
Organizações governamentais tornaram-se obcecadas em invadir nossas comunicações pessoais e promover drasticamente o estado de vigilância cada vez mais invasivo – a repressão à privacidade online que alegam ser "pelo bem das crianças". No entanto, é flagrantemente óbvio que governos em todo o mundo, entusiasticamente auxiliados pelas Big Techs, estão trabalhando em conjunto, ameaçando "monitorar cada pensamento, ideia ou criação que compartilhamos na internet", de acordo com o tecnólogo Ramiro Romani, que afirma: "Um número crescente de pessoas está determinado a não deixar isso acontecer e está exigindo privacidade e liberdade em vez de conveniência".
“Não precisa ser do jeito deles ou da estrada quando se trata de tecnologia; podemos trilhar nosso próprio caminho, experimentando softwares amigáveis e alinhados aos nossos valores”, argumenta Romani, que forneceu um guia que, segundo ele, pode nos dar um ponto de partida para entender a tecnologia e encontrar alternativas a projetos de software. Ramiro Romani afirma que isso “pode ser a chave para sobreviver e prosperar no crescente estado de vigilância”.
5 maneiras de se preparar para a repressão à privacidade online
Autor Ramiro Romani

Com a legislação ao redor do mundo buscando acabar com a criptografia e o anonimato online, Ramiro Romani oferece uma visão geral do que está por vir e diversas soluções para desinvestir em produtos de grandes empresas de tecnologia e proteger sua privacidade online.
A internet está prestes a mudar. Em muitos países, há atualmente um esforço legislativo coordenado para proibir efetivamente a criptografia de conteúdo enviado por usuários, sob o pretexto de proteger crianças. Isso significa que sites ou serviços de internet (aplicativos de mensagens, e-mail, etc.) podem ser responsabilizados criminal ou civilmente se alguém os utilizar para enviar material abusivo. Se esses projetos de lei se tornarem lei, pessoas como eu, que ajudam a fornecer serviços de comunicação privada poderiam ser penalizados ou presos simplesmente por proteger a privacidade de nossos usuários. Aliás, qualquer pessoa que administre um site com conteúdo publicado por usuários poderia ser punida da mesma forma. No artigo de hoje, mostrarei por que esses projetos de lei não só falham em proteger as crianças, como também colocam a internet como a conhecemos em risco, e por que devemos questionar as organizações por trás dessa iniciativa.
Vamos recapitular rapidamente parte da legislação.
União Européia
- Controle de bate-papo: exigiria que os serviços de internet (e-mail, chat, armazenamento) escaneassem todas as mensagens e conteúdos e denunciassem o conteúdo sinalizado à UE. Isso exigiria que todos os serviços de internet escaneassem tudo o que fosse enviado para eles, mesmo que fosse criptografado de ponta a ponta. O conteúdo seria analisado usando aprendizado de máquina (ou seja, IA) e as correspondências seriam automaticamente reportadas à polícia. Aguarda-se a votação da comissão LIBE da UE.

Reino Unido
-O método da Lei de Segurança Online 2023: exigiria que os provedores de serviços de usuário aplicassem limites e verificações de idade, removessem conteúdo legal, porém prejudicial, para crianças e exigissem a digitalização de fotos em busca de materiais relacionados a abuso e exploração sexual infantil, bem como terrorismo. Exigiria que os provedores fossem capazes de identificar esses tipos de materiais em comunicações privadas e remover esse conteúdo. Isso significa que os provedores precisariam de visibilidade das mensagens, mesmo que essas mensagens sejam criptografadas de ponta a ponta. Provedores de mensagens criptografadas de ponta a ponta, como WhatsApp, Viber, Signal e Element, têm indicado em carta aberta que esse tipo de vigilância simplesmente não é possível sem quebrar completamente a criptografia de ponta a ponta, e ameaçaram deixar o Reino Unido se o projeto de lei fosse aprovado e aplicado sem a Cláusula 122 ofensiva. Este projeto de lei foi recentemente aprovado pelo parlamento sem alterações e entrará em vigor em 2024.
Estados Unidos
– A Lei EARN IT de 2023: permitiria que os estados dos EUA responsabilizassem criminalmente sites que não verificassem o conteúdo enviado pelos usuários em busca de material de abuso sexual infantil (CSAM). Isso efetivamente proibir criptografia de ponta a ponta. Este projeto de lei tem 22 copatrocinadores e está aguardando uma ordem para ser reportado ao Senado.
– A Lei STOP CSAM de 2023 (Texto completo): permitiria que vítimas de abuso ou exploração na infância processassem qualquer site que hospedasse imagens da exploração ou abuso de forma "imprudente", por exemplo, se o site não estivesse verificando automaticamente os uploads. Os sites já são obrigados por lei a remover material de abuso sexual infantil (CSAM) se forem informados, mas isso exigiria que os provedores verificassem todos os arquivos enviados. Este projeto de lei tem quatro copatrocinadores e aguarda uma ordem para reportá-lo ao Senado.
– Lei de Segurança Online para Crianças (KOSA): exigiria que as plataformas verificassem as idades de seus visitantes e filtrassem conteúdo que promova automutilação, suicídio, transtornos alimentares e exploração sexual. Isso exigiria, inerentemente, um sistema de verificação de idade para todos os usuários e transparência nos algoritmos de conteúdo, incluindo o compartilhamento de dados com terceiros. Este projeto de lei tem 47 copatrocinadores bipartidários e aguarda uma ordem para ser apresentado ao Senado.
É importante observar que a linguagem desses projetos de lei e a definição de "provedores de serviços" se estendem a qualquer site ou propriedade online que tenha conteúdo enviado por usuários. Isso pode ser algo tão simples quanto um blog que permite comentários ou um site que permite o envio de arquivos. Pode ser um quadro de mensagens ou sala de bate-papo, literalmente qualquer coisa na internet que tenha comunicação bidirecional. A maioria dos sites é operada por pessoas comuns – não por grandes empresas de tecnologia. Elas não têm os recursos ou a capacidade de implementar a varredura em seus sites sob ameaça de multa ou prisão. Elas correriam o risco de operar em violação ou seriam forçadas a fechar seus sites. Isso significa que seu site de mídia independente favorito, fórum de hobby ou quadro de mensagens aleatório pode desaparecer. Esses projetos de lei destruiriam a internet como a conhecemos e a centralizariam ainda mais em benefício das grandes empresas de tecnologia, que estão expandindo rapidamente a agenda de vigilância.
Devemos parar e perguntar-nos: este esforço para aumentar a vigilância clientes sobre a proteção de crianças?
Como as empresas lidam atualmente com CSAM?
Nos Estados Unidos, o rastreamento de CSAM é reconhecido como um esforço conjunto entre ESPs (Provedores de Serviços Eletrônicos), como o Google, e o Centro Nacional para Crianças Desaparecidas e Exploradas (NCMEC), uma organização privada sem fins lucrativos criada pelo Congresso em 1984 e financiada principalmente pelo Departamento de Justiça dos Estados Unidos. Hangout ilimitado relatou anteriormente sobre o NCMEC e seus vínculos com figuras como Hillary Clinton e ONGs financiadas por serviços de inteligência, como a Thorn. Eles também recebem contribuições corporativas de grandes nomes como Adobe, Disney, Google, Meta, Microsoft, Palantir, Ring Doorbell, Verizon e Zoom.

ONG de Ashton Kutcher fornece à polícia ferramenta de vigilância 'gratuita' vinculada à CIA para 'proteger crianças'
Uma ONG suspeita que alega combater o tráfico de crianças fornecendo tecnologia de vigilância à polícia dos EUA permitiu que a Amazon continuasse fornecendo software de reconhecimento facial às autoridades dos EUA, apesar da moratória da gigante da tecnologia em sua venda à polícia.
Provedores de serviços eletrônicos nos Estados Unidos já são obrigados a denunciar ao CyberTipline (estatuto federal 18 USC 2258A) caso tomem conhecimento de material de abuso sexual infantil (CSAM), sob pena de multas ou prisão. Esses relatos do CyberTipline combinam conteúdo ofensivo com informações adicionais, como a identificação do possível agressor, da vítima e outros contextos, que são combinados e encaminhados às autoridades policiais.
Medidas de varredura de fotos e conteúdo não são obrigatórias. No entanto, diversas empresas de destaque implementaram voluntariamente a varredura de comunicações e mídia, como Gmail, YouTube, Google Fotos, Facebook, Instagram Messenger, Skype, Snapchat, e-mail iCloud e Xbox da Microsoft. Se você usar esses serviços, suas mensagens e mídias poderão ser automaticamente varridas em busca de material abusivo.
Ironicamente e sem surpresa, são estas mesmas plataformas que apresentam a atividade mais maliciosa, incluindo venda de drogas e armas, material de abuso infantil e cyberbullying/assédio.
A varredura voluntária de conteúdo realmente ajuda a proteger as crianças?
O Google começou a publicar um relatório de transparência sobre CSAM em 2021, que apresenta números sobre a quantidade de CSAM identificada e denunciada no Google e no YouTube. Ele inclui dados desde 2020, com contagens de quantas denúncias foram feitas ao NCMEC, quantas contas diferentes do Google foram desativadas e quantos "hashes" (impressões digitais de fotos) foram contribuídos para o banco de dados de hashes do NCMEC.
Não está claro exatamente quando o Google começou a criar "hashes" das fotos de seus usuários, mas eles contribuíram com 2.5 milhões de novos hashes para o Banco de Dados de Hashes do Centro Nacional para Crianças Desaparecidas e Exploradas até o momento. Relatos são publicados cada 6 meses, e vimos um crescimento impressionante em todos os tipos de relatórios desde 2020. Por exemplo, os relatórios do CyberTipline do Google cresceram de ~547,000 em 2020, ~870,000 em 2021, para mais de 2.1 milhões de relatórios em 2022. O primeiro semestre de 2023 mostrou um declínio, totalizando ~750,000 relatórios de janeiro a junho.
Como visto na Página de dados do CyberTipline do NCMECOs relatórios do Google representam apenas uma fração do total de relatórios enviados ao NCMEC, que trabalha com mais de 1,500 ESPs – a maioria empresas americanas. Cinco provedores de serviços eletrônicos (Facebook, Instagram, Google, WhatsApp e Omegle) foram responsáveis por mais de 5% dos 90 milhões de relatórios em 32. Cerca de metade (2022%) desses relatórios em 49 são "acionáveis", o que significa que há informações suficientes para que as autoridades policiais procedam a uma investigação. Além disso, 2022% dos relatórios envolveram conteúdo publicado por usuários fora dos EUA.

O NCMEC também relata os números de relatórios do CyberTipline feitos a diferentes organizações policiais, como Crimes na Internet contra Crianças, LE Local, LE Federal e LE Internacional.
As autoridades policiais não são obrigadas a dar feedback sobre o que acontece com esses relatórios e, como resultado, dificilmente fornecem feedback. Usando os próprios números do NCMEC, podemos ver que há pouca visibilidade sobre como os relatórios são usados.
Em 2022, vimos as seguintes taxas de feedback de autoridades policiais e outros grupos que receberam relatórios.
- Grupos de Crimes Internacionais Contra Crianças – 491,655 denúncias acionáveis resultaram em 41.59% de feedback
- Aplicação da lei local – 1,462 relatórios acionáveis resultaram em 3.48% de feedback
- Polícia Federal – 1,356,988 denúncias resultaram em 0.03% de feedback
- Aplicação da lei internacional – 13,995,567 relatórios resultaram em 0.4% de feedback
Lembre-se de que uma resposta de feedback não significa necessariamente uma prisão ou condenação. Respostas de feedback podem indicar que o relatório foi encerrado ou que o feedback está incompleto. Além disso, esses resultados não são públicos, embora uma solicitação de FOIA possa alterar isso. No entanto, esses números deixam claro que, independentemente de as empresas estarem escaneando voluntariamente seu conteúdo ou criando relatórios após tomarem conhecimento de CSAM, não há visibilidade sobre o que realmente acontece com os relatórios.
Dado o enorme volume de denúncias não atendidas, obrigar os provedores de tecnologia a escanear conteúdo automaticamente e gerar denúncias não vai mudar as coisas magicamente. Exigirá que as autoridades policiais tomem providências para colocar os predadores de crianças atrás das grades e salvar as crianças. Afinal, é isso que os legisladores dizem que querem.
Isso não quer dizer que nada esteja sendo feito. Um relatório de 2022 sobre histórias de sucesso do CyberTipline nos Estados Unidos afirmou que perto de 714 casos diferentes utilizaram os relatórios do CyberTipline. Apenas 16 desses casos relataram explicitamente a assistência de um provedor de serviços.
Novamente, de 1.35 milhão de denúncias acionáveis do CyberTipline nos Estados Unidos em 2022, houve 714 prisões até o momento. É possível que haja investigações em andamento que elevem esse número, mas só podemos especular sem transparência. Não consegui encontrar casos de sucesso em anos anteriores.
Elogio esses esforços para proteger crianças de predadores perigosos; no entanto, esses esforços não exigem a varredura automática das mensagens de todos ou a destruição da criptografia. Gerar mais relatórios de provedores de serviços obviamente não leva a mais prisões. Por fim, a maior parte do material de abuso sexual infantil vem de grandes provedores de tecnologia, muitos dos quais já estão voluntariamente escaneando conteúdo. Por que impor essa exigência a todos os sites da internet?
Se os legisladores ao redor do mundo quiserem causar um impacto real no abuso infantil, eles devem pressionar por práticas de transparência e responsabilização para as autoridades policiais e trabalhar para garantir que as autoridades policiais investiguem adequadamente os milhões e milhões de denúncias que recebem todos os anos e disponibilizem os dados ao público.
Nós, o povo, precisamos saber que os grupos responsáveis por investigar abusos infantis estão fazendo seu trabalho com os processos e dados já disponíveis, em vez de sacrificar ainda mais nossa privacidade e segurança individuais em troca de mais do mesmo. Os projetos de lei/leis em questão também carecem de conhecimento sobre criptografia, não são tecnicamente viáveis de implementar, impõem responsabilidade legal desnecessária às empresas de tecnologia e carecem de evidências de que as políticas melhorarão os resultados para as crianças.
Como as leis de abuso infantil online nos países ocidentais podem ser tão consistentes com suas práticas? Como todos eles chegaram às mesmas estratégias de verificação de idade, filtragem de conteúdo e varredura do lado do cliente?
A estrutura para esta legislação está em construção há anos. Um dos principais arquitetos deste impulso foi o Aliança Global WePROTECT, uma fusão de iniciativas entre a Comissão Europeia, o Departamento de Justiça dos EUA e o Governo do Reino Unido. Sua primeira cúpula foi realizada em 2014 e agora conta com a participação de 97 governos, 25 empresas de tecnologia e 30 organizações da sociedade civil.
A UNICEF, membro da WePROTECT, divulgou uma “modelo de resposta nacionale”, que descreve muitos dos elementos que vemos nesses diferentes projetos de lei sobre segurança infantil hoje. O UNICEF e organizações como o Departamento de Justiça dos EUA afirmam que a exploração sexual de crianças não pode ser enfrentada por um país, empresa ou organização trabalhando isoladamente. Preocupantemente, ambos os grupos têm um histórico de ignorar o abuso infantil em suas respectivas organizações e/ou jurisdições (ver aqui., aqui., aqui. e aqui. por exemplo).

Grupos de trabalho como os homólogos governamentais dos “Cinco Países” (Five Eyes) – EUA, Reino Unido, Austrália, Canadá, Nova Zelândia – reuniram-se com os executivos corporativos do Facebook, Google, Microsoft, Roblox, Snap e Twitter para colaborar em diretrizes como os “Princípios Voluntários para Combater a Exploração e o Abuso Sexual Infantil Online” (link justice.gov). Todos estes grupos trabalham em conjunto, através de parcerias público-privadas como a Global Cyber Alliance, entre outros, para mudar a face da internet.
No início deste ano, o Departamento de Justiça descreveu os aspectos “arriscados” da tecnologia numa Relatório da Estratégia Nacional sobre Exploração Infantil de 2023:
– uma resposta desigual à segurança infantil online por parte do setor tecnológico;
– um sistema CyberTipline sobrecarregado;
– anonimização dos infratores;
– criptografia de armazenamento de dados e comunicações;
– ambientes online onde crianças e adultos interagem sem supervisão ou controle;
– plataformas globalizadas, muitas vezes sem soberania;
– armazenamento remoto, muitas vezes extraterritorial; e
– uma crescente falta de conscientização pública sobre esses riscos.
Embora a questão da exploração infantil online seja grave e os abusadores de crianças precisem ser responsabilizados, isso não deve afetar nossa privacidade e liberdade individuais. Da perspectiva publicamente declarada por esses grupos, anonimização, criptografia e não permitir que governos ou empresas de tecnologia rastreiem todo o conteúdo equivalem a contribuir para a exploração infantil.
Ignorando o abuso infantil bem na frente de seus narizes
Como observado anteriormente, muitos desses grupos têm um histórico de resposta muito ruim a questões graves de abuso infantil quando esses crimes envolvem sua própria organização ou pessoas com valor político. Por exemplo, houve quase 2,000 alegações de abuso e exploração sexual infantil contra "Forças de Paz" da ONU em todo o mundo entre 2004 e 2016, conforme relatado pela Associated Press. Isso inclui a rede de tráfico de crianças no Haiti de 2004 a 2007, onde os "soldados da paz" da ONU do Sri Lanka trocavam comida por sexo com crianças de apenas nove anos de idade.
Os nomes dos infratores são mantidos em sigilo pela ONU, que atribui aos Estados-membros a responsabilidade de investigar e processar. Os registros da ONU sobre essas alegações também são incompletos e centenas de casos foram encerrados sem explicação. As Nações Unidas continuam enviando forças de paz do Sri Lanka ao Haiti, apesar dos escândalos. Nos Estados Unidos, podemos observar um nível semelhante de responsabilização, com o Departamento de Justiça ainda ocultando a lista de clientes da rede de prostituição infantil de Jeffrey Epstein, entre muitos outros exemplos.
As mesmas organizações que tentam nos convencer a abrir mão de nossas liberdades individuais pelo bem das crianças ignoram completamente os crimes contra crianças quando lhes convém. Podemos realmente confiar nessas organizações para proteger as crianças?
O monitoramento de mensagens em tempo real e a proibição da privacidade não protegerão as crianças. Pelo contrário, colocariam suas comunicações nas mãos de mais terceiros. A escolha mais sensata seria incentivar a conscientização dos pais e o uso consciente da tecnologia, por exemplo, não dando às crianças acesso ilimitado a celulares ou dispositivos móveis e evitando o uso de plataformas populares de mídia social e aplicativos de mensagens instantâneas.
Se esses atores realmente se importassem em proteger as crianças, então poriam fim ao genocídio e aos crimes de guerra que ocorrem em Gaza. Em vez disso, os EUA estão se apressando para fornecer ajuda a Israel na forma de munições. No Reino Unido, apenas 80 dos 650 parlamentares pediram um cessar-fogo. Em vez disso, há mais interesse em reprimir e controlar a internet, um recurso crucial para todas as pessoas em um momento de grande necessidade.
Organizações intergovernamentais estão pressionando por uma internet onde nossas identidades sejam verificadas e nossas mensagens rastreadas. Com essa legislação chegando ao mundo todo, como podemos manter a privacidade?
A resposta é simples: não cumpra. Não siga as diretrizes legislativas de grandes empresas de tecnologia que seguem voluntariamente. Encontre maneiras de descentralizar o uso de software. Invista seu tempo em desinvestir em grandes empresas de tecnologia e aprender soluções alternativas para comunicações, armazenamento e criptografia. Considerando os riscos, nunca houve um momento mais importante para desinvestir nessas empresas e em seus softwares.
Felizmente, ainda existem muitas maneiras de limitar a dependência de serviços de software centralizados que realizam a varredura de conteúdo ou de IA. Podemos boicotar as grandes empresas de tecnologia que varrem nosso conteúdo, incluindo Microsoft, Google, Apple e inúmeras outras. É só uma questão de aprender a recuperar nossa tecnologia.
Neste ponto você pode estar se perguntando:
- Como podemos continuar a encontrar informações na internet sem o mecanismo de busca do Google?
- Ou usar nossos computadores sem o Windows da Microsoft e o macOS da Apple?
- Ou usar nossos telefones sem o Android do Google ou o iOS da Apple?
- Ou usar nosso navegador sem o Chrome do Google, o Edge da Microsoft ou o Safari da Apple? (o oligopólio desses gigantes se estende a todos os lugares.)
Resolver esses problemas com software alternativo tem sido a missão da minha iniciativa Pegue de volta nosso Tech, e hoje tenho a honra de compartilhar 5 maneiras de se proteger de contas de vigilância na Internet com a comunidade Unlimited Hangout.
1. Use um sistema operacional “gratuito” para o seu computador.
Os sistemas operacionais tradicionais (“SOs”) como o Windows e o macOS são proprietário software, que é distinto de gratuitamente Software. É importante entender a diferença entre os dois, pois o assunto será abordado novamente. Então, vamos definir software proprietário e software livre.
Software proprietário, ou “software não livre”, não está disponível para os usuários estudarem, observarem ou alterarem. Como usuário, você não recebe nenhum direito.
Por exemplo, nos apenas os desenvolvedores Usuários do Microsoft Windows podem ter uma visão clara do código do sistema operacional e entender o que ele faz. Os usuários não têm como visualizar o código e verificar o que o programa faz.
Em contraste, o software livre (também conhecido como Software Livre e de Código Aberto FOSS) concede direitos aos usuários. A Free Software Foundation, uma das principais organizações por trás do movimento do Software Livre, fornece uma definição estendida:
“Software livre” significa software que respeita a liberdade e a comunidade dos usuários. Em linhas gerais, significa que os usuários têm a liberdade de executar, copiar, distribuir, estudar, alterar e melhorar o software. Portanto, "software livre" é uma questão de liberdade, não de preço. Para entender o conceito, pense em "livre" como em "liberdade de expressão", não como em "cerveja grátis". Às vezes, chamamos isso de "software livre", tomando emprestada a palavra francesa ou espanhola para "livre", como em liberdade, para mostrar que não queremos dizer que o software seja gratuito.
Você pode ter pago para obter cópias de um programa gratuito ou obtido cópias sem custo algum. Mas, independentemente de como as obteve, você sempre tem a liberdade de copiar e modificar o software, mesmo para vender cópias.
Sistemas operacionais alternativos baseados em GNU/Linux são softwares livres. Eles oferecem muitos benefícios pretendidos:
- Visibilidade em mudanças: Qualquer usuário ou desenvolvedor pode dar uma olhada nas atualizações de código e garantir que o sistema operacional não esteja agindo de forma inesperada ou maliciosa. Por exemplo, usuários do sistema operacional Ubuntu lutou contra as mudanças que enviou resultados de pesquisa para a Amazon e conseguiu anular as alterações.
- Mais escolhas:Como outros podem modificar e distribuir software livre à vontade, existem muito mais opções de software no ecossistema de software livre — opções que muitas vezes superam e fornecem mais valor do que o software proprietário.
- Custos: Todas as distribuições Linux são GRATUITAS. Compare isso com o pagamento de chaves de ativação do Windows.
- Freedom:Seu computador não irá automaticamente rastreie todos os programas que você executa, assim como o macOS, ou forçar atualizações sobre você, como o Windows faz (e com o qual você concorda nos termos de serviço deles, um documento que muito poucos se dão ao trabalho de ler).
Então, o que você está esperando? Jogue seu software proprietário no lixo e aproveite um sistema operacional que respeita sua liberdade e seus dados.
- Se você ainda não está convencido e quer ver todas as maneiras como os sistemas operacionais tradicionais tiram vantagem de você, leia nosso artigo Leap to Linux.
- Se você estiver interessado em aprender como instalar um sistema operacional baseado em Linux, por favor segue #TBOT's guia.
- Se você estiver interessado em outros artigos de aprendizagem sobre Linux, aqui está #TBOT's série de conteúdo sobre Linux.
Aqui estão algumas recomendações de sistemas operacionais gratuitos baseados em Linux. Você pode baixar o arquivo .iso (que contém o sistema operacional) para cada sistema operacional nos links a seguir, bem como os tutoriais de recursos.
Depois de tomar sua decisão sobre o sistema operacional, você pode seguir the guia vinculado acima para instalá-lo em sua máquina.
- (Características) Linux Mint: https://linuxmint.com/
- (Características) KDE Neon: https://neon.kde.org/
- (Características) MX Linux: https://mxlinux.org/
2. Use software de código aberto no seu telefone.
As duas principais opções de sistemas operacionais móveis tradicionais atualmente são o Android, do Google, e o iOS, da Apple. Essas duas opções representam mais de 99% da participação de mercado global de sistemas operacionais móveis. Com mais de 6.6 bilhões de telefones no planeta, o fluxo de dados para essas duas empresas é incompreensivelmente grande – elas têm dados em tempo real de quase todas as pessoas do planeta.
Estudos observacionais com celulares Android e iOS revelaram que esses dispositivos se conectam com suas empresas-mãe a cada 5 minutos. Além disso, eles coletam identificadores exclusivos de dispositivos, números de telefone, localizações e outras informações surpreendentes.
Embora seja muito longo discutir essas questões em profundidade neste artigo, se você quiser ver exatamente como o rastreamento e a coleta de dados ocorrem nesses sistemas operacionais móveis, você pode ler a análise do #TBOT aqui..
Nos últimos anos, surgiram alguns sistemas operacionais alternativos capazes de competir com empresas como Google e Apple. Esses sistemas operacionais são chamados de sistemas operacionais "desgoogleados" e normalmente são desenvolvidos com base na Plataforma de Código Aberto do Android (AOSP). Esse código é mantido pelo Google, mas outros desenvolvedores conseguiram desenvolver novos recursos com base nele e, mais importante, remover qualquer rastreamento ou coleta de dados em segundo plano.
Você pode usar um desses sistemas operacionais alternativos hoje para configurar seu próprio “telefone de privacidade”.
Recomendo estes três sistemas operacionais (observe que cada um é compatível apenas com determinados telefones):
- GrapheneOS (padrão líder em segurança): https://grapheneos.org/
- DivestOS (compatibilidade do dispositivo com 0 serviços do Google): https://divestos.org/
- LibreMobileOS (um sistema operacional mais recente com ótimos recursos): https://libremobileos.com/
Você pode obter mais informações sobre os telefones suportados e as instruções de instalação em cada site.
Alternativamente, se você estiver com pouco tempo ou não quiser fazer a pesquisa e tomar as decisões tecnológicas sozinho, você pode obter um telefone pronto para uso que vem completo com GrapheneOS e aplicativos de software gratuitos úteis e serviços de comunicação, por meio do meu projeto Acima do telefone.

Telefones desinstalados do Google usam lojas de aplicativos alternativas como o F-Droid (onde todos os aplicativos são softwares gratuitos) e a Aurora Store (que permite que você baixe aplicativos anonimamente da Google Play Store).
Celulares Android comuns também têm acesso a esses aplicativos, mas ainda sofrem com o rastreamento centralizado pelos Serviços do Google. Se você tem um celular Android, pode começar a usar essas lojas de aplicativos alternativas imediatamente. Saiba mais detalhes nos links abaixo:
Catálogo de aplicativos F-Droid FOSS: https://f-droid.org/
Loja Aurora: https://auroraoss.com/
Você pode se surpreender com a facilidade de migrar para um telefone sem Google — há opções fáceis de usar, privadas e funcionais para quase todas as suas necessidades de aplicativos. Você também pode usar aplicativos como Uber e Airbnb, que não funcionam sem os serviços do Google, mas geralmente há uma solução alternativa, como usar esses serviços em um navegador da web ou usar recursos avançados como o GrapheneOS. sandboxing para isolar os serviços do Google do resto do seu telefone.
3. Seja dono dos seus dados.
Se um grande evento cibernético causasse uma queda na internet, como você recuperaria as fotos/arquivos/informações armazenadas em serviços de nuvem? Como você obteria as informações necessárias para se preparar para uma situação de sobrevivência?
Seria melhor ter essas informações em mãos quando você precisar delas – não tentar desesperadamente recuperá-las no caso de um desastre cibernético.
No mínimo, você deve fazer backup de todos os itens a seguir no seu computador local em vez de no serviço de nuvem que você usa atualmente: senhas, documentos legais, livros, fotos, material de referência e mapas.
Aqui estão algumas sugestões para serem “ciberpandemia" preparar.
- Conhecimento é poder. Baixe todos os livros que você precisa em formato PDF. Um ótimo site para começar é Unidade PDF
- Precisa navegar offline? Mapas Orgânicos (disponível no F-Droid e para celulares Android) permite que você baixe mapas da maioria das regiões do planeta — e você pode criar rotas para diferentes locais usando apenas GPS (o que significa que você não precisa de um cartão SIM no seu telefone).
- Se você usa o Google Drive ou o iCloud, agora é a hora de exportar todas as suas fotos, vídeos e documentos para um disco rígido local. Aqui está um tutorial sobre como fazer isso. exportar arquivos do Google Drive. Aqui está um tutorial sobre como exportar arquivos no iCloud.
- Você gerencia suas senhas na nuvem? Saiba que os gerenciadores de senhas na nuvem são não é imune a tentativas de invasão. O melhor lugar para guardar suas senhas é em um cofre de senhas criptografado no seu computador. Um invasor precisaria não apenas do arquivo do cofre de senhas no seu computador, mas também da senha mestra usada para criptografar o cofre. Um conjunto de softwares chamado Keepass oferece uma maneira coesa de gerenciar e sincronizar senhas localmente no seu computador. computador e no seu telefone.
4. Apoie alternativas.
Uma ampla gama de softwares pode servir como alternativas no ecossistema de software de código aberto. Categorizei e listei vários excelentes abaixo, todos programas para computadores Linux!
Você também pode encontrar um conjunto importante de software básico para Linux com detalhes sobre como usá-lo no #TBOT's Kit de ferramentas de sobrevivência de código aberto. Uma lista maior de programas está disponível em #TBOT's Biblioteca de sobrevivência de código aberto.
Gerenciadores de Senhas
Keepass XC: Gerenciador de senhas offline.
Bitwarden: Gerenciador de senhas baseado em nuvem
Privacidade / Segurança
I2P: Camada de rede privada ponto a ponto.
VeraCrypt: Criptografia de disco multiplataforma de código aberto
Navegadores
Crómio não engajado: Uma cópia (bifurcada) do mecanismo Chromium do Google com rastreamento removido
Lobo livre: Bifurcação do Firefox com privacidade aprimorada
Falkon: Navegador web do Projeto KDE
Evolução: Um cliente de e-mail, calendário, catálogo de endereços e gerenciador de tarefas em um
Thunderbird: Cliente de e-mail, bate-papo e calendário da Mozilla Foundation
Mailspring: Cliente de e-mail moderno e fácil de usar, com integrações com os principais provedores de e-mail
KMail: Cliente de e-mail do KDE que suporta muitos protocolos de e-mail
Comunicação
Kotatograma: Cliente alternativo do Telegram com recursos offline aprimorados
AnyDesk: Software de suporte/área de trabalho remota
Jitsi: Videoconferência gratuita
Jami: Videoconferência ponto a ponto gratuita e de código aberto.
Mídia social
Nostr: um protocolo de mídia social descentralizado
PeerTube: Transmissão de vídeo descentralizada
lixo: Front-end alternativo do Twitter
Invidious: Interface alternativa do YouTube
freeddit: Front-end alternativo do Reddit
Próprio: Servidor de bate-papo ao vivo e vídeo auto-hospedado
Gráficos
Krita: Programa de ilustração digital gratuito e de código aberto
Inkscape: Editor gráfico profissional baseado em vetores
GIMP: Um dos editores de imagem mais antigos e conhecidos
Quartilho: Editor de bitmap semelhante ao Paint.NET
Designer de Gravit: Aplicativo de design baseado em vetores
liqüidificador: Suíte de criação 3D de ponta a ponta
Fotografia
darktable: Mesa de luz virtual e câmara escura para fotografia
DigiKam: Gerenciamento de fotos pessoais
Editores de Vídeo
Kdenlive: O editor de vídeo do projeto KDE
Davinci Resolve: Editor de vídeo profissional de ponta
OpenShot: Editor de vídeo poderoso e fácil de usar
Utilitários de vídeo
OBS Studio: Gravação de vídeo e transmissão ao vivo
Kazam: Grave vídeos da sua tela
Espreitar: Grave vídeos e gifs da sua tela
mostra: Ferramenta de captura de tela do KDE
Ferramentas Técnicas
Remmina: Um cliente de desktop remoto
VirtualBox: Criar máquinas virtuais
Conteúdos
Árvore de cereja: Aplicativo de anotações hierárquicas que armazena notas multimídia em um banco de dados criptografado (não markdown)
Notas de Trillium: Crie bases de conhecimento e gráficos com este aplicativo extensível para anotações (não Markdown)
Notas de Joplin: Crie notas simples e listas de tarefas usando Markdown
Leitura
PDF da Foxit: Leitor de PDF rico em recursos.
Sioyek: Leitor de PDF para artigos acadêmicos.
Escritório
LibreOffice: Suíte de escritório de código aberto mais popular para Linux
OnlyOffice: Editor colaborativo de documentos online
CryptPad: Editor de documentos criptografados baseado em navegador
HomeBank: Gestão de dinheiro pessoal
5. Seja dono das suas comunicações.
Embora mensageiros sociais como WhatsApp, Signal, Telegram e Facebook Messenger possam ser úteis, muitos deles não são de código aberto. Mesmo aqueles que se dizem de código aberto muitas vezes tornam apenas o front-end do aplicativo visível para inspeção (a parte com a qual você interage diretamente), e não o código do lado do servidor responsável pela entrega das mensagens.
Protocolos de bate-papo como XMPP e Nostr são totalmente de código aberto, o que significa que o código está disponível para o cliente e o servidor. Isso é especialmente importante porque permite que você execute o software do lado do servidor em um computador sob seu controle. Isso é chamado de auto-hospedagem, e é crucial para a resistência à censura e para verificar se um software faz o que diz.
O XMPP tem mais de 20 anos e pode suportar dezenas de milhares de usuários em um único servidor. Ele oferece mensagens criptografadas de ponta a ponta, chamadas de voz e vídeo (bem como arquivos e mensagens de áudio). Pode ser usado em computadores, celulares e navegadores, e também é totalmente gratuito para se inscrever (você pode se inscrever qualquer servidor público). Pode até ser conectado à rede telefônica (alguém tem números de telefone anônimos sem precisar de cartão SIM?).
É surpreendente por que o XMPP não é tão conhecido, mas parte do motivo pode ser a dificuldade de monetizar (ganhar dinheiro) com ele. O protocolo tem sido usado em segredo por grandes serviços de bate-papo administrados por grandes empresas de tecnologia, com escalabilidade para milhões de usuários. Infelizmente, essas grandes empresas ocultaram a tecnologia subjacente.
A Above Phone está tentando mudar isso. O Above Privacy Suite oferece um serviço XMPP profissional com privacidade aprimorada. Ele vem em um pacote com 5 outros serviços de privacidade.
- Se você quiser mais informações sobre o XMPP, você pode leia o artigo mais popular do #TBOT até o momento, o que proporciona uma visão geral abrangente.
- Se você quiser vídeo-aulas sobre como usar o XMPP para chats, chamadas e videochamadas, você pode conferir Webinar da Above Phone.
Conclusão
A internet está mudando e as linhas de batalha estão sendo traçadas. De um lado, organizações governamentais estão obcecadas em invadir nossas comunicações pessoais e promover drasticamente o estado de vigilância cada vez mais invasivo, supostamente "pelo bem das crianças". Juntamente com a ajuda entusiasmada das grandes empresas de tecnologia, elas ameaçam monitorar até mesmo um único pensamento, ideia ou criação que você compartilhe na internet.
Do outro lado, há pessoas que não vão deixar isso acontecer. Nós somos os oprimidos, um pequeno, mas crescente, grupo de pessoas que exige privacidade e liberdade em detrimento da conveniência. Não precisa ser do jeito deles ou da estrada quando se trata de tecnologia; podemos trilhar nosso próprio caminho, experimentando softwares amigáveis e alinhados aos nossos valores. Esperamos que este guia possa lhe dar um ponto de partida para entender sua tecnologia e encontrar alternativas.
Recomendo que você não apenas explore e use os softwares listados neste guia, mas também apoie os desenvolvedores com doações financeiras. Os projetos deles podem ser a chave para sobreviver e prosperar em um estado de vigilância crescente.
Autor Ramiro Romani
Ramiro Romani é um tecnólogo, ativista, educador e empreendedor que abandonou a carreira corporativa para trabalhar em movimentos sociais relevantes. Ele é um membro fundamental da Freedom Cell Network e coprodutor de The Greater Reset. Ele também fundou a Above Phone – uma solução completa de privacidade telefônica que combina hardware seguro, sistemas operacionais de código aberto e serviços de privacidade de ponta – e a #TakeBackOurTech, uma iniciativa educacional gratuita que ensina as pessoas a usar tecnologias amigáveis, abertas e transparentes em computadores, celulares, navegadores, questões de saúde e muito mais.
fonte Hangout ilimitado
O Expose precisa urgentemente da sua ajuda…
Você pode, por favor, ajudar a manter as luzes acesas com o jornalismo honesto, confiável, poderoso e verdadeiro do The Expose?
Seu governo e organizações de grande tecnologia
tente silenciar e encerrar o The Expose.
Então precisamos da sua ajuda para garantir
podemos continuar a trazer-lhe o
fatos que a corrente principal se recusa a revelar.
O governo não nos financia
para publicar mentiras e propaganda em seus
em nome da grande mídia.
Em vez disso, dependemos exclusivamente do seu apoio. Então
por favor, apoie-nos em nossos esforços para trazer
você jornalismo investigativo honesto e confiável
hoje. É seguro, rápido e fácil.
Escolha seu método preferido abaixo para mostrar seu apoio.
Categorias: Você Sabia?
Nunca fui consultado, então não, não consinto com isso.
"É preocupante que ambos os grupos tenham um histórico de ignorar o abuso infantil nas suas respectivas organizações e/ou jurisdições”.
Os observadores também são pervertidos. Eles só querem ver o que os outros estão fazendo = problemas de privacidade.
…5 maneiras de se preparar para a repressão à privacidade online?Nããão! A censura das grandes empresas de tecnologia e a negação da liberdade de expressão pelo Estado Profundo, que levam a prisões e detenções stalinistas, devem acabar!
Tudo o que precisamos agora é de um Departamento de Justiça e um FBI honestos!
Tendo trabalhado em TI por mais de 30 anos, não é realista esperar que "usuários" inspecionem atualizações de código em sistemas operacionais e as entendam. Além disso, o código-fonte, que você pode ler e entender se for um desenvolvedor de software e proficiente na linguagem de programação em que foi escrito, geralmente é "compilado" para que seja "executável" pelo computador – o executável não pode ser lido, pois contém símbolos indecifráveis. Existem linguagens de nível superior que "interpretam" o código-fonte no momento da execução – e esse código pode ser lido por um humano –, porém, elas são muito mais lentas e normalmente não são utilizadas para funções essenciais do sistema operacional.
Sistemas operacionais alternativos baseados em GNU/Linux são softwares livres. Eles oferecem muitos benefícios pretendidos:
Obrigado, Raj.
Bons pontos.
WHONIX também é uma ótima ferramenta para usar.
Obrigado Sean.
Você não gosta que as pessoas comentem a menos que concordem com o que você quer!!!!
Eu? Desculpe, não entendi por que você está dizendo isso. Você já comentou antes?
Eu apoio a exposição com 1 dólar por mês. Por que mais pessoas não fazem isso? Se você gosta da informação, pelo menos compre algumas maçãs por mês para eles, todo mundo pode pagar?
Obrigado, Nicolai! Você é muito gentil em sugerir isso.