Como configurar uma VPN em 10 minutos de graça

“Camera Man and Flower” de Banksy. Stencil em concreto. 2010.

“Um computador permite que você cometa mais erros mais rapidamente do que qualquer outra invenção com as possíveis exceções de armas de mão e Tequila.” – Mitch Ratcliffe

Em breve, todos os erros que você tenha feito on-line não estarão disponíveis apenas para seu provedor de serviços de Internet (ISP) – estará disponível para qualquer corporação ou governo estrangeiro que queira ver esses erros.

Graças a uma decisão do Congresso, os ISPs podem vender todo o seu histórico de navegação na Web para literalmente qualquer pessoa sem sua permissão. As únicas regras que impediram isso estão sendo revogadas, e não serão reintegradas em breve (seria um ato de congresso).

Os ISPs também podem vender qualquer informação que desejem de sua atividade on-line e uso de aplicativos para dispositivos móveis – informações financeiras, informações médicas, informações de seus filhos, seu número de segurança social – mesmo o conteúdo de seus e-mails.

Eles podem até vender suas informações de localização geográfica. Isso é certo, ISPs podem levar sua localização física exata de minuto a minuto e vendê-lo para um terceiro.

Você pode estar se perguntando: quem se beneficia de revogar essas proteções? Além desses quatro ISP monopolistas que controlam a “última milha” dos EUA de cabos de internet e torres de celulares?

Ninguém. Ninguém mais se beneficia de forma alguma. Nossa privacidade – e a segurança de nossa nação – foram diminuídas, apenas algumas mega-corporações podem ganhar um pouco de dinheiro extra.

Em outras palavras, esses políticos – que receberam milhões de dólares em contribuições de campanha dos ISPs há décadas – nos venderam.

Como isso aconteceu?

O Congressional Review Act (CRA) foi aprovado em 1996 para permitir que o Congresso anule os regulamentos criados pelas agências governamentais.

Antes de 2017, o congresso só havia usado o CRA uma vez. Mas desde que a nova administração assumiu em janeiro, ela foi usada com sucesso 3 vezes – por coisas como reverter regulações ambientais difíceis.

O senador Jeff Flake – um republicano que representa o Arizona – liderou o esforço para reverter as regras de privacidade da FCC. Ele já era o senador mais impopular nos EUA . Agora ele pode se tornar o senador mais impopular na história dos EUA.

Senator Flake

Em vez de apenas culpar Flake, contudo, lembremos que cada único senador que votou a favor de reverter essas regras de privacidade era um republicano. Todo senador democrata e independente votou contra esta resolução da ARC. O voto final foi de 50-48, com dois republicanos abster-se.

Você pensaria que o Senado discutiria fortemente as consequências de uma decisão histórica. Na verdade, eles apenas passaram 10 minutos debatendo .

“Confiar no governo para proteger sua privacidade é como pedir um tom peeping para instalar suas persianas.” – John Perry Barlow

O acesso privado à Internet da VPN pagou US $ 600.000 para executar este anúncio de página inteira no New York Times de domingo – mesmo que eles ganhassem uma tonelada de dinheiro se essas regras fossem revogadas. É assim que as coisas ruins começaram com este CRA – mesmo as empresas da VPN estão fazendo campanha contra ela.

A resolução da CRA também passou na Câmara dos Deputados, onde 231 republicanos votaram a favor da remoção de proteções de privacidade contra 189 democratas que votaram contra ela. (Novamente, nenhum republicano não votou para remover essas proteções de privacidade.)

Tudo o que resta é que o presidente republicano assine a resolução, o que ele disse que planeja fazer.

Então, que tipo de coisas desordenadas os ISPs podem agora fazer legalmente com nossos dados?

De acordo com a Electronic Frontier Foundation , há pelo menos cinco coisas assustadoras que os regulamentos da FCC teriam tornado ilegais. Mas graças ao Senado, os ISPs agora podem continuar fazendo essas coisas tanto quanto quiserem, e provavelmente serão anos antes que possamos fazer qualquer coisa para detê-las.

  1. Vender seu histórico de navegação para basicamente qualquer corporação ou governo que queira comprá-lo
  2. Seqüestrar suas buscas e compartilhá-las com terceiros
  3. Monitorize todo o seu tráfego injetando seus próprios anúncios preenchidos com malware nos sites que você visita
  4. Recolher arquivos de rastreamento indetectáveis, não deleáveis ??em todo o seu tráfego não criptografado
  5. Pré-instalar software em telefones que monitorem todo o tráfego – mesmo o tráfego HTTPS – antes que ele seja criptografado. AT & T, Sprint e T-Mobile já fizeram isso com alguns telefones Android.

Então, como temos alguma esperança de proteger nossa privacidade agora?

De acordo com um estudo do Pew Research Center , 91% dos adultos concordam ou concordam fortemente que “os consumidores perderam o controle de como as informações pessoais são coletadas e usadas pelas empresas”.

Mas não devemos desesperar. Mas como o mesmo primeiro-ministro britânico que nos advertiu para “esperar o melhor e se preparar para o pior” também disse:

“Desespero é a conclusão dos tolos”. – Benjamin Disraeli em 1883

Bem, nós não somos tolos. Nós vamos tomar as medidas necessárias para garantir a privacidade de nossa família contra os atos de monopólios imprudentes e seus marionetes políticos.

E nós vamos fazer isso usando as ferramentas mais eficazes para proteger a comunicação online: criptografia e VPNs.

Passo 1: habilite HTTPS em todo o lado

Como mencionei, os ISPs podem trabalhar em torno do HTTPS se eles forem capazes de instalar o spyware de fábrica no sistema operacional do seu telefone. Enquanto você pode evitar comprar esses modelos de telefones, a HTTPS lhe dará uma enorme quantidade de proteção adicional.

O HTTPS funciona criptografando o tráfego entre sites de destino e seu dispositivo usando o protocolo TLS seguro.

O problema é que, a partir de 2017, apenas cerca de 10% dos sites habilitaram o HTTPS e mesmo muitos desses sites não configuraram adequadamente seus sistemas para desativar o tráfego inseguro sem HTTPS (mesmo que seja gratuito e fácil de usar usando LetsEncrypt ).

Este é o lugar onde a extensão HTTPS Everywhere da EFF é útil. Isso tornará esses sites padrão para o HTTPS e o alertará se você tentar acessar um site que não seja o HTTPS. É grátis e você pode instalá-lo aqui .

Uma coisa que sabemos com certeza – graças ao recente lançamento do WikiLeaks do arsenal de hacking da CIA – é que a criptografia ainda funciona . Enquanto você estiver usando formas seguras de criptografia que ainda não foram quebradas – e até onde sabemos, a criptografia TLS da HTTPS não foi – seus dados permanecerão privados.

“O profissional ocupado médio neste país acorda pela manhã, vai ao trabalho, chega em casa, cuida das obrigações pessoais e familiares, e depois vai dormir, sem saber que ele ou ela provavelmente cometeu vários crimes federais naquele dia”. – Harvey Silverglate

A propósito, se você ainda não o fez, eu recomendo que você leia meu artigo sobre como criptografar toda a sua vida em menos de uma hora .

Mas mesmo com o HTTPS habilitado, os ISPs ainda saberão – graças ao seu papel em conectá-lo aos sites eles mesmos – quais sites você está visitando, mesmo que eles não saibam o que você está fazendo lá.

E apenas saber onde você está indo – os “metadados” de sua atividade na web – oferece aos ISP muita informação que podem vender.

Por exemplo, alguém que visite a Cars.com pode estar no mercado para um carro novo e alguém que esteja visitando o BabyCenter.com pode estar grávida.

É aí que entra a VPN.

Como VPNs podem protegê-lo

VPN significa Rede Privada Virtual.

  • Virtual porque você não está criando uma nova conexão física com seu destino – seus dados estão apenas viajando através de fios existentes entre você e seu destino.
  • Privado porque criptografa sua atividade antes de enviá-la, então o descriptografa no destino.

As pessoas tradicionalmente usaram VPNs como uma maneira de contornar os sites que estão bloqueados em seu país (por exemplo, o meio está bloqueado na Malásia) ou para assistir filmes que não estão disponíveis em determinados países. Mas as VPNs são extremamente úteis para a privacidade, também.

Existem vários tipos de opções VPN, com diferentes graus de conveniência e segurança.

Os especialistas estimam que até 90% das VPNs são “inesperadamente inseguras” e isso muda de tempos em tempos. Então, mesmo se você usar as ferramentas que eu recomendo aqui, eu recomendo que você tome o tempo para fazer sua lição de casa .

VPNs baseadas em navegador

A maioria das VPNs são serviços que custam dinheiro. Mas a primeira opção de VPN que eu vou falar é conveniente e completamente gratuita.

O Opera é um navegador popular que vem com excelentes recursos de privacidade, como uma VPN integrada e um bloqueador de anúncios gratuito (e, como você pode saber, os anúncios podem espioná-lo).

Se você quiser apenas uma maneira segura de navegar na web sem que os ISPs possam facilmente bisbilhotar você e vender seus dados, o Opera é um ótimo começo. Vamos instalá-lo e configurá-lo de forma muito rápida. Isso leva menos de 5 minutos.

Antes de começar, note que isso apenas anonimiza as coisas que você faz no navegador Opera. Além disso, estou obrigado a salientar que, embora a empresa-mãe da Opera seja europeia, foi adquirida recentemente por um consórcio de empresas de tecnologia chinesas e existe um risco diferente de zero que poderia ser comprometido pelo governo chinês.

Dito isto, veja como navegar de forma segura com o Opera:

Etapa # 1: Baixe o navegador Opera

Etapa 2: Ligue seu bloqueador de anúncios

Etapa 3: liga sua VPN

Etapa 4: Instale o HTTPS em todo o lado

Quando você terminar, o Opera deve ficar assim:

Presto – agora você pode navegar na web com a confiança razoável de que seus ISPs – ou realmente alguém – não sabem quem você é ou o que está fazendo.

Você pode até configurar sua VPN para um país diferente. Aqui, coloco o meu para Cingapura, então os sites vão pensar que estou em Cingapura. Para testar isso, eu visitei ipleak.net e eles realmente achavam que eu estava em Cingapura.

Uma vez que a internet é complexa e os dados passam por centenas de provedores através de um sistema de tráfego de peering e trading , os ISPs com base nos EUA não devem ser capazes de monitorar meu tráfego quando ele emerge de Singapura.

Se você quiser levar as coisas ao próximo nível, você pode tentar o Tor, que é extremamente privado e extremamente difícil de anonimizar (embora possa ser feito, conforme descrito no programa de TV Sr. Robot – embora isso exigisse recursos incríveis) .

Tor é um pouco mais de trabalho para configurar e usar, e é mais lento do que usar uma VPN. Se você quiser saber mais, eu tenho um guia de iniciação para o Tor aqui .

Serviços VPN

A forma mais comum de obter VPNs é através de um serviço mensal. Há uma tonelada destes. Em última análise, você deve confiar na empresa que está executando a VPN, porque não há como saber o que está fazendo com seus dados.

Como eu disse, algumas VPNs estão incorretamente configuradas e podem virar dados de identificação pessoal.

Antes de comprar uma VPN, leia sobre como isso se compara a outros aqui . Depois de comprar uma VPN, a melhor maneira de verificar se está funcionando corretamente é visitar o ipleak.net enquanto usa a VPN.

Embora a maioria dos usuários de VPNs sejam empresas com funcionários remotos, a NSA ainda irá colocá-lo em uma lista se você tiver comprado uma VPN . Então eu recomendo usar algo anônimo para fazer isso, como um cartão Visa pré-carregado. (By the way, Bitcoin não é anônimo .)

Há dezenas de serviços de VPN, e não existe um “vencedor” claro. Uso o acesso à Internet particular, que custa cerca de US $ 40 por ano e é executado nos computadores e telefones da minha família.

Eu também perguntei às pessoas no Twitter quais VPNs estavam usando e obteve uma variedade de respostas:

Routers com VPNs incorporadas

Você pode comprar um roteador habilitado para VPN. Tenha em atenção que estes não são especificamente concebidos para protegê-lo de bisbilhotar pelo seu ISP. Em vez disso, eles são projetados para que os escritórios satelitais das empresas possam compartilhar a mesma rede que os escritórios da sede. Eu não usei um antes, então não posso testemunhar a sua eficácia.

Se você tiver uma segunda residência em um condado fora dos EUA, você pode simplesmente atravessar a rede da casa. Caso contrário, você precisará configurar seu roteador para trabalhar com um dos serviços VPN que mencionei anteriormente.

Alguns roteadores são projetados para trabalhar com VPNs em velocidades mais altas que outras. Se você quiser usar uma VPN no nível do roteador e sua conexão com a internet for inferior a 100 mps, esse roteador provavelmente será suficiente. Caso contrário, você precisará pagar um pouco mais por um roteador como este .

Se você não confia nas empresas do roteador, você pode modificar um roteador usando Tomato USB . É um firmware de roteador alternativo alternativo baseado em Linux que é compatível com alguns roteadores off-the-shelf.

A privacidade é difícil. Mas vale a pena.

A privacidade é um direito humano fundamental e foi declarada pelas Nações Unidas .

Ainda assim, muitas pessoas acreditam que vivemos em uma era “pós-privacidade”. Por exemplo, Mark Zuckerberg afirma que a privacidade não é mais importante. Mas veja suas ações. Ele pagou US $ 30 milhões para comprar as 4 casas adjacentes à sua casa de Palo Alto para que ele pudesse ter mais privacidade .

Outras pessoas são muito cansativas e chocadas por todas as brechas de dados em torno de nós para acreditar que a privacidade ainda vale a pena lutar.

Mas a maioria das pessoas que dizem que não se preocupam com a sua própria privacidade, simplesmente não tem pensado muito.

“Argumentar que você não se preocupa com o direito à privacidade, porque você não tem nada a esconder não é diferente do que dizer que não se preocupa com a liberdade de expressão, porque você não tem nada a dizer.” – Edward Snowden

O voto no Senado dos EUA da semana passada é apenas o último de uma série de eventos que mostram como não podemos confiar nos governos para atuar no interesse dos consumidores quando se trata de sua privacidade.

Precisamos de proteções de privacidade mais fortes consagradas na lei.

Enquanto isso, teremos que cuidar de nós mesmos e educar outras pessoas para que façam o mesmo.

Eu encorajo você a ler o livro de Bruce Schneier, o “livro de Bruce Schneier”, Data and Goliath: The Hidden Battles para coletar seus dados e controlar o seu mundo . “Aprendi uma tonelada e estou ouvindo uma segunda vez.

Data e Goliath: as batalhas escondidas para capturar seus dados e controlar seu mundo
Edite a descrição amzn.to

Obrigado pela leitura, e por levar a privacidade a sério.

Se você gostou, clique no ? abaixo. Siga-me e freeCodeCamp para mais artigos sobre tecnologia.