficina de Segurança Digital para ativistas.

Conheça mais sobre o Coisa Preta em: http://coisapreta.noblogs.org

Anúncios

Deep Web: Uma visão mais social

De antemão venho dizer que o intuito da comparação não está em ser técnica, e sim social. Além de uma opinião pessoal.

Mas como assim, social?
– Digamos assim… queremos mostrar os comportamentos. Pode parecer meio óbvio que nossos comportamentos são um pouco, ou dependendo da pessoa, muito, diferente.

Tendo em base este post, você poderá ter uma ideia de como são, e como agem as pessoas estando em uma rede anônima. “Completamente” protegidas pelo anonimato.

Inicialmente podemos reparar que as pessoas são muito mais cautelosas, e também mais prestativas. Sim, as pessoas querem te ajudar, e não há segundas intenções como propagandas e afins como existe na surface. Não é à toa você ver em excesso dezenas de sites sendo ‘how to’ (ensinando algo), seja para o que você quiser, para qualquer propósito. E por quê isso é mais expressivo do que na surface? – Simples. Um dos principais, senão o mais principal, é estar anônimo e dificultar a censura *invasores. Ou seja, todos agem para um bem maior, assim beneficiando todos que fazem uso da rede.

A maioria das pessoas estão lá (deep web) por diversos propósitos, muitos deles podem ser diferentes, mas um é bem comum entre todos. A liberdade. Ninguém quer te oprimir por ver conteúdos que são considerados obscenos, por mais que seja moralmente errado e um GRANDE incômodo para as pessoas, respeitamos sua decisão. Esse é o resultado da liberdade. As pessoas podem ser e fazer o que bem entender, ninguém estará para dizer o que você já sabe. Enquanto em lugares mais abertos, como surface, existe toda uma forma odiosa de rebater opiniões e conteúdos que vão contra o censo comum.

Ainda não entendeu? Pois bem, vamos tornar a explicação mais minuciosa.
Dentro de redes anônimas, existe diversos grupos de pessoas que consomem o mesmo conteúdo, ou que praticam atividades parecidas. Alguns deles são: Criminosos atuando em mercado negro, pedófilos atuando em reprodução de conteúdo pornográfico infantil, outros criminosos atuando fora de mercado negro com sites de serviços específicos, pessoas expondo conteúdos sigilosos e pessoas compartilhando conteúdo pirata.

*Óbvio que existe muito mais e que a cada dia pode surgir novos, só estou citando alguns exemplos maiores.

Pois bem, esses grupos se ajudam. Todos possuem o mesmo intuito: Não serem pegos. Se um cai, a probabilidade de outros caírem se torna muito expressiva.
Ninguém está afim, ou possui tempo para querer derrubar o outro.

Então porque o anonymous, há alguns anos atrás, denunciou para a polícia diversos sites de pedófilos com suas identidades reais?
Por que eles possuem a sua própria definição do que seria liberdade, mesmo que possa estar errada, ninguém gosta de pedófilos. De uma visão superficial isso é ótimo, mas de uma visão filosófica e mais profunda, isso afeta o que a rede tenta dispor: Liberdade. Infelizmente é uma calamidade, o mundo não é perfeito e não somos perfeitos. Leis por lá não funcionam, combater certos tipos de coisa é como cortar a cabeça de uma hydra. Nascerá mais ainda. Vamos lutar contra isso de uma forma mais consciente e menos repressiva. Violência gera violência, respeito gera respeito.

Talvez tudo isso que tenho tratado aqui possa ser completamente diferente do que você pensa, e isso é ótimo. Vamos discutir ideias, vamos tentar entender o porque das coisas. Está afim de discutir? Então deixe sua opinião nos comentários, será muito bem-vinda!

Como deixar o Windows 10 mais seguro pt.2

Você já deve ter lido em diversos lugares que o Windows 10 não respeita a privacidade de seus usuários, certo? Pois bem, não há como negar esta afirmação, porém há medidas que você pode tomar para que torne o sistema menos invasivo – possivelmente mais seguro para o seu uso.

Estamos na parte 2. Caso queira ver a primeira parte, clique aqui

OBS: Não faremos uso de nenhuma ferramenta secundária desconhecida. Usaremos o próprio gpedit (Local Group Policy Editor) para efetuar os procedimentos.

Procedimentos (com imagem):

Abra o executar (Teclas WIN + R) e digite gpedit.msc

1° – Vá em: Computer Config -> Administrative Tempaltes -> Windows Components
Abra a aba “Windows Components” e procure por “Windows Error Reporting”, clique na pasta, do lado direito você verá uma opção chamada “Disable Windows Reporting”, abra com dois cliques e marque “Enabled”, dê ok e siga para o passo seguinte (Em imagem abaixo)

2° – No mesmo diretório “Windows Components”, vá em “Sync your settings”, do lado direito verá diversas opções. Clique em cada uma, habilitando as mesmas. (Em imagem abaixo)

3° – No mesmo diretório “Windows Components”, vá em “Data Collection and Preview Builds”, clique na pasta, do lado direito você verá diversas opções. Conforme está na imagem, habilite a opção “Disable pre-releases features of settings” e desabilite-a “Allow Telemetry” (Em imagem abaixo)

4° – No mesmo diretório “Windows Components”, vá em “Game Explorer”, clique na pasta, do lado direito você verá algumas opções. Com o botão direito, habilite todas. (Em imagem abaixo)

5° – Agora vamos sair do diretório “Windows Components” e ir para o diretório “System”, seguindo vá em “Internet Communication Management”, dentro dela terá outra pasta com o nome “Internet Communication Settings”, vá até ela. Entrando você verá muitas opções e as opções devem ser setadas de acordo com a imagem:

Pronto! São opções do próprio sistema, basta você saber definir elas corretamente. Não há uma garantia de que será respeitado essas vontades, mas não custa tentar, né?!

Qualquer dúvida você pode estar postando nos comentários deste post que assim estarei respondendo o mais breve possível.

Como deixar o Windows 10 mais seguro

Todos nós já tivemos aquela sensação de estar inseguro em algum sistema, principalmente no Windows 10, onde saiu notícias em que dizia que a Microsoft estaria bloqueando conteúdos de cunho pirata nos sistemas dos usuários. E agora com uma certa satisfação, venho mostrar alternativas para que você torne o seu Windows 10 mais seguro! (Diminuindo as coletas de dados, respeitando mais a sua privacidade).

1 – Não vincule suas contas da Microsoft no Windows. (Ex: OneDrive, Usuário, E-mail e afins)

2 – Utilize sempre uma Conta Local como seu usuário padrão na hora de fazer Log-on.

3

3 – Mantenha o mínimo de opções ativadas. Apenas deixe ativado o que você fizer uso.

1

 

Assim como em Feedback;

2

 

Agora partiremos para uma forma mais avançada, onde iremos lidar com Registros, Serviços e Scripts.

*O projeto se encontra no GitHub e todos os scripts foram testados por mim. Só teste caso esteja utilizando o Windows 10 PRO em inglês, caso contrário, não faça o que foi listado abaixo. (Ou assuma os riscos)

  1. Debloat Windows 10 – https://github.com/W4RH4WK/Debloat-Windows-10/

Como diz em sua própria descrição:
Este projeto possui scripts Powershell que ajudam a desbloquear o Windows 10, ajustar configurações comuns e instalar componentes básicos de software.

Eu desenvolvi esses scripts em uma máquina virtual Windows 10 Professional 64-Bit (inglês). Por favor, deixe-me saber se você encontrar quaisquer problemas com outras versões do Windows 10.

Home Edition e diferentes idiomas não são suportados.

Observe que não há nenhum desfazer, eu recomendo apenas usar esses scripts em uma nova instalação (incluindo atualizações). Teste tudo depois de executá-los antes de continuar com outra coisa. Também não há garantia de que tudo funcionará após futuras atualizações, pois não consigo prever o que a Microsoft fará a seguir.”

Para utilização dos Scripts, você deve elevar os privilégios de seu usuário fazendo o seguinte:
1. Abra o executar e digite: secpol.msc e dê enter.
2. Clique duas vezes em Local Policies
3. Clique duas vezes em Security Options
4. Role a barra de rolagem até o fim, você encontrará User Account Control: Run all administrators in Admin approval mode.
5. Dê dois cliques e desabilite.
6. Reinicie o PC

Agora você está pronto para executar os scripts!

Para baixar é simples, basta ir no link e clicar em “Clone or Download / Download Zip”
Após extrair, abra o diretório e dentro dele, abra a pasta Scripts.
A função de cada script está descrita nos nomes.

block-telemetry – Este script irá adicionar uma lista de IP’s vinculados à Microsoft para que não haja coleta de informações / Telemetrias para fins comerciais.

disable-services – Só execute caso realmente queira desabilitar os seguintes serviços do Windows 10:
4

disable-windows-defender – Opcional, caso já utilize algum antivírus é bom a remoção.

experimental-unfuckery – Como diz o nome, é experimental, só execute se tiver certeza que deseja fazer isso.

fix-privacy-settings – Este script irá aprimorar a sua privacidade no Windows 10. Removendo e Desabilitando coisas que acabam violando a sua própria privacidade.

optimize-user-interface – Como diz o nome, irá otimizar a sua interatividade com a interface, também é opcional.

optimize-windows-update – Este script irá otimizar o seu Windows Update. Desabilitando coisas desnecessárias.

remove-default-apps – Este script irá remover aqueles aplicativos inúteis que vêm com o Windows 10 por padrão.

remove-onedrive – Como diz o nome, irá remover de vez o Onedrive.

*Para que você saiba melhor o que cada script faz, você pode simplesmente ver o código de cada um. Basta abrir o script com algum editor de texto.

E por fim, para executá-los você só precisa abrir com o Windows Powershell, clicando com o Botão Direito do Mouse.

Pretendo futuramente ir atualizando com mais scripts e tutoriais, espero que tenham gostado e caso tenha alguma dúvida, critica ou queira acrescentar alguma informação, deixe nos comentários que eu estarei observando.

Formatos de arquivos e seus riscos

Se você estiver compartilhando arquivos que você mesmo criou, há muitos tipos de arquivos comuns que podem, sem você saber, conter informações que pode permitir identificá-lo. Este post fornece algumas informações sobre alguns tipos de arquivos potencialmente perigosos.

Se o arquivo é aquele que você tem a partir de outro sistema de compartilhamento de arquivos, não há razão para “higieniza-lo”.

Arquivos

7-Zip

Se você estiver executando no Mac OS X garanta que você não vá usar a codificação AppleDouble ou você pode acabar dando o seu nome de usuário.

Caso contrário, o 7-Zip é o mais seguro para uso e é o formato de arquivo recomendado para a maioria dos propósitos.

Tar

O comando TAR no Unix, por padrão irá incluir o usuário e grupo que possuir cada arquivo que pode dar informações sobre você (provavelmente incluindo o seu nome).

Para evitar que use as opções –owner e –group – Como no exemplo a seguir:

# “tar –owner = root –group = root -cvf tarfile.tar”

Irá criar um arquivo TAR com todos os arquivos dentro da propriedade de raiz que quase todos os sistemas Unix devem ter (o nome de usuário e grupo deve existir).

Usar TAR para criar um arquivo dentro de uma VM em que você executa com um nome que não identifique-o sem opções extras é seguro e confiável.

Comprimindo arquivos .tar usando gzip, bzip2, lzma ou xv não representam qualquer risco, mas não é estritamente necessário.

Zip

O básico formato zip não codifica nada perigoso, mas algum software pode adicionar metadados adicionais que podem dar informações que você prefere não dar, se o software que você está usando para criar o arquivo .zip suporta campos extras, é recomendado que você desabilite qualquer campos que podem fornecer informações sobre você.

Rar (formato proprietário e obsoleto)

NOTA: Isto não se refere aos arquivos .rar utilizados com a linguagem de programação Java.

Não tenho a certeza se deve ou não vazar informações de identificação com o formato RAR, pois é um formato proprietário mal documentado que parece conter comment fields.

Combinado com o fato de que é difícil de lidar em alguns sistemas e é recomendável que você não use esse formato de arquivo e em vez disso passe a usar 7-Zip.

Áudio

Os arquivos de áudio, muitas vezes, contêm metadados, como ID3, APE e Vorbis que são geralmente usados para armazenar música e do artista, bem como a arte da capa, mas se você criou o arquivo pode conter informações de identificação, um editor de tag deve ser capaz de removê-los.

Muitos arquivos de áudio vai existir em um formato contêiner, que pode incluir outros tipos de arquivo que também pode precisar de verificação.

Alguns dispositivos produz áudio com metadados EXIF que você deve remover antes de inserir (este parece ser somente arquivos .wav produzidos por câmeras digitais).

Documentos

Formatos do Office

São bem conhecidos por vazamento de informações, melhor convertê-lo para outro formato.

Formatos OpenDocument

LibreOffice (o programa mais comum para a criação desses arquivos) por padrão inclui o nome do autor nos registros de criação e modificação, para evitar que o seu nome acabe nas propriedades do arquivo que você pode ou não configurá-lo nas propriedades do LibreOffice, você pode removê-lo um arquivo antes de carregar, trazendo até a caixa de diálogo Propriedades, selecionando arquivo, em seguida, em Propriedades no menu.

PDF

Alguns programas que exportam para PDF irá preencher o campo Autor nas propriedades com o seu nome quando executá-los, seria uma boa ideia desativar esse recurso ou a utilização de software que não preencha automaticamente o campo Autor.

HTML

Alguns editores HTML irá inserir tags que pode dar informações sobre você, se você usar um editor GUI HTML, certifique-se para ver se algum meta tags foi inserido.

Alguns editores HTML também têm marcação ‘distinta’, que pode permitir que alguém identifique o editor que você usou para criar o site.

Imagens

GIF

O único metadado que o formato GIF suporta é um comentário, tudo o que você precisa fazer é certificar-se de que o comentário não esteja incluindo quaisquer detalhes de identificação.

JPEG

O formato JPEG suporta um comentário, bem como EXIF e XMP metadados que podem dar informações sobre você (assim como a localização de uma fotografia que foi tirada com um smartphone). Você deve remover os metadados antes de inserir. Também são suportados perfis de cores ICC que podem identificá-lo se você tiver calibrado a fonte da imagem. sRGB ou AdobeRGB é recomendado.

PNG

O formato PNG suporta um comentário, bem como perfis de cores ICC, tudo que você precisa fazer é certificar-se de que o comentário não esteja incluindo quaisquer detalhes de identificação e que o perfil de cor ou é inexistente ou definida para sRGB ou AdobeRGB.

Vídeos

Os arquivos de vídeo podem conter EXIF ou metadados XMP que poderia identificá-lo.

Muitos arquivos de vídeo vai existir em um formato contêiner, que pode incluir outros tipos de arquivo que também pode precisar de verificação.

A privacidade existe?

Acredito que esta pergunta deva ser uma das mais impertinentes que há pela interwebs… mas será mesmo que privacidade existe ou só é uma ilusão? Se faça essa pergunta e tente responder antes de continuar lendo.

Inicialmente, a privacidade pode se caracterizar pelo fato de não haver armazenamento de informações ao seu respeito.. mas antes devemos pensar que tudo é muito relativo, de primeiro temos uma noção básica de que nossas vidas são completamente expostas em redes sociais, e essa culpa acima de tudo é nossa. O problema muitas vezes está na transparência que uma empresa tem ao dizer ser contra ou a favor da privacidade de seus usuários. Por exemplo, a Apple se diz favorável a privacidade, porém quando houve a prisão do fundador do Kickass quem cedeu suas informações ao governo americano? Ela. Segundo exemplo, a Google. A google diz que em troca da sua privacidade eles te oferecem serviços mais inteligentes. Ou seja, entre a Apple e a Google, a Google acaba sendo mais transparente. Mas na real quem se importa com isso? Aquela famosa frase que todos já ouviram alguma vez na vida – “Ah, não devo nada mesmo”. E é isso que faz as empresas continuarem no que já fazem há muito tempo, e não, não digo em continuar guardando suas informações pessoais, digo no quesito transparência, as empresas tem que ser bem claras ao dizer que estão colhendo seus dados e também quais são eles. Nos falta a verdade, apenas isso.

E então privacidade não existe? Não, ela existe! …mas existe em tudo? Não, não existe em tudo. Só devemos lembrar que algumas coisas podemos sim lutar para ter um pouco de privacidade. Não é porque grandes empresas (Google, Facebook, Apple, etc…)  colhem nossos dados que devemos aceitar que todas façam isso. Sempre vai haver dois tipos de serviços, o serviço que é mais a favor da sua privacidade e o que é mais contra. 

Para finalizar, eu não quero entrar em muitos detalhes até porque esse assunto é muito longo, complexo e divide MUITAS opiniões.. também não entrei em vendas de informações pessoais pois é mais delicado e exige uma complexidade maior na criação do post, meu intuito é fazer um post leve, que todos possam ler e entender, aos que entendem mais até aos que entendem menos.

Quer dar sua opinião, seu pitaco, falar o que acha de tudo isso? Sinta-se livre nos comentários!

Melhores serviços de VPN: Comparação

Com o aumento da utilização de VPN’s por pessoas leigas, aquelas que querem burlar Whatsapp entre outros aplicativos que utilize bloqueio via geolocalização, informarei os melhores VPN para você fazer uso.

O quesito desta lista está nos que respeitam a sua privacidade, não armazenam logs, utilizam protrocolo OpenVPN, e a sua aceitação com o Bitcoin

IP Vanish

Características: Não armazena logs, Banda Ilimitada, Super rápido, Aceita P2P/Torrents e fornece 7 dias de avaliação gratuita.

Plataformas: Windows/Mac/Linux/iOS/Android/Windows Phone/DD-WRT

Protocolos VPN: OpenVPN, PPTP, L2TP/IPSec, SSL, IKEv2

Países disponíveis: 60

Valor (em dólares): $6,49

Visite o site: https://www.ipvanish.com/

Overplay

Características: Super rápido, Inclui SmartDNS, Não armazena logs, Simples para se usar e Excelente suporte.

Plataformas: Windows/Mac/Linux/iOS/Android/Windows Phone/DD-WRT

Protocolos VPN: OpenVPN, PPTP, L2TP/IPSec

Países disponíveis: 48

Valor (em dólares): $8,33

Visite o site: http://www.overplay.net

Strong VPN

Características: Boa velocidade, Não armazena logs, Fácil de usar, Banda Ilimitada.

Plataformas: Windows/Mac/Linux/iOS/Android/Windows Phone/DD-WRT

Protocolos VPN: OpenVPN, PPTP, L2TP, SSTP, IPSEC.

Países disponíveis: 21

Valor (em dólares): $10,00

Visite o site: http://strongvpn.com

TorGuard

Características: Banda ilimitada, Suporte 24/7,  7 dias de avaliação gratuita, Boa velocidade, Compatível com DCMA.

Plataformas: Windows/Mac/Linux/iOS/Android/DD-WRT

Protocolos VPN: OpenVPN, PPTP, L2TP/IPSec, SSTP, IKEv2

Países disponíveis: 42

Valor (em dólares): $6,06

Visite o site: https://torguard.net/

PrivateVPN

Características: Ports Forwarding, 1 dia de avaliação gratuita, Aceita P2P/Torrents, Bom suporte.

Plataformas: Windows/Mac/Linux/iOS/Android

Protocolos VPN: OpenVPN, L2TP, PPTP, HTTP Proxy

Países disponíveis: 21

Valor (em dólares): $8,33

Visite o site: http://privatevpn.com

IVPN

Características: Banda ilimitada, Aceita P2P/Torrents, 7 dias de avaliação gratuita, Tecnologia Multihop.

Plataformas: Windows/Mac/Linux/iOS/Android/DD-WRT

Protocolos VPN: PPTP, L2TP/IPSec, OpenVPN

Países disponíveis: 10

Valor (em dólares): $7,50

Visite o site: http://ivpn.net

Proxy.sh

Características: Boa velocidade, Banda ilimitada, Permite P2P/Torrents, Client Safejumper

Plataformas: Windows/Mac/Linux/iOS/Android/Windows Phone/DD-WRT

Protocolos VPN: OpenVPN, PP2P, L2TP

Países disponíveis: 50

Valor (em dólares): $7,50

Visite o site: https://proxy.sh

Liquid VPN

Características: Boa perfomace, Permite P2P/Torrents, 3 tipos de OpenVPN, Utiliza LiquidDNS.

Plataformas: Windows/Mac/Linux/iOS/Android/Windows Phone/DD-WRT/ChromeBook

Protocolos VPN: L2TP, OpenVPN, PP2P.

Países disponíveis: 7

Valor (em dólares): $5,57

Visite o site: https://liquidvpn.com

Nord VPN

Características: Alta velocidade, Fácil para configurar, Proteção de vazamento de DNS (DNS Leak), Não responde ao DCMA e Aceita Bitcoin.

Plataformas: Windows/Mac/Linux/iOS/Android/DD-WRT/

Protocolos VPN: OpenVPN, PPTP, L2TP, IPSec, IKEv2

Países disponíveis: 49

Valor (em dólares): $8,00

Visite o site: https://nordvpn.net

PIA (Private Internet Acess)

Características: Alta velocidade, Banda ilimitada, SOCKS5 incluido, Não responde ao DCMA e Aceita Bitcoin.

Plataformas: Windows/Mac/Linux/iOS/Android/Windows Phone/DD-WRT

Protocolos VPN: OpenVPN, PPTP, L2TP, IPSec.

Países disponíveis: 10

Valor (em dólares): $6,95

Visite o site: https://www.privateinternetaccess.com

HideIPVPN

Características: SmartDNS, 1 dia de avaliação gratuita, Banda Ilimitada.

Plataformas: Windows/Mac/Linux/iOS/Android/Windows Phone/DD-WRT/ChromeBook

Protocolos VPN: PPTP, SSTP, L2TP/IPSec, OpenVPN, SoftEther

Países disponíveis: 6

Valor (em dólares): $7,00

Visite o site: https://hideipvpn.com/

BolehVPN

Características: Boa velocidade, Banda ilimitada, 1 dia de avaliação gratuita.

Plataformas: Windows/Mac/Linux/iOS/Android/DD-WRT

Protocolos VPN: L2TP, OpenVPN

Países disponíveis: 9

Valor (em dólares): $6,67

Visite o site: https://bolehvpn.net

Mullvad

Características: Não responde ao DCMA,  Aceita Bitcoin, Proteção contra vazamento de DNS (DNS Leak).

Plataformas: Windows/Mac/Linux/iOS/Android

Protocolos VPN: OpenVPN, PPTP

Países disponíveis: 5

Valor (em dólares): $5,60

Visite o site: https://mullvad.net/

BtGuard

Características: Encriptação 256-bit AES, Permite P2P/Torrents, Aceita Bitcoin, Não responde ao DCMA.

Plataformas: Windows/Mac/Linux/iOS/Android

Protocolos VPN: OpenVPN, PPT

Países disponíveis: 3

Valor (em dólares): $9,95

Visite o site: http://btguard.com/

VPN.S

Características: Boa velocidade, SMART DNS Incluso, Disponível IP Dedicado, 2$ por 2 dias de graça.

Plataformas: Windows/Mac/Linux/iOS/Android

Protocolos VPN: OpenVPN, HTTP Proxies, SSH Tunnels, PPTP VPN

Países disponíveis: 41

Valor (em dólares): $7,50

Visite o site: https://www.vpnsecure.me/

Lembrando que cada serviço de VPN pode sofrer alteração, quanto a isso, peço-lhes que me informe para que eu faça os devidos ajustes.

OBS: Todos são excelentes serviços, porém os melhores estão no topo.

Fonte: http://www.deepdotweb.com