O documento descreve o Tails, um sistema operacional live que permite o uso privado e anônimo da Internet através da rede Tor. O Tails contém um navegador Tor pré-configurado para privacidade e ferramentas como o Pidgin e Thunderbird para comunicação criptografada. O documento também discute preocupações com a vigilância online e a necessidade de proteger dados pessoais.
4. Você se incomoda com...
• Dados repassados a
terceiros?
• Ingressar em cadastros de
empresas para ações de
marketing?
• Vigilância e monitoramento
sobre o cidadão para saber
muitos dos seus atos,
intenções e
posicionamentos?
5. O caso TSE X Serasa
• Convênio firmado entre o
Tribunal Superior Eleitoral
e a Serasa;
• Previa o repasse de dados
cadastrais de eleitores para
a Serasa em troca de mil
certificados digitais;
• O convênio foi cancelado
devido a polêmica gerada.
6. Malte Spitz no TEDGlobal 2012
“Sua companhia telefônica está observando”
7. Edward Snowden denuncia a NSA em 2013
• Suas denúncias citavam o
monitoramento de:
• Buscas;
• Trocas de mensagem;
• Fotos;
• E-mails;
• Localização;
• Posts;
• Ligações telefônicas;
• Entre outras atividades!
10. Tails
The amnesic Incognito Live System
• Um Live SO;
• Tem como objetivo
preservar sua privacidade
e seu anonimato;
• Auxilia a:
• Usar a Internet de forma
anônima;
• Evita censura;
• Não deixa rastros;
12. Tails
Tor
• Rede aberta e distribuída;
• Redireciona comunicações ao
redor de uma rede de
repetidores;
• Mascara endereços IP;
• Oculta sua localização;
• Tails garante que todas as
conexões de rede usem o Tor.
19. Tails
Tor Browser
• O Tor Browser contido no
Tails é pré-configurado com
os seguintes recursos...
• uBlock Origin:
• Ad-blocking;
• Filtro dinâmico de scripts e
iframes;
• Evita vazamento de IP.
20. Tails
Tor Browser
• O Tor Browser contido no
Tails é pré-configurado com
os seguintes recursos...
• NoScript:
• Anti-XSS;
• Anti-Clickjacking;
• Bloqueia scripts JavaScript
maliciosos.
21. Tails
Tor Browser
• O Tor Browser contido no
Tails é pré-configurado com
os seguintes recursos...
• HTTPS Everywhere:
• Impõe o uso de HTTPS para
encriptar comunicações em
Websites.
22. Tails
Tor Browser
• O Tor Browser contido no
Tails é pré-configurado com
os seguintes recursos...
• DuckDuckGo:
• Motor de busca padrão;
• Não guarda endereços IP;
• Não mantem histórico de
busca;
• Utiliza cookies apenas
quando necessário.
23. Tails
Aplicações
• O Tails também fornece os
seguintes aplicativos...
• Pidgin:
• Para bate-papo e mensagens
instantâneas;
• Pré-configurado para
criptografar mensagens;
• Garante autenticação e
negabilidade.
24. Tails
Aplicações
• O Tails também fornece os
seguintes aplicativos...
• OnionShare:
• Para o compartilhamento
anônimo de arquivos.
25. Tails
Aplicações
• O Tails também fornece os
seguintes aplicativos...
• Thunderbird:
• Cliente de e-mail;
• Pré-configurado para
criptografia e autenticação
de e-mails;
26. Tails
Aplicações
• O Tails também fornece os
seguintes aplicativos...
• Aircrack-ng:
• Conjunto de ferramentas com
foco no acesso seguro em
redes Wi-Fi.
27. Algumas recomendações e
advertências...
• Utilize apenas o DuckDuckGo em buscas (o Google e seus serviços
rastreiam suas buscas e ações);
• Evite ao máximo utilizar serviços que necessitem de autenticação
no Tails (como redes sociais!);
• Não instale outros plugins no Tor Browser;
• Cuidado com PCs possivelmente comprometidos (BIOS, Firmware...);
28. Algumas recomendações e
advertências...
• Provedores de serviços de Internet e Administradores de Rede
podem ver quem está utilizando a rede Tor e/ou o Tails;
• Tails não criptografa automaticamente arquivos! Ele fornece um
volume persistente criptografado;
• Tails não transforma suas senhas fracas em fortes!
• Utilize sempre a versão mais recente do Tails.
29. E independente de você utilizar o
Tails ou não...
• Utilize sempre navegação anônima;
• Execute ActiveX apenas em sites conhecidos;
• Procure estar ciente da política de segurança dos serviços que
você utiliza;
• Seja cuidadoso ao utilizar cookies;
30. E independente de você utilizar o
Tails ou não...
• Utilize leitores de e-mails que suportem criptografia;
• Mantenha suas aplicações sempre atualizadas;
• Aprenda mais sobre criptografia;
• Seja cuidadoso ao clicar em links;
• Cuidado com suas senhas!