Escolar Documentos
Profissional Documentos
Cultura Documentos
WEB
Se você está neste curso é porque se importa com seu anonimato e/ou privacidade. Mas quando se
trata de transmitir informação, há outros dois fatores importantes: segurança e usabilidade.
Se uma aplicação não tiver um desenvolvimento contínuo ela pode apresentar falhas de segurança
que por consequência irá comprometer os dados de seu usuários.
Por outro lado, se ela não for fácil de usar, o usuário pode cometer comprometendo sua segurança. Se
for um mensageiro, ela se torna inútil.
E-MAILS E
ANONIMATO E DEEP WEB MENSAGEIROS
* Perceba que confidencialidade pode ser substituída por privacidade e disponibilidade por
usabilidade.
E-MAILS E
ANONIMATO E DEEP WEB MENSAGEIROS
Não há um mensageiro final que funcione universalmente para todos. Logo, você precisa entender
bem seu modelo de ameaças para escolher o mensageiro de acordo.
Para iniciar a modelagem de ameaças, há algumas perguntas que você pode se perguntar:
Há algumas coisas que podemos observar ao escolher um mensageiro (e qualquer outra aplicação
cujo objetivo é fornecer anonimato, segurança e privacidade ao usuário):
Criptografia de ponta a ponta (E2EE): significa que somente você e a pessoa para quem você envia
sua mensagem podem ler o conteúdo da mensagem.
Open Source: significa que o código-fonte do aplicativo está disponível para leitura, permitindo que
aqueles com tempo e conhecimento verifiquem se é tão seguro* quanto os anunciados.
* Observe que o código-fonte aberto não é garantia de segurança, mas, no entanto, é um requisito.
E-MAILS E
ANONIMATO E DEEP WEB MENSAGEIROS
P2P (ponto a ponto): significa que sua mensagem vai diretamente para o dispositivo do destinatário e
não há nenhum terceiro envolvido.
Metadados ou registros de atividades: são todas as informações sobre uma mensagem, exceto o
conteúdo da mensagem em si. Alguns exemplos de metadados: remetente, destinatário, horário de
envio da mensagem e local do remetente.
Dependendo do seu modelo de ameaça, pode ser importante garantir que certos metadados não
estejam disponíveis para o seu adversário.
E-MAILS E
ANONIMATO E DEEP WEB MENSAGEIROS
Informações de registro: quais informações o serviço exige antes que você possa usá-lo?
Se o anonimato fizer parte do seu modelo de ameaça, procure um mensageiro com requisitos
mínimos para se registrar.
Jurisdição: onde está localizado o serviço e como isso afeta a privacidade do usuário? Onde seus
dados estão fisicamente armazenados? O país faz parte dos 5, 9 e 14 eyes?
Isso nos diz muito sobre a confiabilidade do mensageiro. Por exemplo, por que um fundo investiria
em uma aplicativo de mensagem privado de código aberto e gratuito?
Como é o caso do Keybase que foi adquirido recentemente pelo Zoom, cuja política de privacidade é
abusiva e possui laços profundos com a China e o Facebook.
SABENDO DISSO, VAMOS AS
OPÇÕES!
E-MAILS E
ANONIMATO E DEEP WEB MENSAGEIROS
E-mail temporário/descartável
Endereço de e-mail descartável ou com uma vida útil pré-determinada. Não precisa de dados
cadastrais.
Anonimato? Parcial - seu endereço de IP e sua localização ainda podem ser coletados. Sugestão:
acesse através do navegador Tor ou use uma VPN.
Privacidade? Não, pois as mensagens não são encriptadas.
E-MAILS E
ANONIMATO E DEEP WEB MENSAGEIROS
Algumas opções:
TempMail: Gratuito. Apenas recebe e-mail.
Endereço de e-mail que se auto-destrói em 10
minutos.
Permite a criação de uma conta de e-mail permanente. Também não exige de dados pessoais para
cadastro e as mensagens são encriptadas de ponta a ponta.
Por ser mais complexo, o serviço é pago ou possui uma versão gratuita limitada.
Opção 1: Tutanota
Opção 2: ProtonMail
Observação:
Características
E-MAILS E
ANONIMATO E DEEP WEB MENSAGEIROS
Recursos
E-MAILS E
ANONIMATO E DEEP WEB MENSAGEIROS
Importante:
● Prefira a opção para navegador, de preferência usando Tor ou uma VPN. Aplicativos tem
acesso as especificações e armazenamento do seu dispositivo e podem criar um perfil sobre
você.
● O Google e a Apple também podem saber que você usa um aplicativo de mensagem privado.
Para contornar isso, instale o F-Droid (repositório de apps Open Source) e baixe seu
aplicativo por lá.
PRÓXIMA AULA:
PRIVACIDADE E ANONIMATO
EM SMARTPHONES