8 comentários

  1. Interessante. Eu havia chegado a uma conclusão parecida, mas seguindo pelo caminho de usuário final.

    Quando fiz as contas, percebi que o e-mail criptografado de ponta-a-ponta usando o Open-PGP, como no Proton, apesar de muito bem implementado, não fazia tanto sentido. Isso porque (1) eu poderia usar o Open-PGP com qualquer outro serviço de e-mail e (2) ele só funcionaria de forma mais prática entre contas Proton.

    No Tutanota (e digo isso com dor no coração, porque o serviço tem toda a minha simpatia), eu tinha a vantagem de ter todo o conteúdo criptografado, inclusive o assunto, mas (1) o protocolo segue restrito a uma única e pequena empresa e (2) a prática cotidiana de enviar e-mail bloqueado por senha seria absurda, e só faz sentido quando for realmente para algo muito sensível. Geralmente não é o caso e, sendo, provavelmente haveria formas melhores, imagino.

    Ainda usei o Tuta por um tempo, por achar uma empresa bastante responsável, mas acabei desistindo quando tive que lidar com o calendário deles kk

    1. To usando o Tuta mas sem encriptação de ponta a ponta. Na maior parte dos casos, tem me servido muito bem, além da possibilidade de fazer aliases diferentes para sites diferentes.

  2. Há alguns dias, vi uma discussão no Mastodon, se não me engano, sobre o uso de VPN, Signal e outras ferramentas de privacidade.

    VPN: não significa necessariamente mais segurança, pois você precisa confiar no seu fornecedor da mesma forma que confia no seu provedor de internet – você apenas está usando rotas diferentes.

    DNS sobre HTTPS: apresenta situação semelhante, e ainda permite que suas requisições sejam monitoradas.

    Signal: se o seu dispositivo for comprometido, não há muito o que fazer, pois qualquer aparelho em suas mãos já representa um vetor de risco.

    Está faltando alguns detalhes e nuances, pois não me lembro de tudo que foi apontado nos textos.

    1. eu estava pensando em fazer um post aqui no órbita sobre VPN.

      meu trabalho disponibiliza wi-fi, empresa grande, então tem muitas regras de firewall, coisas simples que eles bloqueiam, então assinei uma VPN por um mês para testar e ficar mais “oculto” deles, tirando o fato que conseguir acessar alguns sites e de saber que eles não conseguem ver o que mexo (o login no wi-fi são meus dados de acesso, então fica ainda mais fácil identificar quem é), não mudou muito para mim

      1. Pelo menos qualquer VPN respeitável faz o mínimo, que é criptografar o DNS e o túnel da conexão, caso contrário eu acho que ainda sim é possível identificar as requisições do seus dispositivo para os servidores que você está acessando.

        1. sério? pra mim ocultava toda a conexão com o dono da rede, pois passa pela VPN para depois ir para a rede, então penso que só ficaria mostrando que estou solicitando acesso para a VPN, não?

          obs: seu site é bloqueado no firewall da empresa, kkk

          1. O que eu fiz pra merecer isso kkkkkk

            Se a VPN for ruim ou mal configurada dá pra identificar sim, já aconteceu casos de VPN vazar logs do DNS etc, não adianta você estar conectado na VPN se ela não faz encriptação, é esquisito, mas tecnicamente ela ainda vai usar sua ISP, daí vem o vazamento das suas requisições se não tiver o DNS encriptado.
            É extremamente importante que sua VPN tenha os próprios servidores de DNS pra que isso não aconteça.

            https://protonvpn.com/support/dns-leaks-privacy

        2. entendi

          usei a mullvad, pelo que pesquisei, é uma das melhores e tem DNS próprio e funcionou corretamente, pois consegui acessar os sites que eram bloqueados anteriormente.