1
0
mirror of https://github.com/privacyguides/i18n.git synced 2025-08-27 00:29:14 +00:00

New Crowdin translations by GitHub Action

This commit is contained in:
Crowdin Bot
2023-05-20 04:04:10 +00:00
parent 65ab20c1aa
commit c0910f5e36
8 changed files with 175 additions and 175 deletions

View File

@@ -3,27 +3,27 @@ title: Private Payments
icon: material/hand-coin
---
There's a reason data about your buying habits is considered the holy grail of ad targeting: your purchases can leak a veritable treasure trove of data about you. Unfortunately, the current financial system is anti-privacy by design, enabling banks, other companies, and governments to easily trace transactions. Nevertheless, you have plenty of options when it comes to making payments privately.
Há um motivo pelo qual os dados sobre seus hábitos de compra são considerados o Santo Graal da segmentação de anúncios: suas compras podem vazar um verdadeiro tesouro de dados sobre você. Infelizmente, o sistema financeiro atual é anti-privacidade por natureza, permitindo que bancos, outras empresas e governos rastreiem facilmente as transações. Contudo, você tem muitas opções quando se trata de fazer pagamentos de forma privada.
## Cash
## Dinheiro
For centuries, **cash** has functioned as the primary form of private payment. Cash has excellent privacy properties in most cases, is widely accepted in most countries, and is **fungible**, meaning it is non-unique and completely interchangable.
Por séculos, **dinheiro** tem funcionado como a forma primária de pagamento privado. O dinheiro tem excelentes propriedades de privacidade na maioria dos casos, é amplamente aceito na maioria dos países, e é **fungível**, o que significa que não é único e é completamente intercambiável.
Cash payment laws vary by country. In the United States, special disclosure is required for cash payments over $10,000 to the IRS on [Form 8300](https://www.irs.gov/businesses/small-businesses-self-employed/form-8300-and-reporting-cash-payments-of-over-10000). The receiving business is required to ID verify the payees name, address, occupation, date of birth, and Social Security Number or other TIN (with some exceptions). Lower limits without ID such as $3,000 or less exist for exchanges and money transmission. Cash also contains serial numbers. These are almost never tracked by merchants, but they can be used by law enforcement in targeted investigations.
As leis de pagamento em dinheiro variam por país. Nos Estados Unidos, é necessária uma declaração especial para pagamentos em dinheiro acima de US$10.000 para o IRS no [Formulário 8300](https://www.irs.gov/businesses/small-businesses-self-employed/form-8300-and-reporting-cash-payments-of-over-10000). A empresa recebedora é obrigada a verificar o nome, o endereço, a ocupação, a data de nascimento e o número do seguro social ou outro TIN do beneficiário (com algumas exceções). Existem limites mais baixos sem identificação, tais como $3.000 ou menos, para trocas e transferência de dinheiro. Dinheiro também contém números de série. Eles quase nunca são rastreados pelos comerciantes, mas podem ser usados pelas autoridades policiais em investigações direcionadas.
Despite this, its typically the best option.
Apesar disso, normalmente é a melhor opção.
## Prepaid Cards & Gift Cards
## Cartões Pré-pagos & Cartões-Presente
Its relatively simple to purchase gift cards and prepaid cards at most grocery stores and convenience stores with cash. Gift cards usually dont have a fee, though prepaid cards often do, so pay close attention to these fees and expiry dates. Some stores may ask to see your ID at checkout to reduce fraud.
É relativamente simples comprar cartões-presente e cartões pré-pagos na maioria dos supermercados e lojas de conveniência com dinheiro. Os cartões-presente normalmente não têm taxas, embora os cartões pré-pagos geralmente tenham, portanto, preste muita atenção a essas taxas e datas de validade. Algumas lojas podem pedir para ver seu documento de identidade no caixa para reduzir fraudes.
Gift cards usually have limits of up to $200 per card, but some offer limits of up to $2,000 per card. Prepaid cards (eg: from Visa or Mastercard) usually have limits of up to $1,000 per card.
Os cartões-presente geralmente têm limites de até $200 por cartão, mas alguns oferecem limites de até $2.000 por cartão. Os cartões pré-pagos (por exemplo, Visa ou Mastercard) geralmente têm limites de até $1.000 por cartão.
Gift cards have the downside of being subject to merchant policies, which can have terrible terms and restrictions. For example, some merchants dont accept payment in gift cards exclusively, or they may cancel the value of the card if they consider you to be a high-risk user. Once you have merchant credit, the merchant has a strong degree of control over this credit.
Os cartões-presente têm a desvantagem de estarem sujeitos às políticas do comerciante, que podem ter termos e restrições terríveis. Por exemplo, alguns comerciantes não aceitam pagamento exclusivamente em cartões-presente ou podem cancelar o valor do cartão se considerarem que você é um usuário de alto risco. Quando você tem crédito comercial, o comerciante tem um alto grau de controle sobre esse crédito.
Prepaid cards dont allow cash withdrawals from ATMs or “peer-to-peer” payments in Venmo and similar apps.
Cartões pré-pagos não permitem saques em dinheiro em caixas eletrônicos ou pagamentos "peer-to-peer" no Venmo e em aplicativos semelhantes.
Cash remains the best option for in-person purchases for most people. Gift cards can be useful for the savings they bring. Prepaid cards can be useful for places that dont accept cash. Gift cards and prepaid cards are easier to use online than cash, and they are easier to acquire with cryptocurrencies than cash.
Dinheiro continua sendo a melhor opção para compras presenciais para a maioria das pessoas. Os cartões-presente podem ser úteis pela economia que proporcionam. Cartões pré-pagos podem ser úteis em locais que não aceitam dinheiro. Cartões-presente e cartões pré-pagos são mais fáceis de usar on-line do que o dinheiro, e são mais fáceis de adquirir com criptomoedas do que com dinheiro.
### Online Marketplaces

View File

@@ -4,58 +4,58 @@ icon: 'material/eye-outline'
description: Seu modelo de ameaça é personalizado para você, mas estas são algumas das coisas com as quais muitos visitantes deste site se preocupam.
---
Em resumo, nós agrupamos nossas recomendações considerando as [ameaças](threat-modeling.md) ou objetivos que se aplicam à maioria das pessoas. ==Você pode estar preocupado com nenhuma, uma, poucas ou todas essas possibilidades==, e as ferramentas e serviços para você usar vão de depender de quais são seus objetivos. You may have specific threats outside of these categories as well, which is perfectly fine! The important part is developing an understanding of the benefits and shortcomings of the tools you choose to use, because virtually none of them will protect you from every threat.
Em resumo, nós agrupamos nossas recomendações considerando as [ameaças](threat-modeling.md) ou objetivos que se aplicam à maioria das pessoas. ==Você pode estar preocupado com nenhuma, uma, poucas ou todas essas possibilidades==, e as ferramentas e serviços para você usar vão de depender de quais são seus objetivos. Você também pode ter ameaças específicas fora dessas categorias, o que é perfeitamente normal! A parte importante é desenvolver um entendimento dos benefícios e das deficiências das ferramentas que você escolher usar, pois, praticamente nenhuma delas o protegerá de todas as ameaças.
- <span class="pg-purple">:material-incognito: Anonymity</span> - Shielding your online activity from your real identity, protecting you from people who are trying to uncover *your* identity specifically.
- <span class="pg-red">:material-target-account: Targeted Attacks</span> - Being protected from hackers or other malicious actors who are trying to gain access to *your* data or devices specifically.
- <span class="pg-orange">:material-bug-outline: Passive Attacks</span> - Being protected from things like malware, data breaches, and other attacks that are made against many people at once.
- <span class="pg-teal">:material-server-network: Service Providers</span> - Protecting your data from service providers (e.g. with E2EE, which renders your data unreadable to the server).
- <span class="pg-blue">:material-eye-outline: Mass Surveillance</span> - Protection from government agencies, organizations, websites, and services which work together to track your activities.
- <span class="pg-brown">:material-account-cash: Surveillance Capitalism</span> - Protecting yourself from big advertising networks, like Google and Facebook, as well as a myriad of other third-party data collectors.
- <span class="pg-green">:material-account-search: Public Exposure</span> - Limiting the information about you that is accessible online—to search engines or the general public.
- <span class="pg-blue-gray">:material-close-outline: Censorship</span> - Avoiding censored access to information or being censored yourself when speaking online.
- <span class="pg-purple">:material-incognito: Anonimato</span> — Proteger sua atividade on-line de sua identidade real, proteger você de pessoas que estão tentando descobrir especificamente *sua* identidade.
- <span class="pg-red">:material-target-account: Ataques Direcionados</span> — Estar protegido contra hackers ou outros agentes mal-intencionados que estão tentando obter acesso especificamente aos *seus* dados ou dispositivos.
- <span class="pg-orange">:material-bug-outline: Ataques Passivos</span> — Estar protegido contra coisas como vírus (malware), violações de dados e outros ataques feitos contra muitas pessoas ao mesmo tempo.
- <span class="pg-teal">:material-server-network: Provedores de Serviço</span> Proteger seus dados de provedores de serviços (por exemplo, com ponta-a-ponta (E2EE), que torna seus dados ilegíveis para o servidor).
- <span class="pg-blue">:material-eye-outline: Vigilância em Massa</span> Proteção contra agências governamentais, organizações, sites e serviços que trabalham juntos para rastrear suas atividades.
- <span class="pg-brown">:material-account-cash: Capitalismo de Vigilância</span> Proteção contra grandes redes de publicidade, como Google e Facebook, bem como uma infinidade de outros coletores de dados de terceiros.
- <span class="pg-green">:material-account-search: Exposição Pública</span> Limitar as informações sobre você que podem ser acessadas on-line — para mecanismos de pesquisa ou para o público em geral.
- <span class="pg-blue-gray">:material-close-outline: Censura</span> — Evitar a censura que afeta o acesso às informações ou que você mesmo seja censurado ao falar on-line.
Some of these threats may be more important to you than others, depending on your specific concerns. For example, a software developer with access to valuable or critical data may be primarily concerned with <span class="pg-red">:material-target-account: Targeted Attacks</span>, but they probably still want to protect their personal data from being swept up in <span class="pg-blue">:material-eye-outline: Mass Surveillance</span> programs. Similarly, many people may be primarily concerned with <span class="pg-green">:material-account-search: Public Exposure</span> of their personal data, but they should still be wary of security-focused issues, such as <span class="pg-orange">:material-bug-outline: Passive Attacks</span>—like malware affecting their devices.
Algumas dessas ameaças podem ser mais importantes para você do que outras, dependendo de suas preocupações específicas. Por exemplo, um desenvolvedor de aplicativos com acesso a dados valiosos ou confidenciais pode estar preocupado principalmente com <span class="pg-red">:material-target-account: Ataques Direcionados</span>, mas provavelmente ainda quer proteger seus dados pessoais de serem incluídos em campanhas de <span class="pg-blue">:material-eye-outline: Vigilância Em Massa</span>. Da mesma forma, muitas pessoas podem estar preocupadas principalmente com a <span class="pg-green">:material-account-search: Exposição Pública</span> de seus dados pessoais, mas ainda assim devem ser cautelosas com questões voltadas para a segurança, como <span class="pg-orange">:material-bug-outline: Ataques Passivos</span> — como vírus (malware) que afeta seus dispositivos.
## Anonimato vs Privacidade
<span class="pg-purple">:material-incognito: Anonymity</span>
<span class="pg-purple">:material-incognito: Anonimato</span>
Anonimato é geralmente confundido com privacidade, mas são conceitos distintos. While privacy is a set of choices you make about how your data is used and shared, anonymity is the complete disassociation of your online activities from your real identity.
Anonimato é geralmente confundido com privacidade, mas são conceitos distintos. Enquanto a privacidade é um conjunto de escolhas que você faz sobre como seus dados são usados e compartilhados, o anonimato é a completa separação de suas atividades on-line de sua identidade real.
Os autores de denúncias e os jornalistas, por exemplo, podem ter um modelo de ameaça muito mais extremo, que exige o anonimato total. That's not only hiding what they do, what data they have, and not getting hacked by malicious actors or governments, but also hiding who they are entirely. They will often sacrifice any kind of convenience if it means protecting their anonymity, privacy, or security, because their lives could depend on it. Most people don't need to go so far.
Os autores de denúncias e os jornalistas, por exemplo, podem ter um modelo de ameaça muito mais extremo, que exige o anonimato total. Não se trata apenas de esconder o que eles fazem, os dados que eles possuem e não serem hackeados por agentes mal-intencionados ou governos, mas também de esconder totalmente quem eles são. Eles costumam sacrificar qualquer tipo de conforto se isso significar proteger seu anonimato, privacidade ou segurança, pois suas vidas podem depender disso. A maioria das pessoas não precisa ir tão longe.
## Segurança e Privacidade
<span class="pg-orange">:material-bug-outline: Passive Attacks</span>
<span class="pg-orange">:material-bug-outline: Ataques Passivos</span>
Security and privacy are also often confused, because you need security to obtain any semblance of privacy: Using tools—even if they're private by design—is futile if they could be easily exploited by attackers who later release your data. However, the inverse isn't necessarily true: The most secure service in the world *isn't necessarily* private. The best example of this is trusting data to Google who, given their scale, have had few security incidents by employing industry-leading security experts to secure their infrastructure. Even though Google provides very secure services, very few people would consider their data private in Google's free consumer products (Gmail, YouTube, etc.)
Segurança e privacidade costumam ser confundidas, porque você precisa de segurança para obter qualquer aparência de privacidade: Usar ferramentas — mesmo que sejam privadas por natureza — é inútil se elas puderem ser facilmente exploradas por invasores que mais tarde publicarão seus dados. Porém, o inverso não é necessariamente verdadeiro: O serviço mais seguro do mundo *não é necessariamente* privado. O melhor exemplo disso é confiar dados ao Google, que, devido à sua escala, teve poucos incidentes de segurança ao empregar especialistas em segurança líderes do setor para proteger sua infraestrutura. Embora o Google forneça serviços muito seguros, pouquíssimas pessoas considerariam seus dados privados nos produtos gratuitos do Google para o consumidor (Gmail, YouTube, etc.)
When it comes to application security, we generally don't (and sometimes can't) know if the software we use is malicious, or might one day become malicious. Even with the most trustworthy developers, there's generally no guarantee that their software doesn't have a serious vulnerability that could later be exploited.
Quando se trata de segurança de aplicativos, geralmente não sabemos (e às vezes não podemos saber) se aplicativo que usamos é malicioso ou se um dia poderá se tornar malicioso. Mesmo com os desenvolvedores mais confiáveis, geralmente não garantia de que seu aplicativo não tenha uma vulnerabilidade grave que possa ser explorada no futuro.
To minimize the damage that a malicious piece of software *could* do, you should employ security by compartmentalization. For example, this could come in the form of using different computers for different jobs, using virtual machines to separate different groups of related applications, or using a secure operating system with a strong focus on application sandboxing and mandatory access control.
Para minimizar os danos que um aplicativo malicioso *pode* causar, você deve usar a segurança por compartimentalização. Por exemplo, isso pode ser feito usando computadores diferentes para trabalhos diferentes, usando máquinas virtuais para separar grupos diferentes de aplicativos relacionados ou usando um sistema operacional seguro com um forte foco em isolamento (sandboxing) de aplicativos e controle de acesso obrigatório.
!!! tip
Mobile operating systems generally have better application sandboxing than desktop operating systems: Apps can't obtain root access, and require permission for access to system resources.
Sistemas operacionais móveis geralmente têm um isolamento (sandboxing) de aplicativos melhor do que os sistemas operacionais de mesa (desktop): Aplicativos não podem obter acesso à raiz e precisam de permissão para acessar os recursos do sistema.
Desktop operating systems generally lag behind on proper sandboxing. ChromeOS has similar sandboxing capabilities to Android, and macOS has full system permission control (and developers can opt-in to sandboxing for applications). However, these operating systems do transmit identifying information to their respective OEMs. Linux tends to not submit information to system vendors, but it has poor protection against exploits and malicious apps. This can be mitigated somewhat with specialized distributions which make significant use of virtual machines or containers, such as [Qubes OS](../../desktop/#qubes-os).
Sistemas operacionais de mesa geralmente ficam para trás em termos de isolamento adequado. ChromeOS tem recursos de isolamento semelhantes aos do Android, e o macOS tem controle total de permissões do sistema (e os desenvolvedores podem optar pelo isolamento para aplicativos). No entanto, esses sistemas operacionais transmitem informações de identificação para seus respectivos OEMs. Linux tende a não enviar informações aos fornecedores de sistemas, mas tem pouca proteção contra explorações e aplicativos mal-intencionados. Isso pode ser amenizado de alguma forma com distribuições especializadas que fazem uso significativo de máquinas virtuais ou contêineres, como o [Qubes OS](../../desktop/#qubes-os).
<span class="pg-red">:material-target-account: Targeted Attacks</span>
<span class="pg-red">:material-target-account: Ataques Direcionados</span>
Targeted attacks against a specific person are more problematic to deal with. Common attacks include sending malicious documents via email, exploiting vulnerabilities (e.g. in browsers and operating systems), and physical attacks. If this is a concern for you, you should employ more advanced threat mitigation strategies.
Ataques direcionados contra uma pessoa específica são mais problemáticos de lidar. Os ataques comuns incluem o envio de documentos maliciosos por e-mail, a exploração de vulnerabilidades (por exemplo, em navegadores e sistemas operacionais) e ataques físicos. Se isso for uma preocupação para você, deverá empregar estratégias mais avançadas de atenuação de ameaças.
!!! tip
By design, **web browsers**, **email clients**, and **office applications** typically run untrusted code, sent to you from third parties. Running multiple virtual machines—to separate applications like these from your host system, as well as each other—is one technique you can use to mitigate the chance of an exploit in these applications compromising the rest of your system. For example, technologies like Qubes OS or Microsoft Defender Application Guard on Windows provide convenient methods to do this.
Por padrão, **navegadores da Internet**, **clientes de e-mail** e **aplicativos de escritório** normalmente executam códigos não confiáveis, enviados a você por terceiros. A execução de várias máquinas virtuais — para separar aplicativos como esses do sistema host, bem como uns dos outros — é uma técnica que pode ser usada para reduzir a chance de uma exploração nesses aplicativos comprometer o restante do sistema. Por exemplo, tecnologias como o Qubes OS ou o Microsoft Defender Application Guard no Windows oferecem métodos confortáveis para fazer isso.
If you are concerned about **physical attacks** you should use an operating system with a secure verified boot implementation, such as Android, iOS, macOS, or [Windows (with TPM)](https://docs.microsoft.com/en-us/windows/security/information-protection/secure-the-windows-10-boot-process). You should also make sure that your drive is encrypted, and that the operating system uses a TPM or Secure [Enclave](https://support.apple.com/guide/security/secure-enclave-sec59b0b31ff/1/web/1) or [Element](https://developers.google.com/android/security/android-ready-se) to rate limit attempts to enter the encryption passphrase. You should avoid sharing your computer with people you don't trust, because most desktop operating systems don't encrypt data separately per-user.
Se você está preocupado com **ataques físicos**, você deve usar um sistema operacional com uma implementação de inicialização verificada segura, tais como Android, iOS, macOS ou [Windows (com TPM)](https://docs.microsoft.com/en-us/windows/security/information-protection/secure-the-windows-10-boot-process). You should also make sure that your drive is encrypted, and that the operating system uses a TPM or Secure [Enclave](https://support.apple.com/guide/security/secure-enclave-sec59b0b31ff/1/web/1) or [Element](https://developers.google.com/android/security/android-ready-se) to rate limit attempts to enter the encryption passphrase. You should avoid sharing your computer with people you don't trust, because most desktop operating systems don't encrypt data separately per-user.
## Privacidade dos Prestadores de Serviços
<span class="pg-teal">:material-server-network: Service Providers</span>
We live in a world where almost everything is connected to the internet. Our "private" messages, emails, and social interactions are typically stored on a server, somewhere. Generally, when you send someone a message it's stored on a server, and when your friend wants to read the message the server will show it to them.
Vivemos em um mundo em que quase tudo está conectado à Internet. Nossas mensagens "privadas", e-mails e interações sociais são geralmente armazenados em um servidor, em algum lugar. Generally, when you send someone a message it's stored on a server, and when your friend wants to read the message the server will show it to them.
The obvious problem with this is that the service provider (or a hacker who has compromised the server) can access your conversations whenever and however they want, without you ever knowing. This applies to many common services, like SMS messaging, Telegram, and Discord.

View File

@@ -73,6 +73,6 @@ For situations like these, or if you have another compelling reason, the VPN pro
## Informações Relacionadas a VPN
- [The Trouble with VPN and Privacy Review Sites](https://blog.privacyguides.org/2019/11/20/the-trouble-with-vpn-and-privacy-review-sites/)
- [Free VPN App Investigation](https://www.top10vpn.com/free-vpn-app-investigation/)
- [Hidden VPN owners unveiled: 101 VPN products run by just 23 companies](https://vpnpro.com/blog/hidden-vpn-owners-unveiled-97-vpns-23-companies/)
- [This Chinese company is secretly behind 24 popular apps seeking dangerous permissions](https://vpnpro.com/blog/chinese-company-secretly-behind-popular-apps-seeking-dangerous-permissions/)
- [Investigação de Aplicativos VPN Gratuitos](https://www.top10vpn.com/free-vpn-app-investigation/)
- [Proprietários Secretos de VPN revelados: 101 produtos VPN operados por apenas 23 empresas](https://vpnpro.com/blog/hidden-vpn-owners-unveiled-97-vpns-23-companies/)
- [Esta empresa chinesa está secretamente por trás de 24 aplicativos populares que pedem permissões perigosas](https://vpnpro.com/blog/chinese-company-secretly-behind-popular-apps-seeking-dangerous-permissions/)

View File

@@ -1,57 +1,57 @@
---
title: "Why Privacy Matters"
title: "Porque a Privacidade Importa"
icon: 'material/shield-account'
---
In the modern age of digital data exploitation, your privacy has never been more critical, and yet many believe it is already a lost cause. It is not. ==Your privacy is up for grabs==, and you need to care about it. Privacy is about power, and it is so important that this power ends up in the right hands.
Na era moderna da exploração de dados digitais, sua privacidade nunca foi tão importante e, ainda assim, muitos acreditam que ela já é uma causa perdida. Não é. ==Sua privacidade está em risco==, e você precisa se preocupar com ela. Privacidade é sobre poder, e é muito importante que esse poder esteja nas mãos certas.
Privacy is ultimately about human information, and this is important because we know that human information confers power over human beings. If we care about our ability to be authentic, fulfilled, and free humans, we have to care about the rules that apply to information about us. So much of our modern society is structured around **information**. When you shop online, read the news, look something up, vote, seek directions, or really anything else, you are relying on information. If we live in an information society, our information matters, and therefore privacy matters.
Privacidade é, no final das contas, sobre informações humanas, e isso é importante porque sabemos que as informações humanas conferem poder sobre os seres humanos. Se nós nos preocupamos com nossa capacidade de sermos seres humanos autênticos, realizados e livres, temos que nos preocupar com as regras que se aplicam às informações sobre nós. Grande parte de nossa sociedade moderna é construída com base em **informações**. Quando você faz compras on-line, lê as notícias, pesquisa algo, vota, procura endereços ou qualquer outra coisa, você depende de informações. Se vivemos em uma sociedade da informação, nossas informações são importantes, portanto, a privacidade é importante.
## What is Privacy?
## O que é Privacidade?
Many people get the concepts of **privacy**, **security**, and **anonymity** confused. You'll see people criticize various products as "not private" when really they mean it doesn't provide anonymity, for example. On this website, we cover all three of these topics, but it is important you understand the difference between them, and when each one comes into play.
Muitas pessoas confundem os conceitos de **privacidade**, **segurança**, e **anonimato**. Você verá pessoas criticando vários produtos como "não privados" quando, na verdade, elas querem dizer que eles não fornecem anonimato, por exemplo. Neste site, examinamos todos esses três tópicos, mas é importante que você entenda a diferença entre eles e quando cada um entra em ação.
**Privacy**
**Privacidade**
:
==Privacy is the assurance that your data is only seen by the parties you intend to view it.== In the context of an instant messenger, for example, end-to-end encryption provides privacy by keeping your message visible only to yourself and the recipient.
==Privacidade é a garantia de que seus dados serão vistos apenas pelas partes que você pretende que os vejam.== No contexto de um mensageiro instantâneo, por exemplo, a criptografia de ponta a ponta oferece privacidade ao manter a mensagem visível apenas para você e para o destinatário.
**Security**
**Segurança**
:
Security is the ability to trust the applications you use—that the parties involved are who they say they are—and keep those applications safe. In the context of browsing the web, for example, security can be provided by HTTPS certificates.
Segurança é a capacidade de confiar nos aplicativos que você usa — que as partes envolvidas são quem dizem ser — e manter esses aplicativos seguros. No contexto da navegação na Internet, por exemplo, a segurança pode ser fornecida por certificados HTTPS.
Certificates prove you are talking directly to the website you're visiting, and keep attackers on your network from reading or modifying the data sent to or from the website.
Os certificados comprovam que você está falando diretamente com o site que está visitando e impedem que invasores na sua rede leiam ou modifiquem os dados enviados para o site ou a partir dele.
**Anonymity**
**Anonimato**
:
Anonymity is the ability to act without a persistent identifier. You might achieve this online with [Tor](../tor.md), which allows you to browse the internet with a random IP address and network connection instead of your own.
Anonimato é a capacidade de agir sem um identificador persistente. Você pode fazer isso on-line com o [Tor](../tor.md), que permite navegar na Internet com um endereço IP e uma conexão de rede aleatória, no lugar da sua própria.
**Pseudonymity** is a similar concept, but it allows you to have a persistent identifier without it being tied to your real identity. If everybody knows you as `@GamerGuy12` online, but nobody knows your real name, that is your pseudonym.
**Pseudonimato** é um conceito semelhante, mas permite que você tenha um identificador persistente sem que ele esteja vinculado à sua identidade real. Se todos conhecem você online como `@JogadorRapaz12`, mas ninguém sabe o seu nome verdadeiro, esse é o seu pseudônimo.
All of these concepts overlap, but it is possible to have any combination of these. The sweet spot for most people is when all three of these concepts overlap. However, it's tricker to achieve than many initially believe. Sometimes, you have to compromise on some of these, and that's okay too. This is where **threat modeling** comes into play, allowing you to make informed decisions about the [software and services](../tools.md) you use.
Todos esses conceitos se sobrepõem, mas é possível ter qualquer combinação deles. O ponto ideal para a maioria das pessoas é quando todos esses três conceitos se coincidem. Porém, isso é mais difícil de conseguir do que muitos acreditam inicialmente. Às vezes, você precisa fazer um meio-termo em relação a alguns desses itens, e isso também é normal. É nesse ponto que a **modelagem de ameaças** entra em ação, permitindo que você tome decisões informadas sobre os [aplicativos e serviços](../tools.md) que você usa.
[:material-book-outline: Learn More About Threat Modeling](basics/threat-modeling.md ""){.md-button}
[:material-book-outline: Saiba Mais Sobre a Modelagem de Ameaças](basics/threat-modeling.md ""){.md-button}
## Privacy vs. Secrecy
## Privacidade vs. Segredo
A common counter-argument to pro-privacy movements is the notion that one doesn't need privacy if they have **"nothing to hide."** This is a dangerous misconception, because it creates a sense that people who demand privacy must be deviant, criminal, or wrong.
Um contra-argumento comum aos movimentos pró-privacidade é a ideia de que uma pessoa não precisa de privacidade se não tiver **"nada a esconder"**. Essa é uma concepção falsa e perigosa, pois cria a sensação de que as pessoas que pedem privacidade devem ser desonestas, criminosas ou mal-intencionadas.
==You shouldn't confuse privacy with secrecy.== We know what happens in the bathroom, but you still close the door. Isso é porque você quer privacidade, não segredo. There are always certain facts about us—say, personal health information, or sexual behavior—that we wouldn't want the whole world to know, and that's okay. The need for privacy is legitimate, and that's what makes us human. Privacy is about empowering your rights over your own information, not about hiding secrets.
==Você nunca pode confundir privacidade com segredo.== Nós sabemos o que acontece no banheiro, mas mesmo assim você fecha a porta. Isso é porque você quer privacidade, não segredo. Sempre há certos fatos sobre nós — digamos, informações pessoais de saúde ou comportamento sexual — que não gostaríamos que o mundo inteiro soubesse, e tudo bem. A necessidade de privacidade é natural, e é isso que nos torna humanos. Privacidade é sobre fortalecer seus direitos sobre suas próprias informações, não sobre esconder segredos.
## Is Privacy About Control?
## Privacidade Fala Sobre Controle?
A common definition of privacy is that it is the ability to *control* who has access to your data. This is an easy trap to fall into, in fact it is the definition of privacy we operated this website on for a long time. It sounds nice, and it appeals to many people, but in practice it just doesn't work.
Uma definição comum de privacidade é a capacidade de *controlar* quem tem acesso aos seus dados. Essa é uma armadilha fácil de cair; na verdade, é a definição de privacidade com a qual operamos este site por muito tempo. Parece bom e agrada a muitas pessoas, mas, na prática, simplesmente não funciona.
Take cookie consent forms, for example. You may encounter these dozens of times per day on the various websites you visit, with a nice array of checkboxes and sliders which allow you to "curate" your preferences to exactly fit your needs. In the end, we just hit the "I Agree" button, because we just want to read the article or make a purchase. Nobody wants to complete a personal privacy audit on every single website they visit. This is an exercise in [choice architecture](https://en.wikipedia.org/wiki/Choice_architecture), designed to make you take the easy route out instead of delving into a maze of configuration options that don't need to exist in the first place.
Veja os formulários de consentimento de cookies, por exemplo. Você pode encontrá-los dezenas de vezes por dia nos vários sites que visita, com uma boa variedade de caixas de seleção e controles deslizantes que permitem "selecionar" suas preferências para atender exatamente às suas necessidades. No final, nós simplesmente apertamos o botão "Eu concordo", porque queremos apenas ler o artigo ou fazer uma compra. Ninguém quer fazer uma auditoria individual de privacidade em cada site que visita. Esse é um exercício de [maquiagem de escolha](https://en.wikipedia.org/wiki/Choice_architecture), projetado para fazer com que você escolha o caminho mais fácil, em vez de se aprofundar em um labirinto de opções de configuração que, em primeiro lugar, não precisam existir.
==Control over your privacy inside most apps is an illusion.== It's a shiny dashboard with all sorts of choices you can make about your data, but rarely the choices you're looking for, like "only use my data to help me." This type of control is meant to make you feel guilty about your choices, that you "had the choice" to make the apps you use more private, and you chose not to.
==O controle sobre sua privacidade na maioria dos aplicativos é uma ilusão.== É um painel brilhante com todas as opções do que você pode fazer sobre seus dados, mas raramente com as opções que você está procurando, como "usar meus dados apenas para me ajudar." Esse tipo de controle tem o objetivo de fazer com que você se sinta culpado por suas escolhas, pois você "tinha a opção" de tornar os aplicativos que usa mais privados e optou por não fazê-lo.
Privacy is something we need to have baked into the [software and services](../tools.md) we use by default, you can't bend most apps into being private on your own.
Privacidade é algo que precisa estar incluído por padrão nos [aplicativos e serviços](../tools.md) que usamos, porque você não pode fazer com que a maioria dos aplicativos seja privada por sua própria conta.
## Fontes
- [Why Privacy Matters](https://www.amazon.com/Why-Privacy-Matters-Neil-Richards/dp/0190939044) (2021) by Neil Richards
- [Why Privacy Matters](https://www.amazon.com/Why-Privacy-Matters-Neil-Richards/dp/0190939044) (2021) por Neil Richards
- [The New Oil: Why Privacy & Security Matter](https://thenewoil.org/en/guides/prologue/why/)
- [@Thorin-Oakenpants on GitHub](https://github.com/privacytools/privacytools.io/issues/1760#issuecomment-597497298)
- [@Thorin-Oakenpants no GitHub](https://github.com/privacytools/privacytools.io/issues/1760#issuecomment-597497298)

View File

@@ -269,7 +269,7 @@ Tutanota não oferece um recurso de legado digital.
## Serviços de Disfarce de Email
Um serviço de disfarce de e-mail permite que você gere facilmente um novo endereço de e-mail para cada site em que se registrar. Os e-mails alternativos que você gera são encaminhados para um endereço de e-mail que você escolher, ocultando o seu endereço de e-mail "principal" e a identidade do seu provedor de email. True email aliasing is better than plus addressing commonly used and supported by many providers, which allows you to create aliases like yourname+[anythinghere]@example.com, because websites, advertisers, and tracking networks can trivially remove anything after the + sign to know your true email address.
Um serviço de disfarce de e-mail permite que você gere facilmente um novo endereço de e-mail para cada site em que se registrar. Os e-mails alternativos que você gera são encaminhados para um endereço de e-mail que você escolher, ocultando o seu endereço de e-mail "principal" e a identidade do seu provedor de email. Um verdadeiro pseudônimo de e-mail é melhor do que o endereçamento plus comumente usado e suportado por muitos provedores, que permite criar pseudônimos como seunome+[anythinghere]@exemplo.com, porque sites, anunciantes e redes de rastreamento podem remover trivialmente qualquer coisa após o sinal + para saber seu verdadeiro endereço de e-mail.
<div class="grid cards" markdown>
@@ -278,22 +278,22 @@ Um serviço de disfarce de e-mail permite que você gere facilmente um novo ende
</div>
Email aliasing can act as a safeguard in case your email provider ever ceases operation. In that scenario, you can easily re-route your aliases to a new email address. In turn, however, you are placing trust in the aliasing service to continue functioning.
Os pseudônimos de e-mail podem funcionar como uma proteção caso seu provedor de e-mail encerre suas atividades. Nesse cenário, você pode facilmente redirecionar seus pseudônimos para um novo endereço de e-mail. Por outro lado, no entanto, você está depositando confiança na continuidade do funcionamento do serviço de pseudônimo.
Using a dedicated email aliasing service also has a number of benefits over a catch-all alias on a custom domain:
O uso de um serviço especializado em pseudônimos de e-mail também tem várias vantagens em relação a um pseudônimo "catch-all" genérico de um domínio personalizado:
- Aliases can be turned on and off individually when you need them, preventing websites from emailing you randomly.
- Replies are sent from the alias address, shielding your real email address.
- Pseudônimos podem ser ativados e desativados individualmente quando você precisar deles, evitando que os sites enviem e-mails aleatórios para você.
- Suas respostas são enviadas pelo endereço de pseudônimo, protegendo seu endereço de e-mail real.
They also have a number of benefits over "temporary email" services:
Eles também têm vários benefícios em relação aos serviços de "e-mail temporário":
- Aliases are permanent and can be turned on again if you need to receive something like a password reset.
- Emails are sent to your trusted mailbox rather than stored by the alias provider.
- Temporary email services typically have public mailboxes which can be accessed by anyone who knows the address, aliases are private to you.
- Os pseudônimos são permanentes e podem ser ativadas novamente se você precisar receber algo como uma redefinição de senha.
- E-mails são enviados para sua caixa de correio confiável em vez de serem armazenados pelo provedor de pseudônimos.
- Serviços de e-mail temporários normalmente têm caixas de correio públicas que podem ser acessadas por qualquer pessoa que conheça o endereço; os pseudônimos são privados para você.
Our email aliasing recommendations are providers that allow you to create aliases on domains they control, as well as your own custom domain(s) for a modest yearly fee. They can also be self-hosted if you want maximum control. However, using a custom domain can have privacy-related drawbacks: If you are the only person using your custom domain, your actions can be easily tracked across websites simply by looking at the domain name in the email address and ignoring everything before the at (@) sign.
Nossas recomendações de pseudônimos de e-mail são provedores que permitem que você crie pseudônimos nos domínios que eles controlam, bem como em seu(s) próprio(s) domínio(s) personalizado(s), por uma modesta taxa anual. Eles também podem ser auto-hospedados se você quiser ter o máximo de controle. Contudo, o uso de um domínio personalizado pode ter desvantagens relacionadas à privacidade: Se você for a única pessoa a usar seu domínio personalizado, suas ações poderão ser facilmente rastreadas em todos os sites simplesmente observando o nome do domínio no endereço de e-mail e ignorando tudo antes do sinal de arroba (@).
Using an aliasing service requires trusting both your email provider and your aliasing provider with your unencrypted messages. Some providers mitigate this slightly with automatic PGP encryption, which reduces the number of parties you need to trust from two to one by encrypting incoming emails before they are delivered to your final mailbox provider.
O uso de um serviço de pseudônimo exige que as mensagens não criptografadas sejam confiadas ao seu provedor de e-mail e ao provedor de pseudônimo. Alguns provedores diminuem um pouco esse problema com a criptografia PGP automática, que reduz o número de partes em que você precisa confiar de duas para uma, criptografando os e-mails recebidos antes de serem entregues ao seu provedor de caixa de correio final.
### AnonAddy
@@ -302,7 +302,7 @@ Using an aliasing service requires trusting both your email provider and your al
![AnonAddy logo](assets/img/email/anonaddy.svg#only-light){ align=right }
![AnonAddy logo](assets/img/email/anonaddy-dark.svg#only-dark){ align=right }
**AnonAddy** lets you create 20 domain aliases on a shared domain for free, or unlimited "standard" aliases which are less anonymous.
**AnonAddy** permite criar 20 pseudônimos de domínio gratuitamente em um domínio compartilhado, ou pseudônimos "padrão" ilimitados, que são menos anônimos.
[:octicons-home-16: Homepage](https://anonaddy.com){ .md-button .md-button--primary }
[:octicons-eye-16:](https://anonaddy.com/privacy/){ .card-link title="Privacy Policy" }
@@ -317,23 +317,23 @@ Using an aliasing service requires trusting both your email provider and your al
- [:simple-firefoxbrowser: Firefox](https://addons.mozilla.org/en-GB/firefox/addon/anonaddy/)
- [:simple-googlechrome: Chrome](https://chrome.google.com/webstore/detail/anonaddy-anonymous-email/iadbdpnoknmbdeolbapdackdcogdmjpe)
The number of shared aliases (which end in a shared domain like @anonaddy.me) that you can create is limited to 20 on AnonAddy's free plan and 50 on their $12/year plan. You can create unlimited standard aliases (which end in a domain like @[username].anonaddy.com or a custom domain on paid plans), however, as previously mentioned, this can be detrimental to privacy because people can trivially tie your standard aliases together based on the domain name alone. Unlimited shared aliases are available for $36/year.
O número de pseudônimos compartilhados (que terminam em um domínio compartilhado como @anonaddy.me) que você pode criar é limitado a 20 no plano gratuito do AnonAddy e a 50 no plano de 12 dólares por ano. Você pode criar pseudônimos padrão ilimitados (que terminam em um domínio como @[username].anonaddy.com ou um domínio personalizado em planos pagos); no entanto, conforme mencionado anteriormente, isso pode ser prejudicial à privacidade porque as pessoas podem vincular seus pseudônimos padrão de forma fácil com base apenas no nome do domínio. Pseudônimos compartilhados ilimitados estão disponíveis por um preço de 36 dólares por ano.
Notable free features:
Recursos gratuitos de destaque:
- [x] 20 Shared Aliases
- [x] Unlimited Standard Aliases
- [x] 20 Pseudônimos Compartilhados
- [x] Pseudônimos Padrão Ilimitados
- [ ] No Outgoing Replies
- [x] 2 Recipient Mailboxes
- [x] Automatic PGP Encryption
- [x] 2 Caixas de Correio Destinatárias
- [x] Criptografia PGP automática
### SimpleLogin
!!! recommendation
![Simplelogin logo](assets/img/email/simplelogin.svg){ align=right }
![Logótipo Simplelogin](assets/img/email/simplelogin.svg){ align=right }
**SimpleLogin** is a free service which provides email aliases on a variety of shared domain names, and optionally provides paid features like unlimited aliases and custom domains.
**SimpleLogin** é um serviço gratuito que fornece pseudônimos de e-mail em uma variedade de nomes de domínio compartilhados e, opcionalmente, oferece recursos pagos, como pseudônimos ilimitados e domínios personalizados.
[:octicons-home-16: Homepage](https://simplelogin.io){ .md-button .md-button--primary }
[:octicons-eye-16:](https://simplelogin.io/privacy/){ .card-link title="Privacy Policy" }
@@ -350,21 +350,21 @@ Notable free features:
- [:simple-microsoftedge: Edge](https://microsoftedge.microsoft.com/addons/detail/simpleloginreceive-sen/diacfpipniklenphgljfkmhinphjlfff)
- [:simple-safari: Safari](https://apps.apple.com/app/id1494051017)
SimpleLogin was [acquired by Proton AG](https://proton.me/news/proton-and-simplelogin-join-forces) as of April 8, 2022. If you use Proton Mail for your primary mailbox, SimpleLogin is a great choice. As both products are now owned by the same company you now only have to trust a single entity. We also expect that SimpleLogin will be more tightly integrated with Proton's offerings in the future. SimpleLogin continues to support forwarding to any email provider of your choosing. Securitum [audited](https://simplelogin.io/blog/security-audit/) SimpleLogin in early 2022 and all issues [were addressed](https://simplelogin.io/audit2022/web.pdf).
SimpleLogin foi [adquirido pelo Proton AG](https://proton.me/news/proton-and-simplelogin-join-forces) a partir de 8 de abril de 2022. Se você usa o Proton Mail como sua caixa de correio principal, o SimpleLogin é uma ótima opção. Como os dois produtos agora pertencem à mesma empresa, você só precisa confiar em uma única entidade. Também esperamos que, no futuro, o SimpleLogin seja mais fortemente integrado às ofertas da Proton. SimpleLogin continua a oferecer suporte ao encaminhamento para qualquer provedor de e-mail de sua escolha. A Securitum [auditou](https://simplelogin.io/blog/security-audit/) SimpleLogin no início de 2022 e todos os problemas [foram abordados](https://simplelogin.io/audit2022/web.pdf).
You can link your SimpleLogin account in the settings with your Proton account. If you have the Proton Unlimited, Business, or Visionary Plan, you will have SimpleLogin Premium for free.
Você pode vincular sua conta SimpleLogin com sua conta Proton nas configurações. Se você tiver o Proton Unlimited, Business ou Visionary Plan, terá o SimpleLogin Premium gratuitamente.
Notable free features:
Recursos gratuitos de destaque:
- [x] 10 Shared Aliases
- [x] Unlimited Replies
- [x] 1 Recipient Mailbox
- [x] 10 Pseudônimos Compartilhados
- [x] Respostas ilimitadas
- [x] 1 Caixa de Correio Destinatária
## Email Auto-Hospedado
Advanced system administrators may consider setting up their own email server. Mail servers require attention and continuous maintenance in order to keep things secure and mail delivery reliable.
Administratores de sistema avançados podem considerar a possibilidade de configurar seu próprio servidor de e-mail. Servidores de correio eletrônico requerem atenção e manutenção contínua para manter as coisas seguras e a entrega de correio eletrônico confiável.
### Combined software solutions
### Soluções combinadas de software
!!! recommendation
@@ -381,28 +381,28 @@ Advanced system administrators may consider setting up their own email server. M
![Mail-in-a-Box logo](assets/img/email/mail-in-a-box.svg){ align=right }
**Mail-in-a-Box** is an automated setup script for deploying a mail server on Ubuntu. Its goal is to make it easier for people to set up their own mail server.
**Mail-in-a-Box** é um script de configuração automatizado para implementar um servidor de correio no Ubuntu. Seu objetivo é facilitar a configuração de seu próprio servidor de e-mail.
[:octicons-home-16: Homepage](https://mailinabox.email){ .md-button .md-button--primary }
[:octicons-info-16:](https://mailinabox.email/guide.html){ .card-link title=Documentation}
[:octicons-code-16:](https://github.com/mail-in-a-box/mailinabox){ .card-link title="Source Code" }
For a more manual approach we've picked out these two articles:
Para uma abordagem mais manual, selecionamos estes dois artigos:
- [Setting up a mail server with OpenSMTPD, Dovecot and Rspamd](https://poolp.org/posts/2019-09-14/setting-up-a-mail-server-with-opensmtpd-dovecot-and-rspamd/) (2019)
- [How To Run Your Own Mail Server](https://www.c0ffee.net/blog/mail-server-guide/) (August 2017)
- [Configurando um servidor de email com OpenSMTPD, Dovecot e Rspamd](https://poolp.org/posts/2019-09-14/setting-up-a-mail-server-with-opensmtpd-dovecot-and-rspamd/) (2019)
- [Como executar seu próprio servidor de email](https://www.c0ffee.net/blog/mail-server-guide/) (agosto de 2017)
## Criteria
## Requisitos
**Please note we are not affiliated with any of the providers we recommend.** In addition to [our standard criteria](about/criteria.md), we have developed a clear set of requirements for any Email provider wishing to be recommended, including implementing industry best practices, modern technology and more. We suggest you familiarize yourself with this list before choosing an Email provider, and conduct your own research to ensure the Email provider you choose is the right choice for you.
**Por favor, note que não somos afiliados a nenhum dos provedores que recomendamos.** Além de [nossos critérios básicos](about/criteria.md), desenvolvemos um conjunto claro de requisitos para qualquer provedor de e-mail que queira ser mencionado, incluindo a implementação de melhores práticas do setor, tecnologia moderna e muito mais. Sugerimos que você se familiarize com esta lista antes de escolher um provedor de e-mail e faça sua própria pesquisa para garantir que o provedor de e-mail escolhido seja a opção certa para você.
### Technology
### Tecnologia
We regard these features as important in order to provide a safe and optimal service. You should consider whether the provider which has the features you require.
Consideramos esses recursos importantes para fornecer um serviço seguro e otimizado. Você deve considerar se o provedor tem os recursos de que você precisa.
**Minimum to Qualify:**
**Mínimo Para Qualificação:**
- Encrypts email account data at rest with zero-access encryption.
- Criptografa os dados da conta de e-mail em repouso com criptografia de acesso zero.
- Export capability as [Mbox](https://en.wikipedia.org/wiki/Mbox) or individual .eml with [RFC5322](https://datatracker.ietf.org/doc/rfc5322/) standard.
- Allow users to use their own [domain name](https://en.wikipedia.org/wiki/Domain_name). Custom domain names are important to users because it allows them to maintain their agency from the service, should it turn bad or be acquired by another company which doesn't prioritize privacy.
- Operates on owned infrastructure, i.e. not built upon third-party email service providers.