Alternativas ao Google

googlevil-706076

Da Busca do Google ao Google Maps e o Google Docs, geralmente usamos os serviços do Google sem pensar muito sobre isso. Isso significa um montão de dados nossos indo pro google. Descubra quais serviços alternativos existem.

As alternativas apresentadas neste artigo são:

  • livres e de código aberto, e não comerciais.
  • projetadas para permitir que você tenha algum controle sobre seus dados e fornecem melhor privacidade e segurança
  • desenvolvidas mais ou menos independentes umas das outras, o que distribui seus dados, assim como o pode daqueles que possuem ou cuidam dos serviços.

Elas incluem JitsiMeet (chamadas e vídeo conferências), DuckDuckGo (busca) Firefox e Tor (Navegadores), Etherpad (criação textual colaborativa), Open Street Maps (mapas) e outros.

POR QUE USAR ALTERNATIVAS?

Google é uma companhia comercial. Ela funciona na base do lucro. Se é verdade ou não que ela “não vende seus dados”, isso é quase irrelevante. No fim das contas, o que o Google vende é a sua atenção (a propagandas e outras empresas). Para saber como melhor capturar a sua atenção, a como o quê, eles precisam coletar, armazenar e analisar tantos dados quanto for possível. O que nos leva a:

Google possui um monte de informação sobre você. O mote de Google é “Uma conta para tudo”. Quando pensamos em todos os serviços que o Google fornece — Gmail, Google Search, Youtube, Google Maps, Chrome, tanto para o seu smartphone quanto para computador — e o quão fundamentante inter-relacionados estão todos eles, é muita informação detalhada sobre você o que eles estão coletando.

Muito poder em poucas mãos. Google começou apenas como um motor de busca. Desde então, foi se transformando numa das maiores e mais poderosas companhias do mundo. Seria uma boa ideia usar todos os seus serviços e deixar que uma única companhia se torne o nó central que lida com todos os seus dados?

Falta de encriptação ponta a ponta. Os produtos do Google que funcionando através do navegador — gmail, google hangouts e google talk, por exemplo — possuem de fato um nível básico de encriptação, chamado HTTPS. Isso significa que seus dados em trânsito (entre o seu aparelho e o servidor) estão protegidos de olhos externos, mas o Google ainda tem acesso a eles. Nenhum produto do Google, por padrão, possui encriptação ponta a ponta, o que protegeria seus dados inclusive do Google.

Google é uma companhia gringa. É sempre bom lembrar que o seu conteúdo e os seus dados pessoais que o Google possui estarão sujeito Às leis dos EUA.

AS ALTERNATIVAS SÃO VIÁVEIS?

Talvez você não se empolgue muito em trocar a conveniência do Google por uma promessa abstrata de mais controle sobre seus dados. Porém, pense assim: cada novo serviço alternativo que você usar irá prevenir que o Google adicione mais informações no perfil que ele tem de você.

MOTORES DE BUSCA (Alternativas para a busca do Google)

Cookies: por padrão, usa cookies

Política de Rastreamento: não rastreia e não cria perfis dos usuários

Informação pessoal: não recolhe ou armazena

Encriptação: sim, HTTPS

Cookies: por padrão, não usa cookies

Política de Rastreamento: não rastreia e não cria perfis dos usuários

Informação pessoal: não recolhe ou armazena

Encriptação: sim, HTTPS

Possuído e administrado por: La Quadrature du Net

Cookies: não usa cookies identificadores

Política de rastreamento: não guarda o IP dos seus usuários

Informações Pessoais: não coleta ou compartilha dados pessoais

Encriptação: sim, HTTPS

Extra: oferece um serviço gratuito de proxy que permite navegação anônima online

VÍDEO-CONFERÊNCIA (Alternativas ao Google Hangout)

Fácil de Usar: Sim, vídeo-conferência no navegador

Encriptação: Sim, HTTPS

Aumentar o anonimato: Sim, Jitsi Meet não requer a criação de contas nem requer o acesso À sua lista de contatos. Funciona através da criação de um link usado apenas uma vez que pode ser compartilhado por email ou chat.

Possuída e administrado por: equipe Jitsi

NAVEGADORES (Alternativas ao Google Chrome)

Fácil de usar: Sim.

Aumenta o anonimato: Não, não por padrão. Existe, entretanto, uma gama de extensçoes e plug-ins disponíveis para aumentar sua privacidade através de, por exemplo, bloqueio de rastreadores. Aqui estão as nossas recomendações. Você também pode customizar suas configurações padrão para administrar seus cookies e seu histórico de navegação.

Possuída e Administrada por: Mozilla.

Fácil de usar: Sim

Aumenta o anonimato: Sim, o Tor Browser foi criado especificamente para aumentar o seu anonimato por esconder o seu endereço de IP e outros identificadores únicos do seu navegador. O Tor Browser não inclui, por padrão, funcionalidades contra o rastreamento online nem ganha dinheiro com os dados de usuários.

Nota: Esteja atento que o uso do Tor pode levantar uma bandeira vermelha sobre a sua cabeça, então nem sempre pode ser a melhor opção para vocÊ. Mias informações sobre o Tor Browser você pode acompanhar no site oficial.

Possuída e Administrado por: Projeto Tor.

Serviços de E-mail (Alternativas ao Gmail)

Fácil de usar: Sim. Acesso por Webmail ou programa de e-mail para desktop.

Possuído e administrado por: Coletivo riseup

Aumenta o anonimato: Sim: Além da criptografia básica de navegador (https) e de transporte (SSL), o coletivo riseup armazena todos os e-mails de forma criptografada nos seus servidores. Isso significa que nem mesmo as pessoas do coletivo tem acesso aos dados, tornando impossível a venda de suas informações para empresas ou que, no caso de uma ordem judicial, tenham algo útil par aentregar para o governo. Além disso, o Riseup não envia seus endereços de IP junto com suas mensagens ou armazena esses endereços nos servidores.

Permite acesso via Tor Browser: Sim.

Fácil de Usar: Sim. Acesso por Webmail ou programa de e-mail para desktop.

Possuído e administrado por: Coletivo Autistici/Inventati.

Aumenta o anonimato: Sim, muito similar aos serviços oferecidos pelo coletivo Riseup, criptografia básica de navegador e de transporte ,nenhum tipo de análise ou venda do conteúdo de suas mensagens, e não armazena seu endereço de IP nos servidores.

Permite acesso via Tor Broser: Sim.

Fácil de usar: Sim. Acesso apenas por Webmail ou aplicativo Android e iOS. Não permite integração com programa de e-mail para desktop.

Possuído e administrado por: Porton Technologies AG.

Aumenta o anonimato: Sim; Armazena e-mails em servidores criptografados. A única forma de descriptografar as mensagens é com a senha de usuário, que a rempresa alega não armazenar. Não escaneia ou armazena endereços de IP. Oferece outras funções como envio de-emails com tempo de expiração e criptografia simétrica. Está disponível em uma versão grátis limitada e versões pagas.

Permite acesso via Tor Browser: Sim.

EDIÇÃO COLABORATIVA DE TEXTOS (Alternativas ao Google Docs)

Fácil de usar: Sim

Aumenta o anonimato: Sim; o Etherpad não exige que você crie uma conta nem exige acesso à sua lista de contatos. Funciona através de um link único para um bloco de notas que pode ser compartilhado por email ou chat. Além disso, o bloco pode ser protegido por senha, o que evita que pessoas não autorizadas tenha acesso a ele.

Possuído e administrado por: Fundação Etherpad.

Fácil de Usar: Sim, é só entrar no site e criar um documento. Não é necessário cadastro, é um software de código aberto e gratuito.

MAPAS (Alternativas ao Google Maps)

Fácil de Usar: Sim.

Possuído e administrado por: comunidade Open Street Map, apoiado pela Fundação Open Street Map.

SINCRONIZAÇÃO E COMPARTILHAMENTO DE ARQUIVOS

Fácil de Usar: Não muito, você precisa rodá-lo por conta própria

Aumenta o anonimato: Sim, como você mesmo hospeda a sua nuvem você controla quem pode ver os seus dados.

Encriptação: Owncloud permite a encriptação de arquivos.

Possuído e administrado por: OwnCloud.

Ferramenta que permite compartilhar arquivos de qualquer tamanho a partir do seu próprio disco rígido de forma anônima. O aplicativo cria um endereço web único para cada arquivo que você compartilha que só pode ser acessado pelo navegador Tor.

Encriptação: Sim, todos os dados são encriptados por padrão com a rede Tor.

Endereço para subir e compartilhar arquivos de no máximo 50MB. Os arquivos são encriptados no navegador e somente em seguida vão para o servidor da riseup. Cada arquivo está endereçado com um link que dura uma semana. Após esse período tanto o link como o arquivo são apagados.

Software rodado em cada um dos seus dispotiviso para fazer uma sincronia de arquivos. Pode-se fazer a sincronia de uma pasta, por exemplo, com outros usuários. Desenvolvido em código aberto, gratuito, encriptado. Porém não é muito fácil de fazê-lo funcionar.

Informações adicionais

Esta é apenas uma parte da série de postagens que virão à partir do livro Manual de Segurança Digital, compilado originalmente pelo Coletivo Coisa Preta para oficina de Segurança Digital para ativistas.

Conheça mais sobre o Coisa Preta em: http://coisapreta.noblogs.org

Anúncios

Removendo o Flash do Windows 10

Decidi fazer este post após muito tempo sem postar nada pelo fato de haver mais uma vulnerabilidade assombrando os computadores de pessoas que AINDA fazem uso do Flash. O Flash é péssimo e NÃO deve ser USADO POR NINGUÉM!! A menos que você queira estar suscetível à danos maiores em seu computador.

Seguinte, sabemos que a Microsoft só faz merda, e uma dessas merdas está no Windows 10, onde o Flash já vem nativo com Windows. Este tutorial basicamente vai ensinar a fazer remoção, sendo assim, livre do flash por completo!

Aqui você pode conferir uma lista das vulnerabilidades que já foram encontrada no Flash, e seria interessante compararem o tempo entre elas. Acesse: https://www.cvedetails.com/vulnerability-list/vendor_id-53/product_id-6761/Adobe-Flash-Player.html

Agora vamos para o mini tutorial:

Você vai baixar o arquivo em .bat abaixo, executar como administrador e aguardar que ele faça tudo sozinho. Aqui em baixo está o código fonte do arquivo. É de fácil compreensão, então não pense que irá prejudicar seu computador, pois não vai.

Link para download do arquivo: https://anonfile.com/s2i56bdcb7/remover-flash.bat

Código fonte abaixo

@echo off

echo Remocao do Flash no Windows 10
echo.
echo Por conter muitas vulnerabilidades e extremamente recomendavel a remocao do flash em qualquer computador.
echo.
pause

takeown /f C:\Windows\SysWOW64\Macromed\Flash\*.*
takeown /f C:\Windows\System32\Macromed\Flash\*.*
echo.

cacls C:\Windows\SysWOW64\Macromed\Flash\*.* /E /T /G %UserDomain%\%UserName%:F
cacls C:\Windows\System32\Macromed\Flash\*.* /E /T /G %UserDomain%\%UserName%:F
echo.

del C:\Windows\SysWOW64\Macromed\Flash\*.* /Q
del C:\Windows\System32\Macromed\Flash\*.* /Q
rd C:\Windows\SysWOW64\Macromed\Flash
rd C:\Windows\System32\Macromed\Flash
rd C:\Windows\SysWOW64\Macromed
rd C:\Windows\System32\Macromed
del C:\Windows\SysWOW64\FlashPlayerApp.exe
del C:\Windows\SysWOW64\FlashPlayerCPLApp.cpl
echo.

pause

Viu como é fácil? E apenas isso já te livra de qualquer dor de cabeça relacionada ao flash. Se ainda sim estiver com dúvida, não hesite em perguntas nos comentários.

OBS: É possível que o Flash volte com alguma nova atualização do Windows, por tanto é bom você ficar de olho no Painel de Controle para ver caso o Flash volte ao seu sistema devido alguma atualização do seu sistema.

Zero Fill: O que é?

Acho que todos já se desesperaram por ter excluído sem querer um arquivo do computador, não é mesmo? Pois bem, saiba que você não apagou o arquivo de forma definitiva. Ou seja, é possível fazer a recuperação daquele arquivo. Mas este post não é para ensinar como recuperar um arquivo deletado, e sim para orientar como deletar, de VERDADE, um arquivo. Se você tem algo sigiloso e possui receio que alguém possa recuperar, recomendo que leia o post até o fim.

Antes de darmos inicio aos procedimentos vou explicar de uma forma simples o que acontece quando deletamos um arquivo da maneira padrão.

Quando deletamos um arquivo em nossos computadores, o arquivo ainda assim não é excluído literalmente do HD, isso acontece porque ele não está excluindo o arquivo em si, e sim sua referência no disco rígido. Uma vez que a referência do arquivo é excluída, o disco rígido não pode mais ver o arquivo, assim seu espaço deixa de ser reservado, dando lugar para outros arquivos, significando que o arquivo não será mais legível para o computador. Como o arquivo ainda está ‘tecnicamente’ lá, você pode recuperá-lo, basta reconstruir seus dados (explicado no post como referência) com softwares específico para que assim o computador possa reconhecer novamente aquele arquivo. Isso só é possível caso nenhum outro arquivo ou dados tenha sido gravado na parte do arquivo excluído. (Isso pode acontecer quando você tenta recuperar um arquivo muito antigo).

Certamente você já deve saber que a forma de remoção padrão não é a mais agradável para sua segurança, então lhe apresento uma forma mais segura conhecida como: Zero Fill. – Mas que diabos é Zero Fill?!

Zero Fill é um método que utilizamos quando queremos de fato limpar tudo no HD. Geralmente as empresas fabricantes de HD’s possuem seus próprios softwares de zero fill, mas não será o meu foco redirecionar vocês à isso, apresentarei uma solução mais confiável que é baseada em Linux.

Pois bem, a solução chama-se DBAN. – Novamente, que diabos é DBAN?!

DBan é a abreviação de Darik’s Boot and Nuke, um software de Zero Fill de código aberto, baseado em Linux. Ele trabalha de diversas formas, dispõe de várias opções de limpeza e por isso vou explicar como funciona tais opções.

84358
Esta e a tela inicial, onde dispõe de uma opção chamada ‘autonuke’, onde todo o processo é realizado automaticamente. O nosso foco está em explorar as opções, então a mais adequada é pressionar enter e esperar carregar a segunda tela inicial.
dban2
Na segunda tela, você verá o seu HD e no canto inferior algumas informações com seus hotkeys.

P=PRNG – Abreviação de Pseudo Random Number Generator, como diz no próprio nome, ele está encarregado em gerar bits completamente aleátorios, o que é muito importante quando queremos limpar um HD. (Saiba mais aqui: https://en.wikipedia.org/wiki/Pseudorandom_number_generator) O DBan possui dois tipos de método para o PRNG, como já consta suas descrições, não entrarei em tantos detalhes para não ficar muito extenso.

M=Method – Método de limpeza, é um grande determiandor do tempo que será gasto. O metódo de Guttmann não é tão aconselhável para HD’s modernos, o mais aconselhável entre os selecionados seria o PRNG.

R=Round – Número de verificações que serão feitas no HD, para que tudo seja de fato apagado e que não haja setores defeituosos. Sendo 4 para uma segurança moderada, e 8 para uma segurança avançada. (Isto também determina e muito o tempo gasto no zero fill, sendo quanto maior o número em um limite de 1 à 8, mais demorada e mais segura será a limpeza).

J=UP – Mover para cima

K=Down – Mover para baixo

Space=Select – Selecionar o HD para limpeza

F10=Start – Começar todo o procedimento

Considerações finais

Como ter certeza se os arquivos de fato serão apagados?

Não existe uma certeza ~DE FATO~ para nada quando o assunto é segurança. As coisas podem mudar do dia para a noite, a tecnologia ela é constante, sempre se mantendo em evoluções, muitas vezes indo para fins que nunca imaginaríamos. Um dos grandes agravantes para sua limpeza ser de fato plena são os métodos escolhidos, existe diversos que podemos achar por aí como: Method Schneier, PRNG, DoD, Method Gutmann, métodos da inteligência russa, inteligência americana e muitos outros que podem surgir dia após dia. Basta você escolher o que atender melhor as suas especificações e para isso é claro que será necessário um mínimo de estudo, você está lidando com coisas sensíveis, se não quiser ter esforço, você com certeza já vai estar no caminho errado.

Ou ignore tudo isso, pegue seu HD, quebre-o com marretadas, mas não esqueça de destruir o disco físico que está dentro dele. (Isso é garantia).

Conheça o DBAN: https://dban.org

Deep Web: Uma visão mais social

De antemão venho dizer que o intuito da comparação não está em ser técnica, e sim social. Além de uma opinião pessoal.

Mas como assim, social?
– Digamos assim… queremos mostrar os comportamentos. Pode parecer meio óbvio que nossos comportamentos são um pouco, ou dependendo da pessoa, muito, diferente.

Tendo em base este post, você poderá ter uma ideia de como são, e como agem as pessoas estando em uma rede anônima. “Completamente” protegidas pelo anonimato.

Inicialmente podemos reparar que as pessoas são muito mais cautelosas, e também mais prestativas. Sim, as pessoas querem te ajudar, e não há segundas intenções como propagandas e afins como existe na surface. Não é à toa você ver em excesso dezenas de sites sendo ‘how to’ (ensinando algo), seja para o que você quiser, para qualquer propósito. E por quê isso é mais expressivo do que na surface? – Simples. Um dos principais, senão o mais principal, é estar anônimo e dificultar a censura *invasores. Ou seja, todos agem para um bem maior, assim beneficiando todos que fazem uso da rede.

A maioria das pessoas estão lá (deep web) por diversos propósitos, muitos deles podem ser diferentes, mas um é bem comum entre todos. A liberdade. Ninguém quer te oprimir por ver conteúdos que são considerados obscenos, por mais que seja moralmente errado e um GRANDE incômodo para as pessoas, respeitamos sua decisão. Esse é o resultado da liberdade. As pessoas podem ser e fazer o que bem entender, ninguém estará para dizer o que você já sabe. Enquanto em lugares mais abertos, como surface, existe toda uma forma odiosa de rebater opiniões e conteúdos que vão contra o censo comum.

Ainda não entendeu? Pois bem, vamos tornar a explicação mais minuciosa.
Dentro de redes anônimas, existe diversos grupos de pessoas que consomem o mesmo conteúdo, ou que praticam atividades parecidas. Alguns deles são: Criminosos atuando em mercado negro, pedófilos atuando em reprodução de conteúdo pornográfico infantil, outros criminosos atuando fora de mercado negro com sites de serviços específicos, pessoas expondo conteúdos sigilosos e pessoas compartilhando conteúdo pirata.

*Óbvio que existe muito mais e que a cada dia pode surgir novos, só estou citando alguns exemplos maiores.

Pois bem, esses grupos se ajudam. Todos possuem o mesmo intuito: Não serem pegos. Se um cai, a probabilidade de outros caírem se torna muito expressiva.
Ninguém está afim, ou possui tempo para querer derrubar o outro.

Então porque o anonymous, há alguns anos atrás, denunciou para a polícia diversos sites de pedófilos com suas identidades reais?
Por que eles possuem a sua própria definição do que seria liberdade, mesmo que possa estar errada, ninguém gosta de pedófilos. De uma visão superficial isso é ótimo, mas de uma visão filosófica e mais profunda, isso afeta o que a rede tenta dispor: Liberdade. Infelizmente é uma calamidade, o mundo não é perfeito e não somos perfeitos. Leis por lá não funcionam, combater certos tipos de coisa é como cortar a cabeça de uma hydra. Nascerá mais ainda. Vamos lutar contra isso de uma forma mais consciente e menos repressiva. Violência gera violência, respeito gera respeito.

Talvez tudo isso que tenho tratado aqui possa ser completamente diferente do que você pensa, e isso é ótimo. Vamos discutir ideias, vamos tentar entender o porque das coisas. Está afim de discutir? Então deixe sua opinião nos comentários, será muito bem-vinda!

Freenet: Opennet vs Darknet

Se você usa, ou já usou a Freenet já deve ter visto que há dois modos de uso: Opennet e Darknet. Sendo o mais comum Opennet. Mas você já se perguntou do porque utilizar um ou outro? Caso não, permita-me ajudar.

Introdução

Opennet

Sendo o meio mais comum de utilização da Freenet, onde você é automaticamente conectado à estranhos e visível aos demais. Neste modo possui dois níveis: Low e Normal. Sendo Low mais preocupado na performance e não na segurança. Enquanto Normal exige um pouco mais do seu desempenho pois a Freenet tentará te proteger contra monitoramento.

Darknet

Você é conectado aos seus amigos, e por esse fato sua segurança é aumentada drasticamente. Você fica invisível para a rede, apenas você e seus amigos que estarão conectado à você saberão que você está utilizando a Freenet. Neste modo possui dois níveis: HIGH e MAXIMUM. Sendo HIGH você estará protegido contra governos e pessoas que possam de alguma forma afetar sua liberdade, porém caso não esteja conectado com 5~10 pessoas a Freenet ficará um tanto lenta. Enquanto MAXIMUM é descrita para fins que possam incriminar você, a Freenet não consegue garantir completamente a sua segurança mas acredita firmemente que mesmo assim você estará bem seguro contra governos e pessoas más intencionadas, sendo assim a Freenet será mais lenta do que em HIGH.

Opennet vs Darknet

Qual escolher, e porque?

Opennet você está submetido à toda rede Freenet, você está conectado com diversos nós e vice-versa. É como fazer download de um torrent, só que sendo na Freenet, seu nó é criptografado. Dificilmente rastreado, só em casos de falhas graves na Freenet permitirão tal atrocidade. (O que de fato acontece, pois a Freenet ainda é experimental.)

Darknet já seria algo que vai além de um simples PC/Internet. Você é submetido à amigos reais, os quais você confia. Para a rede, neste modo, é como se você estivesse completamente offline. É impossível determinar a sua existência, os únicos que sabem são os seus amigos quais você está conectado. E não apenas isso, eles também sabem exatamente TUDO o que você faz. E vice-versa.

Neste post há uma reflexão sobre o mesmo assunto, se você leu até aqui, é obrigatório que leia o  post. Isso te fará refletir sobre o modo Darknet, aparentemente mais seguro (de fato é).

Conclusão

Por fim, chegamos até aqui, e a conclusão é pessoal. Cabe a você escolher o que melhor te atende. Eu, por exemplo, prefiro Opennet, pois não atuo de forma extrema para precisar de uma solução extrema. E você, está disposto ao que? Qual seu fim? A escolha é apenas sua ;-).

O porquê de deixar 24hs ligado a Freenet/i2p

Você provavelmente em alguma ocasião já deve ter visto que recomendam deixar 24hrs ligado algumas redes anônimas, pois bem, explicarei de uma forma simples o porquê.

Em redes como Freenet, I2P, etc.. que são peer-to-peer, recomenda-se deixar 24hrs ligado. A explicação é bem simples: Dificultar o rastreamento. Em outras palavras, tornar você mais seguro. Suponhamos que você precise toda hora ligar e desligar.. se caso você esteja em observação ou correndo algum risco, você acabará simplificando o seu rastreamento. E é claro que você não quer isso. Imagina você saindo e entrando toda hora, seu nó pode ficar em evidência e com isso podem chegar até você.

Explicação mais técnica (Freenet)

Vou tomar de base a Freenet.

Normalmente inicia-se na Freenet no modo “opennet”, ou seja você conecta à todos  e todos podem conectar à você – e todos podem ver você conectado (seu nó) assim como você também pode ver os que estão em opennet -. Isso não significa que ninguém esteja anônimo, ao contrário de redes abertas, a Freenet é anônima, ou seja, mesmo que possam ver, ninguém sabe de fato que é você. Quando você começa entrar e sair e está em destaque por algum motivo, passa a ser mais evidente que certo nó pode ser o seu e com isso, caso a pessoa descubra alguma vulnerabilidade da própria Freenet, ela poderá chegar até você. (Assustador, não? Pois é, há pouco tempo teve uma falha assim).

Medidas que podem prevenir sustos: Alterar a porta FCP padrão, e deixar sempre que possível ligado.

*Isso são medidas extremas, caso você não faça, não significa que algo acontecerá a você ou que alguém irá atrás de você.. a explicação cabe para exemplificar o porque de ser recomendado deixar 24hs ligado.

Freenet: Segurança

Continuando com a série de posts sobre Freenet, e dessa vez vou falar um pouco mais sobre a segurança na rede.

A questão: A freenet é segura?

Não. Aposto que não era a resposta que você queria ouvir, hein. Bem, não deixa de ser uma verdade. Existem muitos ataques possíveis à Freenet, sendo o último permitindo que o atacante visualize os freesite que você visita, e a solução foi simplesmente mudar a FProxy padrão por uma alternativa. Mais informações aqui

Por mais que não tenha acontecido de um usuário que poste conteúdos ilegais ser identificado nunca devemos confiar plenamente em algo, ainda mais quando se trata de segurança. Na Freenet, você é anônimo porque não é fácil dizer quais dados vêm de você. Cada nó passa tudo o que é solicitado por outros nós, além dos dados que você mesmo está fazendo (downloads).

Você não pode me acusar de abrigar esta ou aquela informação proibida se você não pode saber com certeza que é de ou para mim especialmente. Os usuários da Freenet estão todos conectados e tudo dentro da Freenet que é ilegal, está espalhado entre todos os dados dos usuários. Você pode imaginar toda a Freenet como uma nuvem gigante composta de gotas muito pequenas de dados.

Opennet vs Darknet

No entanto, se você escolher o padrão “Opennet” (conectar-se à estranhos); é muito fácil para o seu ISP ver que você está executando Freenet, mas Freenet em si não é proibido em países ocidentais.

Darknet, conexões com amigos da vida real, é nesse sentido muito mais seguro porque é muito difícil de provar que você está mesmo executando a Freenet. Mas cada amigo pode ver tudo o que você faz!

Confie em ninguém além de você mesmo.

A desvantagem dos pares confiáveis ​​é que seus amigos confiáveis ​​não podem ser confiáveis. Conecto-me a 10 pessoas que eu realmente conheço e confio. Mas a quem estão conectados os confiáveis? Existe alguém entre essas pessoas confiáveis ​​que de repente faz algo muito estúpido? Por engano, por negligência? Para que o modo “darknet” funcione, mais ‘amigos’ são melhores. Mas quanto mais “amigos”, maior a chance de alguém estar fazendo algo que põe em perigo todos. Quanto maior a chance, um “amigo” é um infiltrado.

Um infiltrado pode derrubar todos naquele círculo de amigos ao mesmo tempo.
Esta é a razão que eu acho opennet muito mais seguro do que darknet. Apesar do opennet, tecnicamente falando, ser muito mais inseguro.

Por esta mesma razão, não se junte a clubes em forums secretos e não troque nada usando mensagens privadas que você não possa se dar ao luxo de fazer em público. Sendo mais direto: “Se você não pode dizer em público, então é melhor não dizer nada”.

O segredo não aumenta a sua segurança! Isso coloca você em maior risco. Basta olhar para o que aconteceu com muitos círculos soberbamente protegidos. Quantos caíram por causa de um membro fazer algo estúpido, quantos são infiltrados, ou de outra forma quebrado.

Claro, nada na vida é certo e nenhuma regra é esculpida em pedra, então se você sentir que precisa confiar em alguém ou sentir que precisa ser confiável, cabe a você como lidar com a confiança. Apenas não fique cego por uma falsa sensação de segurança baseada no segredo.