Método de instalação do Tails Linux em pendrive, via Ubuntu ou Mint.

O tails-installer é um aplicativo feito pelos desenvolvedores do sistema operacional Tails.
Baseado na versão mais atual do Debian, é um projeto voltado para usuários comuns e profissionais que necessitam ter um nível de privacidade, mas não querem (ou não sabem) se dar ao trabalho de configurar o seu sistema para isto.

O Tails é um Debian, que já vem com as configurações de privacidade, que você precisa, prontas.

Já abordei como instalar este aplicativo no Debian.
Neste post, vou mostrar como instalar o tails-installer no Ubuntu e no Linux Mint.
Nestes 2 sistemas, o aplicativo pode ser obtido através de PPAs.
Há vários motivos para não usarmos PPAs, como metodologia de instalação de novos programas, mas acredito que este caso vale como uma exceção.
tails oficial logo
Sugiro iniciar o download da imagem do Tails, enquanto você continua a leitura deste artigo, a partir deste site: https://tails.boum.org/index.pt.html.

Como instalar a PPA, para Ubuntu e Mint

Abra um terminal e adicione a PPA:


sudo add-apt-repository ppa:tails-team/tails-installer

Em seguida, sincronize o sistema com o repositório:


sudo apt update

… e faça a instalação do utilitário:


sudo apt install tails-installer

Agora, você já pode encontrar o tails-installer a partir dos menus do sistema, do Dash ou apenas rodá-lo da linha de comando:


tails-installer

Na tela de apresentação, selecione a opção “Install”.
tails-installer instalação ou atualização
Agora, siga estes passos:

  1. Selecione a imagem do Tails que você baixou anteriormente.
  2. Selecione corretamente a localização do seu pendrive.
  3. Verifique se as informações estão corretas. O próximo passo irá formatar completamente o dispositivo de armazenamento que você selecionou, acima.
    Se tudo estiver OK, clique em “Install Tails”.

tails-installer
O processo irá demorar (menos de) 15 minutos para ser concluído e pedir que você se autentique para realizar algumas tarefas administrativas no seu pendrive.

Assinar blog por e-mail

Digite seu endereço de e-mail para assinar este blog e receber notificações de novas publicações por e-mail.

Referências

Leia outros posts sobre o Tails.
https://tails.boum.org/install/debian/usb/index.en.html.

O Tails é uma solução rápida para quem deseja privacidade e segurança ao usar o computador.

Baseado no sistema operacional Debian GNU/Linux, o Tails é uma distro voltada para quem deseja ter privacidade e se comunicar por meios criptografados.
Até esta década, as pessoas têm percorrido um longo caminho na direção indicada pelas grandes corporações, no sentido de obter muito mais conveniências e conforto — ao mesmo tempo em que abrem abrem mão da sua liberdade.
O Tails faz o contrário: te rouba um pouco de conforto e conveniência e dá mais liberdade.
Muitas pessoas preferem usar o Tails instalado em um pendrive ou CD/DVD-ROM. Desta forma, podem usar a Internet e lidar com informações importantes, em segurança, mesmo usando computadores de terceiros (ou públicos).
Mas é possível instalar o Tails em seu PC ou laptop pessoal também, caso você queira estar protegido o tempo todo.

Claro que a segurança de que falamos aqui não é absoluta. Mas eu não consigo pensar, hoje, em uma maneira mais eficiente de oferecer um ótimo nível de segurança para qualquer pessoa do que simplesmente passar a usar o Tails.
Atualmente, é a distribuição Linux recomendada por ninguém menos que Edward Snowden.

Depois de instalado, é possível (e desejável) melhorar ainda mais os seus níveis de segurança, com o Tails.
Sempre que se fala em não abrir mão da conveniência é importante também refletir sobre o quanto seria inconveniente a um jornalista ter reveladas as suas fontes ou apagados, à sua revelia, documentos importantes para uma investigação em andamento.
O quão desconfortável seria para um empresário ter seus planos e estratégias lidos por um concorrente? Quanto de seu trabalho estaria indo pelo ralo?
Quem pratica ativismo que atinja um governo ou grandes corporações também tem razões para se cercar de certos cuidados.
Este é o ambiente ideal para ver sites adultos com segurança.

Em um mundo ideal, não precisaríamos ter cercas, portas trancadas etc. Nós não vivemos em um mundo ideal, contudo.
Os ataques podem vir de criminosos “civis”, do Estado ou das corporações.

tails black theme

O que é e como funciona o Tails

O Tails é um sistema operacional GNU/Linux, com foco na privacidade do usuário.
É baseado no Debian 9.0 stretch — lançado em 2017 e com suporte garantido até 2023.

Contar com o suporte estendido do Debian é importante, por que garante atualizações de segurança que — como todo mundo sabe — costumam chegar no mesmo dia em que alguma vulnerabilidade é descoberta.
Além disso, o usuário conta com extensa documentação online disponível.

A versão atual é exclusiva para hardware de 64-bit.
A decisão dos desenvolvedores, ao cessar o suporte a 32-bit se deve a tirar partido do processamento mais avançado, por questões de segurança e confiabilidade.
Tecnicamente, para se proteger de certos tipos de exploits, é necessário que seu processador tenha suporte a recursos presentes somente nos processadores mais modernos — como NX bit, PIE, ASLR etc.

Onde baixar o Tails

A versão principal do sistema operacional é live, ou seja, pode rodar de um pendrive ou de um CD/DVD. Neste caso, você pode levar o seu Tails para onde você for.
Para instalar o Tails em um pendrive (de pelo menos 4 GB), escolha uma das alternativas deste texto.
O download pode ser feito do site oficial:

Leia mais sobre o assunto, clicando nas tags: tails, privacidade e criptografia.

Assinar blog por e-mail

Digite seu endereço de e-mail para assinar este blog e receber notificações de novas publicações por e-mail.

Referências

Leia mais sobre Criptografia para jornalistas.

Leia mais sobre o Tails aqui: https://tails.boum.org/index.pt.html (texto em português).

Contribua com o desenvolvimento e manutenção do projeto: https://tails.boum.org/contribute/index.pt.html.

Como alternar para o modo convidado no Android

Comumente, precisamos emprestar nosso telefone para alguém próximo (usualmente amigo ou da família) poder realizar alguma ligação ou acessar algo na Internet.
Para não expôr a sua privacidade — o que você vê na Internet, suas fotos, seus vídeos etc. — é possível, com apenas 2 toques, mudar para o modo convidado ou guest mode. Depois disso, é só entregar o aparelho, com toda a tranquilidade.
O usuário convidado poderá fazer suas ligações, acessar a Internet etc. — até mesmo em outro local, longe dos seus olhos. O recurso permite preservar a sua privacidade e a dele(a).
O Android não permite que o convidado acesse os arquivos do dono do aparelho, tampouco seu histórico de navegação ou as suas contas nas redes sociais.

As últimas versões do Android incorporaram o recurso guest mode, que torna seus dados inacessíveis às pessoas para quem você empresta o celular.
É como se estivessem usando um aparelho totalmente novo, recém-chegado da loja.

Como acessar o modo convidado do Android

Siga o seguinte procedimento para ativar o guest mode no seu smartphone:

  1. Arraste a barra de status, para baixo, com 2 dedos.
  2. Toque no ícone do usuário, na parte superior, à direita.
  3. Agora, toque em “Adicionar convidado” ou “Add guest” (na versão em inglês, do Android).

…e aguarde a alternância.

Para sair do modo convidado, Siga os 2 primeiros passos novamente. Em seguida toque no ícone do usuário principal do telefone.

O que acontece quando o smartphone está no modo convidado

Como você vai perceber, ele vai adquirir a aparência original do smartphone.

O convidado passa a usar uma área de armazenamento somente sua, embora continue a compartilhar itens do hardware do aparelho com o usuário-proprietário.

Cuidados que você precisa ter ao usar um aparelho no modo convidado

Os usuários do dispositivo (convidado e proprietário, neste caso) não têm acesso às áreas uns dos outros. Isto quer dizer que, eventuais fotos ou downloads que o guest fizer, ficarão armazenados em seu próprio espaço.
Como comportamento padrão, quando o convidado sair, o Android remove seus arquivos e todos os resquícios de sua presença do telefone.
Tenha cuidado, antes de se desautenticar como guest, para armazenar o que você ainda vai precisar usar em outro local.

Todos os arquivos e apps baixados pelo convidado, bem como suas configurações, serão perdidas.

Se o convidado for usar o aparelho por um período mais prolongado e se for tirar fotos, por exemplo, é recomendado se logar em algum serviço de nuvem, para armazenar suas imagens.

3 dicas para aumentar o seu nível de privacidade na web

Há um conjunto de medidas que, se tomadas juntas, podem melhorar significativamente o seu nível de privacidade ao usar a rede.
A privacidade pode garantir a liberdade — de expressão, de manifestação, de pensamento etc.
Mas a liberdade sempre vem com uma preço anexado: no mínimo, você vai ter que abrir mão de alguns comportamentos convenientes, mas danosos (contra você mesmo).
Neste post, eu trago 3 dicas (poderia ser muito mais) para elevar a segurança no uso da web.

Usar VPNs

Adotar esta medida, depois de configurada, não é inconveniente.
O que as pessoas não gostam é que as VPNs decentes são pagas.
Sigla de Virtual Private Network (Rede Privada Virtual), uma VPN depende de servidores caros, através dos quais, você irá acessar a Internet.
Com este recurso, os sites acessados não irão saber qual o seu endereço IP e fica mais difícil rastrear o seu uso da Internet.
O servidor da rede privada virtual vai esconder o seu endereço (entre outras informações que podem te identificar online) e fornecer as dele.

O uso de uma VPN pode trazer outras vantagens, que nada têm a ver com privacidade.
Acessar sites, como o YouTube e o Netflix (entre outros) — via VPN — permite acessar conteúdo que não se encontra disponível no seu país de origem, por exemplo.

Os preços dos planos dos provedores de VPN começam em aproximadamente 2 dólares/mês.
Sabendo que você pode contratar um plano e apenas configurar o roteador da sua casa — para todo mundo usar — talvez não seja tão caro, não é?
O site https://www.vpnranks.com/ tem um ranking de provedores (acompanhado de preços) que vale a pena consultar.
Se quiser saber como configurar o seu smartphone Android para acessar uma rede privada virtual, leia este artigo.

Prefira navegar em sites HTTPS

O ‘S’ ao final deste ‘https’, quer dizer secure (seguro).
Um site https oferece criptografia entre você e ele.
Embora seja possível um bisbilhoteiro saber aonde você está navegando, fica muito difícil saber o conteúdo que você está acessando.
Portanto, sites de mensagens instantâneas, email e com conteúdo adulto, têm que ser https.
telegram https web


Leia mais sobre como acessar sites de conteúdo adulto, com segurança.

Use o navegador Tor

O Tor é um navegador (como o Firefox e o Chrome), de código aberto e livre, projetado inicialmente para pessoas que desejam acessar conteúdo ilícito (não necessariamente imoral ou antiético). Para ser ilícito, basta ser proibido pela lei, ok?

Conteúdo ilícito pode ser determinado “tipo de pornografia”. Mas também pode ser a sua música e filme preferidos, protegidos por direitos autorais.

O trabalho do navegador Tor é conduzir suas atividades por diferentes “túneis” ou canais encriptados, mantendo a sua navegação protegida dos olhos do governo e de grandes corporações — bem como do seu vizinho.
Enquanto alguns sites conseguem furar o bloqueio https dos navegadores comuns, o Tor garante um nível superior de anonimidade ao usuário.

Conclusão

Leve a sério a sua privacidade e a sua segurança.

“Não estou fazendo nada ilegal ou errado” não é desculpa suficiente para seguir despreocupado com os ataques à nossa privacidade.
É desculpa apenas para deixar de fazer o que tem que ser feito.

Acessar sites de conteúdo adulto, não é ilegal — mas você não gostaria, tenho certeza, de ver o seu histórico de acesso a algum destes sites sendo exposto para seus amigos, família, colegas de trabalho etc.
Ouvir suas músicas favoritas, não é errado — mas você provavelmente não pagou por todas elas e, mesmo assim, não merece ser importunado pelas autoridades ou gravadoras só por causa disso.
Adotar qualquer uma destas medidas já será suficiente para elevar significativamente o seu nível de segurança e privacidade online.
Quantas destas medidas você consegue adotar, ainda hoje?

Referências

Leia mais, clicando na tag privacidade ou use o motor de busca do site.
Se você é profissional da área, leia também o artigo Criptografia para jornalistas.

Use o apg para gerar senhas seguras para você

Se precisa gerar senhas seguras (realmente seguras) e que não sejam tão difíceis de lembrar, pode usar o utilitário apg, presente na maioria das distribuições GNU/Linux.
O apg gera senhas aleatórias, pronunciáveis (em inglês) e mostra uma string contendo palavras baseadas em cada senha sugerida — que pode ajudar a memorizar a sequência.
Você pode rodar o aplicativo diversas vezes, até encontrar a password que seja do seu agrado.
Neste texto, vou mostrar algumas dicas e exemplos de como rodar o apg, para ajudar você a ter uma ou mais senhas seguras.
apg password generator

Como o apg funciona

O aplicativo cria várias senhas aleatórias, através de 2 algoritmos e um gerador de números aleatórios embutido.
O algoritmo padrão é um gerador de senhas pronunciáveis, projetado por Morrie Gasser.
O outro algoritmo é um gerador aleatório de caracteres, que utiliza quatro conjuntos de símbolos para ajudar a confeccionar a palavra chave.
O resultado é uma combinação do uso destes algoritmos e os parâmetros fornecidos pelo usuário, na linha de comando.

Exemplos de uso do apg password generator

O padrão do apg é exibir 6 senhas, de até 11 caracteres, seguidas da pronúncia “silábica” (em inglês) de cada parte da senha.

apg
GaBlav7jed: (Ga-Blav-SEVEN-jed-COLON)
vib>Bach0 (vib-GREATER_THAN-Bach-ZERO)
EnBoapwur:ov8 (En-Boap-wur-COLON-ov-EIGHT)
JacEn-kuevcam7 (Jac-En-HYPHEN-kuev-cam-SEVEN)
yeolpUc2oj- (ye-olp-Uc-TWO-oj-HYPHEN)
ujyax1KoskOwb! (uj-yax-ONE-Kosk-Owb-EXCLAMATION_POINT)

Para tornar a memorização mais fácil, você tenta se lembrar da pronúncia, disposta na segunda coluna.
Também é possível especificar um outro número de senhas geradas, com a opção ‘-n’. A opção ‘-l’ serve para mostrar a pronúncia da letra, de acordo com o alfabeto fonético da OTAN, na coluna à direita:

apg -n 3 -l
Mabhaur0 Mike-alfa-bravo-hotel-alfa-uniform-romeo-ZERO
Vutudlav Victor-uniform-tango-uniform-delta-lima-alfa-victor
friWroac foxtrot-romeo-india-Whiskey-romeo-oscar-alfa-charlie

Para criar uma senha de acordo com o artigo Use a regra 8 por 4 pra criar uma senha segura, use o seguinte comando:

apg -a 0 -M sNcl -n 6 -x 8 -l
hyiFlib2 hotel-yankee-india-Foxtrot-lima-india-bravo-TWO
jeljyid5 juliett-echo-lima-juliett-yankee-india-delta-FIVE
gholmIc3 golf-hotel-oscar-lima-mike-India-charlie-THREE
chitOst8 charlie-hotel-india-tango-Oscar-sierra-tango-EIGHT
ashAbIg9 alfa-sierra-hotel-Alfa-bravo-India-golf-NINE
UgIsJin3 Uniform-golf-India-sierra-Juliett-india-november-THREE

Veja o que foi feito acima:

  • -a 0 — escolhe o algoritmo de geração de palavras-chave pronunciáveis. Como este é o comportamento padrão do aplicativo, esta opção é desnecessária.
  • -M sNcl — escolhe o modo de criação ‘sNcl’ — ou seja, a senha deve combinar símbolos/numerais, letras maiúsculas e minúsculas.
  • -n 6 — o comando deve exibir 6 resultados.
  • -x 8 — gera senhas com até 8 caracteres (este é também o tamanho mínimo padrão).
  • -l — exibe o texto de pronunciação ao lado.

Uma outra forma de obter senhas pronunciáveis e com a exibição da pronúncia, é com a opção ‘-t’:

apg -a 0 -M n -n 6 -m 11  -E 97 -t
wehydimpid3 (we-hyd-imp-id-THREE)
perchophtyo (perch-opht-yo)
niojkeajeph (ni-oj-keaj-eph)
ebjudfifkie (eb-jud-fif-kie)
necaishgofi (nec-aish-gof-i)
yonawthukki (yon-awth-uk-ki)

Você pode combinar as opções ‘-t’ e ‘-l’:

apg -a 0 -M n -n 6 -m 11  -E 97 -tl
taxikuthcib (tax-ik-uth-cib) tango-alfa-x_ray-india-kilo-uniform-tango-hotel-charlie-india-bravo
gadjerorub5 (gad-jer-or-ub-FIVE) golf-alfa-delta-juliett-echo-romeo-oscar-romeo-uniform-bravo-FIVE
lefkugjasja (lef-kug-jas-ja) lima-echo-foxtrot-kilo-uniform-golf-juliett-alfa-sierra-juliett-alfa
goumnawmej5 (goum-nawm-ej-FIVE) golf-oscar-uniform-mike-november-alfa-whiskey-mike-echo-juliett-FIVE
wedvabeitmy (wed-vab-eit-my) whiskey-echo-delta-victor-alfa-bravo-echo-india-tango-mike-yankee
skyraygimim (sky-rayg-im-im) sierra-kilo-yankee-romeo-alfa-yankee-golf-india-mike-india-mike

Como sempre, é possível obter ajuda do comando com a opção ‘–help’.
Espero que este tutorial te ajude a obter senhas mais seguras.