Mudanças entre as edições de "Protopia:Anonimato e Segurança"

De Protopia
Ir para navegação Ir para pesquisar
(→‎Como burlar a censura: remove freegate e adiciona sugestões de VPN)
m (→‎VPN: excesso de quebras de linha)
 
Linha 38: Linha 38:
 
===VPN===
 
===VPN===
 
Usar uma VPN confiável e segura no dia a dia é uma ótima prática. Uma VPN passa todo o seu tráfego de internet por um túnel criptografado até o endereço de IP da VPN, e então, de lá, o tráfego vai para o seu destino real. Dessa maneira você evita censuras e que seu provedor de internet (ou qualquer pessoa no caminho) espiem os sites que você está acessando. Como todo o seu tráfego '''tem que''' passar pelo provedor da VPN, '''tenha muito cuidado na hora da escolha do seu provedor''', é muito fácil para eles estarem espionando todo o seu tráfego. Algumas VPNs recomendadas:
 
Usar uma VPN confiável e segura no dia a dia é uma ótima prática. Uma VPN passa todo o seu tráfego de internet por um túnel criptografado até o endereço de IP da VPN, e então, de lá, o tráfego vai para o seu destino real. Dessa maneira você evita censuras e que seu provedor de internet (ou qualquer pessoa no caminho) espiem os sites que você está acessando. Como todo o seu tráfego '''tem que''' passar pelo provedor da VPN, '''tenha muito cuidado na hora da escolha do seu provedor''', é muito fácil para eles estarem espionando todo o seu tráfego. Algumas VPNs recomendadas:
 
  
 
* [https://riseup.net/pt/vpn Riseup VPN]
 
* [https://riseup.net/pt/vpn Riseup VPN]

Edição atual tal como às 04h12min de 21 de outubro de 2021

Protopia

Pode não parecer, mas há um mundo de governos e capitalistas lá fora que adorariam ver um ou outro libertário em maus lençóis para servir de "exemplo" para as crianças - "Isso é o que acontecerá com vocês caso não nos obedeçam como devem!". Para além destes bodes expiatórios da atualidade, as piores ameaças certamente podem estar não na atualidade, mas no amanhã, se pensarmos que o que fazemos hoje na internet e também fora dela deixa uma série de registros pemanentes pelos quais poderemos ser julgados amanhã ou daqui dez anos, sabe-se lá com base em que tipo de (in)justiça. Por isso é importante ficar de olho no olho do futuro.

De olho no olho do futuro

Phidippus audax Jumping Spider.jpg

Existem muitos motivos para nos preocuparmos em não sermos rastreáveis hoje, na internet, por exemplo. Com a atual capacidade tecnológica, é possível que empresas e governos tenham em seu poder backups de TODO o conteúdo que existe na grande rede mundial de computadores - números de IP refazem rotas de usuários, páginas e blogs os vinculam com suas idéias, trocas de mensagens podem incriminá-los - tudo isso em gigantescos hard-disks esperando para serem abertos (como um presente de natal) pelo próximo governo totalitário, nossa eterna distopia repugnante (botas marchando sobre o rosto da humanidade, diria Orwell). Quando acontecer, é muito provável que esses totalitários do futuro busquem informações para perseguir e incriminar seus inimigos no passado e nos inúmeros registros na internet. Eles poderão saber, por exemplo, daqui a vinte anos, que você neste dia você acessou esta página e leu este texto subversivo no Protopia, e talvez naquele tempo futuro isso seja considerado motivo suficiente para ser perseguido. Se não nos tornarmos invisíveis agora, você e eu, e aquele debilóide que se diz anarquista no Orkut (Google Corp), é quase certo que teremos grandes problemas.


A solução

Nossa única solução é a criptografia. Criptografia (em grego kryptós, "escondido", mais gráphein, "escrita") é uma técnica muito comum e antiga empregada em conspirações e guerras. Trata-se da pesquisa de princípios e técnicas (mais recentemente de tecnologias) através das quais unidades de informação podem ser convertidas em dados ilegíveis que só podem ser acessados novamente como informação legível por pessoas que possuam domínio da técnica ou chave para a desencriptação.


O Cripto-anarquismo

Criptoanarchist.png

Existem mesmo grupos de ativistas anarquistas que lutam pelo desenvolvimento dessas tecnologias e fazem frente a tentativas de controle por governos e empresas na época atual. Estes são chamados cripto-anarquistas. Infoguerreiros que garantem, por exemplo, que os iranianos furem a barreira imposta por seu governo autoritário e denunciem as mortes de dissidentes e manifestações através de blogs na rede. São essas pessoas que hoje disponibilizam muito de seu tempo, imaginação e conhecimento para criar ferramentas que garantam que até uma vovozinha de 80 anos seja capaz de, com alguns cliques, ser irrastreável em suas ações e passeios.

Como?!

Através de programas como o Torpark, o Foxyproxy e outros que conectam usuários a redes de proxy seguras, redes de máscaras sobre máscaras que permitem a qualquer um passar incólume por diversos mecanismos de vigilância e controle. Esses programas não estão mais disponiveis e não são recomendados. Veja a seção abaixo sobre o Tor Browser.

A bola da vez: Pacote Tor

Tor-browser.jpg

Pois bem, dito tudo isso, resta saber qual é o conjunto de programas atualmente mais indicado por nossos heróis libertários do anonimato, para a nossa segurança. Em poucas palavras, esse programa é o Tor. Tor é bem conhecido e respeitado como sendo o melhor e mais eficiente serviço de anonimato via proxy existente. O Onion Routing garante ao usuário tornar-se quase que completamente irrastreável.

Fato é que nossos rapazes desconhecidos pegaram o Tor, que foi originalmente desenvolvido pela Marinha Estadunidense, e criaram uma série de outros programas, colocando-os em um pacote capaz de arrebentar a boca do balão do controle estatal/capital, esteja onde estiver. Fácil de utilizar e acessível, agora até um chimpanzé não tem mais desculpa para não se proteger na internet. É este pacote que está disponibilizado no link abaixo.

Não esqueça de consultar o manual do Tor sobre boas práticas de uso para garantir e potencializar sua privacidade e anonimato.

Como burlar a censura

Se você não consegue acessar alguns conteúdos; se por exemplo está vetada para você a possibilidade de baixar arquivos em torrent, é porque você está sendo vítima de censura. Geralmente a censura se dá através de filtros e firewalls que impedem o acesso das pessoas a determinados conteúdos pré-selecionados. Países como a China e o Irã possuem filtros de conteúdo para todos os seus habitantes. Mas não há controle do qual não haja forma de escape. Uma forma de barrar a censura é utilizando o Tor Browser, como sugerido na sessão acima, através de uma bridge. Em outros casos basta utilizar um VPN para disfarçar seu tráfego.

VPN

Usar uma VPN confiável e segura no dia a dia é uma ótima prática. Uma VPN passa todo o seu tráfego de internet por um túnel criptografado até o endereço de IP da VPN, e então, de lá, o tráfego vai para o seu destino real. Dessa maneira você evita censuras e que seu provedor de internet (ou qualquer pessoa no caminho) espiem os sites que você está acessando. Como todo o seu tráfego tem que passar pelo provedor da VPN, tenha muito cuidado na hora da escolha do seu provedor, é muito fácil para eles estarem espionando todo o seu tráfego. Algumas VPNs recomendadas:

Ver também