Alternativas ao Google

Traduzido do projeto Me and My Shadow do Coletivo Tactical Tech.

Alternativas ao Google

Da Busca do Google ao Google Maps e o Google Docs, geralmente usamos os serviços do Google sem pensar muito sobre isso. Isso significa um montão de dados nossos indo pro google. Descubra quais serviços alternativos existem.

As alternativas apresentadas nesta página são:

  • livres e de código aberto, e não-comerciais.
  • projetadas para permitir que você tenha algum controle sobre seus dados, e fornecem melhor privacidade e segurança.
  • desenvolvidas mais ou menos independentes umas das outras, o que distribui seus dados, assim como o pode daqueles que possuem ou cuidam dos serviços.

Elas incluem JitsiMeet (chamadas e vídeo-conferências), DuckDuckGo (busca) Firefox and Tor (navegadores), Etherpad (criação textual colaborativa), Open Street Maps (mapas), e outros.

Por que usar alternativas?

Google é uma companhia comercial
Ela funciona na base do lucro. Se ela dizer que “não vende seus dados” é verdade ou não, isso é quase irrelevante. No fim das contas, o que o Google vende é a sua atenção (a propagandas e outras empresas). Para saber como melhor capturar a sua atenção, a com o quê, eles precisam coletar, armazenar e analisar tantos dados quanto for possível. O que nos leva a:

Google possui um monte de informações sobre você
O mote do Google é “Uma conta para tudo”. Quando pensamos em todos os serviços que o Google fornece – Gmail, Google Search, Youtube, Google Maps, Chrome browser tanto para o seu espertofone quanto para computador – e o quão profundamente inter-relacionados estão todos eles, é muita informação detalhada sobre você o que eles estão coletando.

Fichas digitais demais numa única aposta
Google começou apenas como um motor de busca. Desde então, foi se transformando numa das maiores e mais pderosas companhias do mundo. Seria uma boa ideia usar todos os seus serviços e deixar que uma única companhia se torne o nó central que lida com todos os seus dados?

Falta de encriptação ponta a ponta
Os produtos do Google que funcionando através do navegador – gmail, google hangouts e google talk, por exemplo – possuem de fato um nível básico de encriptação, chamado HTTPS. Isso significa que seus dados em trânsito (entre o seu aparelho e o servidor) estão protegidos de olhos externos, mas o Google ainda tem acesso a eles. Nenhum produto do Google, por padrão, possui encriptação ponta a ponta, o que protegeria seus dados inclusive do Google.

Google é uma companhia gringa
É sempre bom lembrar que o seu conteúdo e os seus dados pessoais que o Google possui estarão sujeitos às leis dos EUA.

As alternativas são viáveis?

Talvez você não se empolgue muito em trocar a conveniência do Google por uma promessa abstrata de mais controle sobre seus dados. Porém, pense assim: cada novo serviço alternativo que você usar irá prevenir que o Google adicione mais informações no perfil que ele tem de você.

Motores de Busca

Alternativas para a Busca do Google:

Duck Duck Go

Cookies: por padrão, não usa cookies
Política de Rastreamento: não rastreia e não cria perfis dos usuários
Informação pessoal: não recolhe ou armazena
Encriptação: sim, HTTPS

Searx

Cookies: por padrão, não usa cookies
Política de Rastreamento: não rastreia e não cria perfis dos usuários
Informação pessoal: não recolhe ou armazena
Encriptação: sim, HTTPS
Possuído e administrado por: La Quadrature du Net

StartPage

Cookies: não usa cookies identificadores
Política de rastreamento: não guarda o IP dos seus usuários
Informações Pessoais: não coleta ou compartilha dados pessoais
Encriptação? Sim, HTTPS
Extra: Oferece um serviço gratuito de proxy que permite navegação anônima online

Ixquick

Cookies: não usa cookies identificadores
Política de rastreamento: não guarda o IP dos seus usuários
Informações Pessoais: não coleta ou compartilha dados pessoais
Encriptação? Sim, HTTPS
Extra: Oferece um serviço gratuito de proxy que permite navegação anônima online

 

Video-conferência

Alternativas ao Google Hangout:

Jitsi Meet

Fácil de usar? Sim, vídeo-conferência no navegador
Encriptação? Sim, HTTPS
Aumentar o anonimato: Sim, Jitsi Meet não requer a criação de contas nem requere o acesso à sua lista de contatos. Funciona através da criação de um link usado apenas uma vez que pode ser compartilhado por email ou chat.
Possuída e administrada por: equipe Jitsi.

 

Navegadores

Alternativas ao Google Chrome

Firefox

Fácil de usar? Sim
Aumenta o anonimato? Não, não por padrão. Existe, entretanto, uma gama de extensões e plug-ins disponíveis para aumentar sua privacidade através de, por exemplo, bloqueio de rastreadores. Aqui estão as nossas recomendações. Você também pode customizar suas configurações padrão para administrar seus cookies e seu  histórico de navegação.
Possuída e Admiinstrada por: Mozilla

 Tor Browser

Fácil de usar? Sim
Aumenta o anonimato? Sim, o Tor browser foi criado especificamente para aumentar o seu anonimato, por esconder o seu endereço de IP e outros identificadores únicos do seu navegador. O Tor browser não inclui, por padrão, funcionalidades contra o rastreamento online nem ganha dinheiro com os dados de usuário.
Nota: Esteja atento que o uso do Tor pode levantar uma bandeira vermelha sobre a sua cabeça, então nem sempr epode ser a melhor opção para você. Mais informações sobre o Tor browser aqui.
Possuído e administrado por: projeto Tor

Edição colaborativa de textos

Alternativas ao Google Docs

Etherpad

Fácil de usar? Sim
Aumenta o anonimato? Sim; o Etherpad não exige que você crie uma conta nem exige acesso à sua lista de contatos. Funcionar através de um link único para um bloco de notas que pode ser compartilhado por email ou chat. Além disso, o bloc pode ser protegido por senha, o que evita que pessoas não autorizadas tenha acesso a ele.
Possuído e administrado por: Fundação Etherpad.

[Mais uma sugestão:

ethercalc

Fácil de usar? Sim, é só entrar no site e criar um documento.
Não necessita cadastro, é um software de código aberto e gratuito.]

Mapas

Alternativas ao Google Maps:

Open street map

Fácil de usar? Sim
Possuído e administrado por: comunidade Open Street Map, apoiada pela Fundação Open Street Ma.

Documentos compartilhados

Alternativas ao Google Drive:

OwnCloud

Fácil de usar? Não muito; você precisa rodá-lo por conta própria
Aumenta o anonimato? Sim; Since you’re hosting your cloud storage yourself, you have control over whom your data is shared with.
Encryption: Owncloud enables the encryption of files.
Owned and managed by: OwnCloud.

[Outras opções são:

syncthing

Software rodado em cada um dos seus dispositivos para fazer sincronização de arquivos. Pode-se fazer a sincronia de uma pasta, por exemplo, com outros usuários. Desenvolvido em código aberto, gratuito, encriptado, porém não é muito fácil de botar pra funcionar.

share.riseup.net

Endereço para subir e compartilhar arquivos de no máximo 50MB. Os arquivos são encriptados no navegador e somente em seguida vão para o servidor do riseup. Cada arquivos está endereçado com um link que dura uma semana. Após esse período tanto o link como o arquivo são apagados.]

 

Chat

Alternativas ao Google Talk (para telefone)

Veja a página de Aplicativos de chat alternativos sugeridos pelo Coletivo Tactical Tech.

[Em breve colocaremos nossas próprias sugestões aqui.]

 

Email

Alternativas ao Gmail [As sugestões a seguir são nossas]

Riseup.net

Fácil de usar? Sim. Acesso por Webmail ou programa de e-mail para desktop.
Possuído e administrado por: Coletivo riseup.net.
Aumenta o anonimato? Sim; além da criptografia básica de navegador (https) e de transporte (SSL), o coletivo riseup armazena todos os e-mails de forma criptografada nos seus servidores. Isso significa que nem mesmo as pessoas do coletivo tem acesso aos dados, tornando impossível a venda de suas informações para empresas ou que, no caso de uma ordem judicial, tenham algo útil para entregar para o governo. Além disso, o riseup não envia seus endereços de IP junto com suas mensagens ou armazena esses endereços nos servidores.
Permite acesso via endereço Onion? Sim.

Inventati/Autistici

Fácil de usar? Sim. Acesso por Webmail ou programa de e-mail para desktop.
Possuído e administrado por: Coletivo Autistici/Inventati.
Aumenta o anonimato? Sim; muito similar aos serviços oferecidos pelo coletivo riseup, criptografia básica de navegador e de transporte, nenhum tipo de análise ou venda do conteúdo de suas mensagens, e não armazena seu endereço de IP nos servidores.
Permite acesso via endereço Onion? Sim.

ProtonMail

Fácil de usar? Sim. Acesso apenas por Webmail ou aplicativo Android e iOS. Não permite integração com programa de e-mail para desktop.
Possuído e administrado por: Proton Technologies AG.
Aumenta o anonimato? Sim; Armazena e-mails em servidores criptografados. A única forma de descriptografar as mensagens é com a senha de usuário, que a empresa alega não armazenar. Não escaneia ou arquiva e-mails para vigilância de arrasto ou venda de informações. Não armazena endereços de IP. Oferece outras funções como envio de e-mails com tempo de expiração e criptografia simétrica. Está disponível em uma versão grátis limitada e versões pagas.
Permite acesso via endereço Onion? Sim.

 

 

Facebook tem a capacidade de ler suas msg encriptadas de WhatsApp

tirado da Folha.

Brecha do WhatsApp permite espionar mensagens criptografadas, diz jornal

Um pesquisador da Universidade da Califórnia descobriu uma brecha de segurança do WhatsApp que pode ser usada pelo Facebook e por outras instituições para interceptar e ler mensagens criptografadas enviadas no aplicativo.

De acordo com o jornal “Guardian”, Tobias Boelter, especialista em criptografia e segurança, encontrou o atalho. “Se agências do governo solicitarem ao WhatsApp o registro de mensagens, a empresa pode conceder esse acesso devido a uma mudança de chaves [de segurança]”, disse ele à publicação britânica.

O Facebook, que controla o WhatsApp, afirma que ninguém pode interceptar essas mensagens —nem mesmo a empresa e sua equipe—, o que garante a privacidade dos usuários.

O sistema de segurança gera chaves de segurança exclusivas, por meio do protocolo Signal, desenvolvido pela Open Whisper Systems.

A criptografia “end to end” é um sistema utilizado pelo aplicativo para que a mensagem saia com uma espécie de “cadeado invisível” do dispositivo que a envia e só seja decodificada quando chega ao aparelho do receptor. Nos servidores da empresa, não são retidos nenhum vestígio do conteúdo dessas mensagens.

A segurança do WhatsApp baseia-se na geração de chaves de segurança exclusivas, usando o aclamado protocolo Signal, desenvolvido pela Open Whisper Systems, que é negociado e verificado entre usuários para garantir que as comunicações são seguras e não podem ser interceptadas por um intermediário.

No entanto, o WhatsApp tem a capacidade de forçar a geração de novas chaves de cifração para usuários off-line, sem que remetente e destinatário da mensagem original tenham ciência disso, e pode forçar o remetente a recifrar mensagens com novas chaves e enviá-las de novo, em caso de mensagens que não tenham sido marcadas como entregues.

O destinatário não é informado dessa alteração na criptografia, enquanto o remetente é notificado somente se eles tiverem optado por avisos de criptografia nas configurações e somente após as mensagens terem sido reenviadas. Esta re-criptografia e retransmissão efetivamente permite que o WhatsApp intercepte e leia as mensagens dos usuários.

Segundo o “Guardian”, Boelter relatou a vulnerabilidade ao Facebook em abril de 2016. A resposta foi que a empresa estava ciente do problema, que era um “comportamento esperado” e não estava sendo trabalhado.

Um porta-voz da WhatsApp disse ao “Guardian” que “mais de 1 bilhão de pessoas usam o WhatsApp hoje porque é simples, rápido, confiável e seguro. Sempre acreditamos que as conversas das pessoas devem ser seguras e privadas. No ano passado, demos a todos os nossos usuários um nível de segurança melhor, fazendo com que cada mensagem, foto, vídeo, arquivo e chamada de ponta a ponta sejam criptografados por padrão. À medida que introduzimos recursos como criptografia de ponta a ponta, nos concentramos em manter o produto simples e levar em consideração como ele é usado todos os dias em todo o mundo.”

“Na implementação do protocolo Signal adotada pelo WhatsApp”, acrescentou o porta-voz ao “Guardian”, “temos uma opção de configuração que permite exibir notificações de segurança, e ela notifica usuários sobre alterações em seu código de segurança. Sabemos que o principal motivo para que isso aconteça é que as pessoas troquem de celular ou reinstalem o WhatsApp. Isso acontece porque, em muitas partes do mundo, as pessoas frequentemente trocam de aparelho e de chip. Nessas situações, queremos garantir que as mensagens enviadas a elas sejam entregues e não fiquem perdidas no caminho”.

Steffen Tor Jensen, vice-presidente de segurança da informação e de combate à vigilância digital na Organização Europeia-Bahraini para os Direitos Humanos, verificou as descobertas de Boelter. “O WhatsApp pode efetivamente continuar lançando as chaves de segurança quando os dispositivos estão offline e reenviando a mensagem, sem deixar os usuários saberem da mudança até que ela tenha sido feita, fornecendo uma plataforma extremamente insegura”, disse ele ao jornal.

A professora Kirstie Ball, fundadora do Centro de Pesquisa em Informação, Vigilância e Privacidade, chamou a existência de atalho dentro da criptografia do WhatsApp “uma mina de ouro para agências de segurança” e “uma enorme traição à confiança do usuário”.

“É uma enorme ameaça à liberdade de expressão. Os consumidores dirão, eu não tenho nada a esconder, mas você não sabe que informação é procurada e que conexões estão sendo feitas”, completa.

Ativistas de privacidade disseram que essa vulnerabilidade é uma “enorme ameaça à liberdade de expressão” e advertiram que ela pode ser usada por agências governamentais para espionar as pessoas, que acreditam que suas mensagens são seguras.

Atenção: nova versão do Tor Browser

O que segue é um resumo. A postagem completa está no blog do tor project.

O Tor Browser 6.0.7 está disponível na página do Tor Browser Project e também no distribution directory.

Este lançamento realiza uma importante atualização de segurança no Firefox e contém, adicionalmente, uma atualização do NoScript (2.9.5.2).

A falha de segurança responsável por este lançamento urgente é altamente explorada hoje em sistemas Windows. Até onde se sabe, o tal bug não afeta usuários de OS X ou Linux. Mesmo assim, recomendamos fortemente que todos os usuários atualizem seu Tor Browser imediatamente. É preciso reiniciá-lo para que a mudança seja efetiva.

Tecnota: Pequenas descobertas sobre smartphone 1

Esta é uma breve compilação das descobertas que fiz para smartphone e android. Até hoje tenho um pé atrás com smartphones. Não há dúvida de que são as ferramentas mais poderosas e pervasivas de vigilância jamais inventadas. Como lidar com isso é um dos problemas mais ignorados da tecnopolítica. As pessoas simplesmente foram engolidas e usam porque têm que usar.

Repositórios e APKs

A primeira pergunta que me veio quando pensei num espertofone foi “mas pra quê diabos um software obrigatoriamente (mesmo os gratuitos/free e/ou de código aberto) tem que passar por uma das stores das grandes corporações? Primeiro, rebatizar um software para “app” já me soou estranho. E é justamente essa a diferença: um app necessariamente gera receita. Obviamente, não pra mim, nem pra ti, mas para uma empresa que já ganha MUITO dinheiro.

Além disso, tu precisas estar devidamente cadastrado nessa corporação. Não só o teu nome e email, como sempre aconteceu na internet livre, mas hoje tens que colocar teu número telefone também. Isso significa ter seu nome real completo, RG, CPF e na maioria das vezes o teu endereço. De “eu só queria instalar um software e saber mais sobre tal assunto” a internet virou “aqui está a sua conta; e lembre-se que sabemos tudo sobre você”.

Na minha mentalidade primitiva de software, eu ficava pensando: “que coisa ridícula, cadê os instaladores? Quero só baixar anonimamente e instalar a parada”. Foi então que descobri que os apps para android são programas geralmente escritos em java e compactados em um arquivo .APK. Instalar um apk é basicamente criar uma pasta e um atalho na janelinha do “telefone”. Ou seja, muito mais simples que a instalação de um software em linux, por exemplo.

Foi aí que descobri o site www.apkpure.com , que contém apks de tudo quanto é repositório de android. Ali é possível baixar sem se cadastrar. Tem também o repositório f-droid com vários app de código aberto.

cropped-header-resp1

Mas e como fica a segurança? Como vou saber que o software, na verdade o app, está igual ao que o desenvolvedor lançou? Como vou saber se não colocaram uma backdoor ou outro tipo de código malicioso? Boa pergunta. Como você que usa g-play ou i-store pode garantir isso? Que garantia de privacidade você tem do gugou? Pois é, nenhuma. Prefiro tentar aprender mais sobre segurança e trazer esse poder pra mim do que confiar numa empresa que sabidamente negocia os dados de seus clientes.

Navegador Orfox

Ao instalar o orbot (pra usar a rede TOR no smartphone), descobri que o Guardian Project tinha lançado há pouco um novo navegador para telefone que substituiria o orweb. O orfox procura manter os mesmos objetivos de projeto do Tor Browser ao mesmo tempo que incorpora várias funcionalidades do firefox para android. Seu código é aberto e pode ser revisado aqui. As diferenças entre o orfox e o tor browser e o orweb estão descritas aqui.

orfox-feature-graphic

SSH Droid

Outra pergunta que me vinha era: “como posso acessar TODOS os arquivos que estão no meu espertofone?” Eu olhava aquela interface do android sobre meus apps e ficava totalmente insatisfeito. Não sou nenhum hacker e não entendo quase nada de programação, mas não saber o que tá ali era muito frustrante.

Foi então que descobri uma forma de acessar o diretório raiz do telefone!

O que fiz foi basicamente o seguinte: instalei o sshdroid, criei um ponto de acesso sem fio no meu notebook, rodei o sshdroid para criar um servidor SSH no telefone e me conectei a ele via file explorer no linux. Segue abaixo o tutorial.

  1. No celular, baixe o SSHDroid pelo repositório f-droid.
  2. No notebook com debian, ubuntu ou linux mint, vá nas suas configurações de rede e simplesmente aperto o botão “criar um ponto de acesso sem fio”. Isso faz com que outros computadores possam se conectar remotamente ao seu computador. Na janela seguinte aparecerá o nome da rede e a senha.
  3. no celular, habilite o adaptador de rede wi-fi e conecte-se a rede criada no notebook.
  4. no celular, rode o SSHdroid. Automaticamente ele criará um servidor ssh no seu celular. Seu endereço será algo como “root@192.168.1.101”. A senha padrão é “admin”.
  5. no notebook, vá no file explorer, arquivo->conectar-se a um servidor. Escolha o protocolo SSH e digite o endereço IP. Coloque “root” como usuário e “admin” como senha.

Pronto! Divirta-se explorando o sistema de arquivos do seu espertofone desde a raiz. O tutorial completo em inglês está aqui.

Mesmo assim, não me dei por satisfeito pois dependo do celular estar ligado e funcionando para poder fazer todo esse malabarismo. Gostaria mesmo de poder acessar a memória do telefone direto do meu notebook. Isso aprenderei assim que conseguir trocar o sistema operacional do telefone (de android para securegen ou replicant). (É bem desagradável não ter uma única boa opção de sistema operacional para telefone!)

Shashlik

Esse é um software que roda programas de android no ambiente linux. Infelizmente só tem para arquiteturas de 64bits. Site.

Tecnota: Impressão Digital do Navegador

Tecnota #1: Browser Fingerprint

Quando navegamos pela web, os sites que visitamos coletam várias informações sobre nós. Isso é o que chamamos de Impressão Digital do Navegador ou Dispositivo (Browser or Device Fingerprint). Parte dessas informações é necessária para o funcionamento da própria comunicação (o que deveria ser apagado ao fim da transação), entretanto, parte é usada especificamente para a criação de perfis das pessoas (profiling). Quanto mais único for o conjunto dessas informações, mais fácil será identificar uma usuária. A comparação dessas informações em diferentes bancos de dados pode levar à desanonimização principalmente se você tiver logado em algum momento durante a navegação (e, em geral, estamos sempre logados quando navegamos por um smartphone, não?).

Atualmente, muito tem se falado sobre anonimização de metadados para proteger o usuário. Em primeiro lugar, por que estão coletando informações sobre nós sem nosso consentimento? Acontece que muitas empresas aprenderam a lucrar com isso e então, após anos de espionagem generalizada, vários países estão construindo legislações sobre anonimização como uma tentativa de definir o que é um dado pessoal e o que não é. Porém, sabendo que o cruzamento de informações de diferentes bases de dados pode facilmente desanonimizar os perfis (pois afinal, deixamos uma impressão digital praticamente única ao navegar na web), os efeitos de tais esforços legais são nada mais que uma farsa. A quantidade de informação para tanto é estimada em 18 bits! Estudos mais conservadores falam em 33 bits. Na verdade, o que está em jogo é a criação de uma garantia legal para, de forma eficiente, vigiar e fazer propaganda sem que as pessoas possam reclamar depois.

vigilancia

Os perfis gerados automaticamente com os metadados da nossa comunicação digital são usados tanto pelos Estados e suas polícias, para agir preventivamente(!), quanto por seguradoras, convênios de saúde e agências de publicidade. Não são poucos os casos de erros grosseiros baseados nesses perfis e softwares/algoritmos discriminatórios tomando decisões no lugar de pessoas (o caso do robô da Microsoft foi apenas o mais conhecido). Como absolutamente tudo está sendo gravado, nossa integridade acaba sendo decidida por que tem acesso a essas bases de informação: policiais britânicos estavam usando esses dados para proveito próprio e contra as pessoas. Outro uso das informações sobre os fluxos de dados – que tem feito as prefeituras e escritórios de arquitetura salivarem – são as chamadas Cidades Inteligentes. Para mais informações, veja o Boletim AntiVigilância n° 13.

Mas que tipo de metadados compõem a impressão digital de um navegador (browser)? São vários, como por exemplo: seu endereço IP, seu histórico de navegação, o tamanho da sua tela, seu fuso horário, plug-ins do seu navegador/dispositivo e nome e versão do sistema operacional. Segundo o site browserspy.dk (“Navegador Espião”), dezenas de outras informações também podem ser coletadas: as fontes instaladas no seu computador, se você tem instalado programas como Adobe Reader, OpenOffice, Google Chrome e MS Silverlight, além da versão do navegador e o proxy que você usa (se estiver usando). O site amiunique.org (“Será que sou único?”) também dá a dica: essas coletas são feitas majoritariamente através de scripts de Java e Flash. (Para ter controle sobre quais javascripts rodarão no seu navegador, utilize o add-on No-Script.)

Em 2010, a Eletronic Frontier Foundation (EFF) lançou o projeto Panoptclick para medir o quão único é o seu navegador. Visite https://panopticlick.eff.org/ e faça o teste.

Também é possível ver quem, além do usuário, sabe sobre os lugares onde ele navega através do add-on Lightbeam. Já o projeto Trackography mostra para onde viajam nossas informações quando acessamos certos sites de notícias: https://trackography.org/

lightbeam

Para quem ainda se pergunta quais seriam os possíveis efeitos da coleta extensiva de Impressões Digitais de Navegadores, o site https://amiunique.org fornece uma explicação clara em uma de suas perguntas frequentes:

“Como toda tecnologia de rastreamento, ela é uma faca de dois gumes.
Impressões digitais podem ser usadas de maneira construtiva para combater fraudes ou sequestro de credenciais, através da verificação de que ao logar num site específico, o usuário é um usuário legítimo.
Impressões digitais também podem ser usadas de maneira um tanto mais questionável, como para rastrear usuários em diferentes websites e coletar informações sobre seus hábitos e gostos sem que o usuário saiba disso.
E elas também podem ser usadas de maneira bem destrutiva: se um atacante sabe quais módulos de software (versão do navegador, plugins, etc.) estão instalados num dispositivo específico, ele pode desenvolver ataques feitos sob medida para estes módulos específicos.”

Um vídeo bem interessante feito pela Disconnect.me nos dá mais argumentos sobre os possíveis usos da impressão digital do navegador: “Rastreamento indesejado não é de boa” .

Em 2014, o Instituto de Engenheiros Eletricistas e Eletrônicos (IEEE) publicou em seu site um artigo sobre a história do rastreamento e da impressão digital na web, “Browser Fingerprinting and the Online-Tracking Arms Race” (“Impressão digital do navegador e a corrida armamentista do rastreamento online”). Tudo começou com os coockies, depois vieram os coockies de terceiros para a venda de propaganda, até convergir com as agências de segurança para a criação massiva de bancos de dados de perfis, com informações bem pessoais como hábitos, preferências e deslocamentos.
Assim, o que temos visto com todos esses acontecimentos é a banalização de um valor essencial à liberdade: a privacidade. Qualquer pessoa sabe o efeito nocivo de ter alguém monitorando tudo o que se faz. A impressão digital do navegador é mais uma ferramenta dentro de um grande conjunto usado para rastreamento. Com a internet, essa vigilância tornou-se incrivelmente sutil e invisível. Por isso, temos que estar muito mais atentos e investigativos, e passar a escolher pela nossa liberdade.
Lista de sites com informações sobre o assunto:
– http://browserspy.dk/
– https://panopticlick.eff.org
– https://amiunique.org
– https://myshadow.org/pt/browser-tracking
– https://trackography.org/ : A Tactical Tech project which aims to increase transparency about the online data industry by illustrating who tracks us when we browse the internet.
– https://33bits.org/ : The end of anonymous data and what to do about it.