Guia de privacidade on-line: por que o anonimato é essencial?


A Internet cresceu muito e agora mais do que 4,1 bilhões de usuários estão online na internet. Embora seja verdade que a Internet forneça informações e entretenimento aos internautas. No entanto, há um problema.

As organizações coletam dados com sua permissão na forma de histórico do navegador, contas de mídia social, gostam e não gostam de prosperar e continuar seus negócios.

As organizações coletam dados, não importa se estão online ou offline. Agências de inteligência, provedores de serviços de Internet e profissionais de marketing são os principais candidatos na coleta de dados.

Os dados estão no centro do ciclo de decisão de qualquer organização. De acordo com um Pesquisa de TI helicoidal, se for tomada uma decisão com base nos dados coletados, aumentam as chances de sucesso em 79%. Análise, qualidade e quantidade de dados ajudam empresas e organizações a obter uma vantagem competitiva.

Esteja você navegando na Web ou navegando nos feeds das mídias sociais a partir do conforto e privacidade de sua casa. Você não é realmente privado, empresas como Google e Facebook são conhecido por rastrear e monitorar informações sobre você.

O que é privacidade de dados online?

A privacidade dos dados é um ramo da segurança dos dados. A privacidade online gira principalmente em torno das preocupações relacionadas ao manuseio adequado dos dados, que incluem, consentimento, aviso e obrigações regulamentares.

Mantendo a definição de privacidade de dados de lado, preocupações práticas sobre privacidade de dados giram em torno de:

  • Se e como os dados estão sendo compartilhados com organizações de terceiros.
  • Como os dados estão sendo coletados e armazenados legalmente.
  • Restrições regulatórias, como GDPR, HIPAA, GLBA ou CCPA.

A privacidade dos dados é uma parte fundamental da tecnologia da informação. Ajuda uma organização ou um indivíduo a determinar quais dados em uma infraestrutura podem ser compartilhados com outras pessoas e quais devem ser mantidos em segredo..

Por que a privacidade de dados on-line é importante?

Existem duas razões principais pelas quais a privacidade de dados é um dos problemas mais significativos na comunidade online.

Qualidade e Quantidade são as duas características dos dados que determinam a importância como um ativo para uma empresa. As empresas estão envolvidas em práticas que incluem coleta, compartilhamento e uso de dados. Esse processo também é conhecido como economia de dados.

Existem muitas empresas, incluindo Google, Facebook e Amazon, que possuem impérios construídos seguindo o esquema de economia de dados. Toda organização toma decisões baseadas em dados. Leis de retenção de dados, como o GDPR, tornaram obrigatório que as empresas fossem transparentes em suas políticas de privacidade.

Em segundo lugar, a privacidade é o direito de todo indivíduo que existe no planeta. Nunca foi um privilégio e nunca deve ser considerado um. Os dados que você compartilha on-line na forma de status, fotos e opiniões são, de fato, um meio de liberdade de expressão e ninguém deve poder gravá-los ou usá-los de acordo com sua vontade..

Com todo esse monitoramento e rastreamento de dados, não há como determinar qual mensagem transmitida na Internet será tirada do contexto e causará problemas..

Por que as organizações estão me rastreando?

Como mencionado acima, existem muitas organizações diferentes que dependem dos seus dados. Não precisa ser uma organização que existe essencialmente na internet. Recente estatísticas mostram que 47% das pessoas que vivem nos Estados Unidos estão preocupadas com sua privacidade.

A lista de organizações de coleta de dados e suas motivações são as seguintes:

  • Agências de inteligência.
  • Provedores de Internet.
  • Empresas como Google e Facebook.

Quais agências de inteligência de dados estão coletando?

A privacidade dos dados é provavelmente o único problema que permaneceu relevante por um longo tempo e continuará sendo um problema significativo. À primeira vista, deve ser óbvio que agências de inteligência como a Agência de Segurança Nacional (NSA) estão envolvidas na vigilância em massa.

A motivação por trás da coleta de dados é quase transparente. As agências de inteligência querem apenas manter as pessoas a salvo de outro ataque do 911. No entanto, a coleta de dados em massa não ajudará.

Programa PRISM da NSA explora empresas como Google, Apple, Microsoft e muitos outros com facilidade. Ele pode detectar todas as informações e usá-las para espionar pessoas em uma área geográfica em massa.

O problema acima mencionado não se restringe apenas aos Estados Unidos. tem alianças de inteligência formado com a intenção de compartilhar dados coletados em diferentes regiões para gerar novos insights.

Papel dos olhos 5/9 olhos / 14 olhos inteligência Alliance

A aliança de inteligência pode ser definida como um pacto entre diferentes agências de inteligência localizadas globalmente. Ser espionado pelo seu próprio serviço de inteligência é uma coisa, mas um estrangeiro é apenas fora dos limites. Para resolver esse problema, foram formadas alianças para compartilhar informações coletadas entre si.

Os países atualmente envolvidos na aliança 5 Eyes Intelligence são:

  • Estados Unidos
  • Reino Unido
  • Nova Zelândia
  • Canadá
  • Austrália

A Nine Eyes Intelligence Alliance é formada pela soma do FVEY e de mais quatro países:

  • Dinamarca
  • França
  • Países Baixos
  • Noruega

Por fim, a aliança de inteligência de catorze olhos compreende os países em nove de aliança de inteligência ocular e mais cinco países:

  • Alemanha
  • Bélgica
  • Itália
  • Espanha
  • Suécia

Outro aspecto a ser observado é que essas alianças de inteligência cobrem uma grande porcentagem do globo e podem facilmente espionar e reunir informações sobre as pessoas residentes nesses países.

As agências de inteligência compartilham uma variedade de informações entre si.

  • Inteligência de Sinais (SIGINT): Como o nome sugere, SIGINT é qualquer inteligência derivada de sinais e sistemas eletrônicos. Por exemplo, dados coletados de sistemas de comunicações, radares e sistemas de armas.
  • Inteligência Humana (HUMINT): A inteligência reunida por um humano é conhecida como HUMINT. Nesse cenário, é dever de espiões bem treinados obter informações confiáveis. Interrogatórios, interrogatórios e exploração da mídia também estão envolvidos.
  • Inteligência Geoespacial (GEOINT): As informações coletadas através do uso de satélite são conhecidas como Inteligência Geoespacial. A inteligência pode incluir mapas, plantas e informações sobre a atividade humana.

No entanto, alguns podem pensar que formar uma aliança de inteligência lhes dá a vantagem em termos de controle e inteligência. O que é verdade até certo ponto.

Como a retenção de metadados é usada para monitorar internautas?

Em termos simples, os metadados são dados sobre dados. Em outras palavras, os metadados descrevem um conjunto de dados. Ele contém informações que explicam como e quando os dados foram coletados e por quem. Os metadados resumem informações básicas sobre dados, o que facilita o trabalho em alguns cenários.

Agências governamentais empurrando para a frente para leis obrigatórias de retenção de dados. Isso permitirá que as empresas de telecomunicações armazenem dados por um longo período de tempo, que pode ser utilizado pelas agências de inteligência.

Quais dados estão incluídos nos metadados?

Os metadados não são informações sobre o que você digita em um dispositivo portátil ou no seu computador. É uma informação que o identifica como um indivíduo único. É uma trilha de pegada digital que você deixa para trás na internet:

  • Quando você visita sites.
  • Baixar arquivos.
  • Navegue na Internet em geral.

Infelizmente, ele fornece aos ISPs, agências governamentais, empresas de telecomunicações e bisbilhoteiros a criação de um perfil sobre essas informações..

Impacto da retenção de metadados

O impacto da retenção de metadados nos cidadãos é exatamente o mesmo. O direito fundamental da privacidade é retirado. Isso faz de você um livro aberto para as empresas e autoridades relevantes.

Usando os metadados, eles podem prever seu comportamento e impor punições. Pode ser na forma de otimização de ISP. No caso de uma agência de advocacia, os metadados podem ser usados ​​para rastrear online indivíduos envolvidos em atividades suspeitas.

Por que o provedor de serviços de Internet coleta dados?

Os provedores de serviços de Internet foram responsabilizados por suas ações até a neutralidade da rede. A situação mudou drasticamente quando o tribunal permitiu à FCC matar a neutralidade da rede. Os provedores de serviços da Internet agora podem explorar seus poderes, por vontade própria..

As motivações por trás da invasão da privacidade da perspectiva dos ISPs são muito diferentes das de um serviço de inteligência. Onde o serviço de inteligência estava coletando dados para o benefício dos cidadãos, os ISPs os estão fazendo para seu próprio benefício.

O monitoramento e o rastreamento feitos pelo ISP causam muitos problemas importantes. Um deles, a limitação da Internet. ISPs exploram seu poder para diminuir a velocidade da Internet.

Quais dados o ISP coleta?

Eles usam filtros especiais, projetados para monitorar e rastrear todas as suas atividades online. É o tipo de rastreamento que ocorre quando você faz uma solicitação pela rede deles.

Sempre que você insere uma consulta, se é um nome de domínio com apenas uma palavra-chave aleatória. O navegador envia uma solicitação para um servidor de nome de domínio (DNS) que serve a sua página da web solicitada.

Há um limite para quais informações os ISPs podem coletar sobre você. O crédito vai para a proteção fornecida por certas leis de privacidade.

No entanto, essas informações não devem ser tomadas de ânimo leve, pois ainda podem identificá-lo como um indivíduo único na Internet. Aqui está o que os ISPs podem reunir sobre você:

  • Os URLs que você navega online.
  • As páginas da web que você visita com mais frequência.
  • Quanto tempo você gasta em determinadas páginas da web.

Empresas privadas como o Google & Facebook

Com mais 2,4 bilhões de usuários ativos mensais no Facebook e Google dominando o quota de mercado dos motores de busca em 92%. É claro que os fluxos de dados nesses sites são muito mais altos do que qualquer outro na Internet.

Ambas as organizações obtiveram toneladas de receita monetizando os dados coletados diariamente. Embora as plataformas sejam gratuitas para ingressar e usar, a receita de publicidade fez do Google e do Facebook uma gigante da tecnologia.

Os anunciantes pagam para anunciar nas plataformas; as palavras-chave podem ser especificadas para atingir um determinado público. O que só pode ser feito quando o Google e o Facebook estão analisando ativamente os dados.

Sempre foi uma batalha entre gigantes da tecnologia e ativistas da privacidade. Eles coletam dados suficientes sobre você para prever sua rotina com facilidade. Aqui está quantos dados eles coletaram em você com sua permissão.

No momento, estamos apenas na ponta do iceberg. Há muito mais a ser abordado na privacidade online e há certamente mais ameaças online.

Ameaças de privacidade online

À medida que avançamos em direção a um futuro de alta tecnologia, há um problema constante que está contra nós. Introdução do Internet of Things já iniciou a quarta revolução industrial e ameaças à privacidade online aumentarão exponencialmente em números.

Existem diferentes calibres da ameaça que você enfrenta na internet. Sem saber como eles funcionam, não apenas colocará sua privacidade em risco, mas também seus dados.

Quais dados o mecanismo de pesquisa coleta?

Os mecanismos de pesquisa são como a agenda telefônica da internet, possuem todas as informações necessárias para você se comunicar e receber suas solicitações.

Sem os mecanismos de pesquisa, seria impossível aprender sobre coisas novas. Bilhões de internautas usam o mecanismo de pesquisa sem pensar duas vezes.

Não é mentira, os mecanismos de pesquisa armazenam uma variedade de informações sobre você. Algumas das informações que o mecanismo de pesquisa armazena são as seguintes:

  • Seu endereço IP (Internet Protocol)
  • A data e hora da sua visita
  • Palavras-chave que você pesquisa
  • Cookie-ID, que é um identificador único.

As informações armazenadas são transmitidas aos anunciantes que comercializam produtos diferentes para você. Você notou que, depois de visitar um determinado site, começou a receber anúncios para o produto específico que pesquisou.

Vulnerabilidades do navegador

Os navegadores vêm com vários plugins que realizam tarefas diferentes. Algumas das vulnerabilidades são causadas pelos próprios plug-ins e recursos, enquanto outras são causadas pelos sites que você visita.

Os problemas causados ​​pelos plug-ins são os seguintes:

  • O ActiveX é um plug-in embutido no Microsoft Edge e no Internet Explorer e funciona apenas nesses navegadores. Ele atua como intermediário entre seu PC e sites com conexões baseadas em Java ou Flash.
  • JavaScript é uma linguagem de programação usada por muitos sites populares para mostrar diferentes tipos de conteúdo dinâmico. No entanto, é usado por hackers para infectar seu sistema ou navegador com malware e anúncios prejudiciais não solicitados.

Os problemas causados ​​pela navegação online são os seguintes:

Impressão digital do navegador

Nos últimos anos, uma técnica chamada impressão digital do navegador ganhou muita atenção indesejada devido ao riscos que isso pode representar para a privacidade online.

A técnica usa um “cabeçalho do agente” que é armazenado no navegador que contém informações sobre o seu sistema. O cabeçalho foi usado para resolver problemas com a otimização de páginas da web. O cabeçalho do agente é enviado ao servidor para o qual envia uma configuração de página da web de acordo com suas especificações.

Os cabeçalhos dos agentes ainda estão sendo usados ​​em 2019, mas mudaram muito desde então. É usado para oferecer uma experiência otimizada para todos os dispositivos, mas você precisa compartilhar informações de configuração com o servidor relevante.

O método permite que os sites obtenham informações que possam identificá-lo. As informações coletadas consistem no seguinte:

  • Tipo e versão do navegador
  • Informações do sistema operacional
  • Plugins ativos
  • Fuso horário
  • Língua
  • Resolução da tela

Não é necessário que os cookies estejam no computador para esta técnica. Os sites utilizam as informações fornecidas pelos navegadores para identificar usuários únicos e rastrear suas atividades online.

Biscoitos

Cookies são pequenos pedaços de arquivos que podem conter informações, como nome de usuário e senha. A informação transmitida identifica um usuário específico e melhora a experiência de navegação.

Existem diferentes tipos de cookies no mundo online. Um é um cookie de sessão e o outro, cookie persistente.

Os cookies persistentes são usados ​​para dois propósitos principais: um é autenticação e o outro é rastreamento. É por isso que é uma ameaça à privacidade. O cookie de rastreamento rastreia gradualmente todas as suas atividades on-line e cria um perfil sobre seus gostos e aversões.

Sites inseguros

Os bloqueios seguros têm o cadeado verde antes do URL. Isso mostra que o site em que você está atualmente é seguro. Se não houver cadeado, deixe o site imediatamente.

Os hackers exploram sites inseguros para obter acesso a credenciais confidenciais. As credenciais podem incluir suas senhas e / ou informações do cartão de crédito.

De acordo com a GlobalSign, 80% dos compradores deixam sites de comércio eletrônico inseguros. Qual é a coisa certa a fazer em qualquer cenário!

Se você estiver navegando em um site inseguro, observe que existem terceiros que podem rastrear e monitorar suas atividades nesses sites. Terceiros podem incluir:

  • Provedores de Serviços de Internet (ISP)
  • O governo
  • Hackers com más intenções

Por que fazer compras on-line anonimamente é essencial?

O comércio eletrônico ou o comércio eletrônico tomou conta de toda a Internet. Quase 76% dos residentes nos Estados Unidos compram on-line. O aumento nas lojas de comércio eletrônico é diretamente proporcional ao aumento dos crimes cibernéticos.

A necessidade de fazer compras on-line anonimamente disparou nos últimos anos. Os criminosos executam cuidadosamente um ataque para obter informações confidenciais, que podem incluir informações de cartão de crédito, extratos bancários, endereço etc..

Comprar on-line anonimamente não significa sonegar vendas e outros impostos elegíveis. Significa apenas usar um cartão ou moeda descartável expansível.

No exemplo a seguir, espero entender a diferença entre os dois. Decida qual é o melhor cenário.

  • O agressor rouba as credenciais do seu cartão de crédito com mais de US $ 5000 em dinheiro.
  • O hacker rouba as informações do seu cartão de débito pré-pago que tinham o valor relativo ao preço do produto que você compraria.

Existem várias maneiras de se adaptar, para fazer compras on-line anonimamente. Embora alguns sejam digitais, enquanto outros exigem que você faça algum esforço no mundo físico.

  • Cartões pré-pagos
  • Use um cartão de crédito virtual ou mascarado
  • Bitcoin

Armazenamento na núvem

À medida que a tecnologia avança, deixamos o software tradicional antigo e nos adaptamos à infraestrutura em nuvem. A nuvem pode ter resolvido muitos problemas ao mesmo tempo, mas a que custo?

A privacidade ainda está ameaçada ao usar serviços em nuvem. Mesmo que eles criptografem seus arquivos, você não pode ficar tranquilo, porque eles têm a chave privada e podem descriptografá-la sem a sua permissão..

Em caso de emergência, as empresas de tecnologia entregarão todos os seus dados às autoridades relevantes, independentemente do que prometerem.

Conversas por voz inseguras

Quem não gosta de conversas por voz? Reduz facilmente a distância entre as pessoas. Antes de iniciar uma chamada de voz, deixe-me lembrá-lo do seguinte. Essas agências governamentais gravam conversas por voz.

  • Agência de Segurança Nacional (NSA)
  • Sede de Comunicações do Governo (GCHQ)

Aparentemente, as agências estão muito interessadas em ouvir o que uma pessoa comum tem a dizer. Segundo as agências, a vigilância em massa é a solução para todos os ataques terroristas.

Não faz sentido, como eles determinarão qual é uma ameaça real e qual não é? Comprar telefones descartáveis ​​não fará diferença se a pessoa com quem você estiver falando não estiver usando um.

Como os e-mails são inseguros?

Os e-mails facilitaram a comunicação entre nós. No entanto, os fornecedores de email de segurança fornecidos não são suficientes.

A NSA já usou o Google e a Microsoft antes. Esse motivo deve ser suficiente para você abandonar e se adaptar aos serviços de email que fornecem criptografia de ponta a ponta.

A criptografia de email de ponta a ponta é onde o remetente criptografa a mensagem de email e a envia; ela só pode ser descriptografada pela pessoa que se destina a recebê-la.

Guia de Privacidade Online e Melhores Práticas

Desde que Edward Snowden revelou que os órgãos governamentais são capazes de rastrear e monitorar as atividades dos usuários da Internet, bem como as atividades que não são da Internet. É importante proteger sua privacidade online, pois é o direito fundamental e não um privilégio.

Aqui estão algumas das práticas recomendadas que você pode seguir para manter sua presença online anônima. Ninguém poderá coletar informações sobre você on-line, a não ser, é claro, que você não siga as práticas mencionadas abaixo.

Criptografia de ponta a ponta

O E2EE é a maneira mais recomendada para melhorar a segurança e a privacidade em qualquer cenário. Ele protege sua privacidade criptografando mensagens nas duas extremidades do pipeline de comunicação.

Quando você usa criptografia de ponta a ponta em qualquer cenário, esteja enviando mensagens de texto a um amigo ou enviando e-mails ou navegando na Internet, ninguém poderá ver suas atividades. O E2EE transforma suas solicitações em sem sentido, apenas a pessoa pretendida pode ver essas mensagens.

Ao usar a criptografia de ponta a ponta em seu telefone, email e computador, você estará se protegendo das seguintes ameaças:

  • Os Provedores de Serviços de Internet (ISP) não podem bisbilhotar suas atividades
  • As agências governamentais não conseguem armazenar seus metadados
  • Os hackers não podem roubar suas informações confidenciais

Criptografia de ponta a ponta resolve dois problemas mencionados acima.

  • Conversas por voz inseguras
  • E-mails inseguros

Mensagens de texto de ponta a ponta e criptografia VOIP

A introdução do WhatsApp e de outros aplicativos VOIP facilitou o bate-papo por voz com amigos e familiares, sem custo adicional. No entanto, esses aplicativos não precisam ter a criptografia necessária para proteger sua privacidade e segurança..

Como mencionado acima, o E2EE pode resolver praticamente a questão de segurança e privacidade sem custos adicionais. Plataformas que valorizam a privacidade e a segurança devem ser as que estão sendo usadas.

Aqui estão três mensageiros para escolher, que permitem aos usuários conversar por texto e voz com o benefício adicional da segurança de ponta a ponta.

  • Sinal
  • Telegrama
  • ChatSecure

Todas essas plataformas são de código aberto e suportam criptografia de ponta a ponta. Ao mudar para essas plataformas, você se livra dos problemas de privacidade relacionados às chamadas de voz e mensagens de texto por IP.

E-mails criptografados de ponta a ponta

A importância e como a criptografia de ponta a ponta funciona já é mencionada. Algumas pessoas usam e-mails para atividades maliciosas, enquanto outros usam para anunciar.

Agências de segurança, no entanto, não têm limite. A NSA é conhecida por coletar milhões de endereços de email de todo o mundo. Isso significa que, se você está se comunicando com um amigo ou envolvido em uma discussão bastante acalorada, as agências podem ler todos os seus pensamentos.

O uso de emails criptografados de ponta a ponta pode resolver o seguinte problema. Estes são os principais serviços E2EE da Internet:

  • ProtonMail
  • Tutanota
  • Posteo

Rede Privada Virtual

UMA rede privada virtual (VPN) serve como um túnel seguro que envia uma solicitação ao servidor de nomes de domínio em seu nome. Ao concluir a tarefa a seguir, uma VPN protege seu endereço IP, sua identidade on-line e protege sua conexão à Internet contra muitas ameaças.

Ele protege sua identidade mascarando seu endereço IP e localização no endereço fornecido pela VPN. Ele usa criptografia de ponta a ponta e possui recursos que permitem navegar na Internet sem temer ninguém.

No entanto, uma coisa a ser observada é que existem muitos fornecedores de VPN por aí prometendo altas velocidades e cem por cento de segurança.

Existem VPNs gratuitas disponíveis, além de reivindicar o mesmo tipo de segurança e anonimato online. Toda VPN gratuita possui uma versão premium, que pode ser testada usando a versão gratuita primeiro. No entanto, existem desvantagens em liberar VPN.

Desvantagens de uma VPN gratuita:

  • Limite de banda larga. Os limites variam de acordo com o provedor de serviços.
  • Baixa quantidade de servidores para escolher.
  • Problemas de compatibilidade podem persistir em diferentes plataformas.
  • As velocidades da Internet podem ser inconsistentes devido às baixas opções de servidor.

Aqui estão nossas VPNs com a melhor classificação que continuarão concedendo imunidade a spywares e hackers on-line.

  • ExpressVPN
  • NordVPN
  • VPN de acesso à Internet privada
  • PureVPN

Com isso fora do caminho, há muitos problemas que uma VPN resolve. Entre eles estão:

  • Protege você contra spywares e hackers indesejados
  • Mascara seu endereço IP e local e evita que provedores de serviços de Internet, agências governamentais coletem seus metadados
  • Você pode ignorar restrições geográficas no conteúdo
  • Impressão digital do navegador

Servidores Proxy

Um proxy ou “Servidor Proxy” é um servidor que funciona como um intermediário entre o servidor da Web e o site a ser acessado. Esse é outro método pelo qual os usuários da Internet aprimoram sua Privacidade Online.

Ele funciona através da interface através de um desses servidores; seu PC envia sua demanda ao servidor intermediário, que então faz sua demanda e retorna o site solicitado..

Procurando uma maneira de permanecer anônimo e seguro online? UMA O proxy rotativo pode imitar um IP Scrambler e mantê-lo seguro on-line.

Use o Navegador Tor para obter anonimato

Tor é o melhor do jogo quando se trata de privacidade online. Ainda é, mas quando se trata de segurança, o navegador Tor não é a escolha certa.

Como a agenda tem como objetivo manter sua identidade on-line anônima, o aspecto de segurança não importa, desde que você não esteja envolvido em nada obscuro. Muitos entusiastas da privacidade usam o Tor para melhorar ainda mais sua privacidade.

Quais são os benefícios do Navegador Tor:

  • Muitos servidores para escolher.
  • Vários servidores são usados ​​para rotear o tráfego através.

Desvantagens do Navegador Tor:

  • Não criptografa seu tráfego.

No entanto, isso não significa que é impossível definir sua localização e / ou reconhecê-lo na Internet. As agências podem identificar um indivíduo com base em suas atividades online, porque o navegador Tor não criptografa o tráfego.

Se os rumores de privacidade relacionados ao Tor lhe interessarem, você poderá começar a usar as alternativas do Tor.

Por que o anonimato é essencial ao fazer compras on-line?

Seu histórico de pesquisa está diretamente relacionado à sua privacidade. Usando mecanismos de busca como empresas de Google, Yahoo é como jogar fora sua privacidade.

Se você não souber, os mecanismos de pesquisa possuem muitos algoritmos e uma ampla variedade de disposições que usam seu histórico de pesquisas para gerar análises. As organizações usam dados para veicular anúncios segmentados e podem usá-los para denunciar um indivíduo às autoridades.

No futuro próximo, tudo dependerá dos dados. É por isso que você deve considerar mudar para mecanismos de pesquisa privados.

  • DuckDuckGo
  • SearchPage
  • DisconnectSearch

Esses mecanismos de pesquisa são considerados os melhores e não mantêm o controle de seu histórico de pesquisa nem o utilizam contra sua vontade.

Instalar extensões de privacidade

Existem certos plugins ou extensões que pode ser instalado em um navegador, para melhorar ainda mais a privacidade e a segurança na Internet.

Essas extensões oferecem muitas vantagens, elas param de espionar por governos e ISPs. Acima de tudo, eles têm a capacidade de impedir certos ataques cibernéticos.

As extensões incluem:

  • Texugo de privacidade
  • HTTPS em todo o lado
  • Origem do uBlock

Não mantenha cookies, defina suas configurações para excluir cookies ao fechar os navegadores. Portanto, não há monitoramento acontecendo no seu sistema.

Conclusão

Os provedores de serviços de Internet e as agências de segurança tornaram a privacidade um privilégio, o que não deveria ser. Sem mencionar, a privacidade não é algo que se deve comprar, mas é uma necessidade.

Se você deseja manter o anonimato online, a melhor maneira seria optar por uma VPN. Se você não está preocupado com velocidades lentas, é possível emparelhar uma VPN com a segurança adicional do navegador Tor. Você pode confiar em uma VPN para atender às suas necessidades de privacidade sem o uso do navegador Tor.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me