1
0
mirror of https://github.com/privacyguides/i18n.git synced 2025-08-24 23:29:18 +00:00
Files
i18n/i18n/pt/real-time-communication.md
2024-04-16 02:33:01 +00:00

16 KiB
Raw Blame History

meta_title, title, icon, description, cover
meta_title title icon description cover
The Best Private Instant Messengers - Privacy Guides Comunicação em tempo real material/chat-processing Other instant messengers make all of your private conversations available to the company that runs them. real-time-communication.webp

Estas são as nossas recomendações para comunicação encriptada em tempo real.

Tipos de redes de comunicação :material-arrow-right-drop-circle:

Aplicações de mensagens encriptadas

Estas aplicações de mensagens são ótimas para proteger as suas comunicações sensíveis.

Signal

Logótipo Signal{ align=right }

Signal é uma aplicação para dispositivos móveis desenvolvida pela Signal Messenger LLC. The app provides instant messaging and calls secured with the Signal Protocol, an extremely secure encryption protocol which supports forward secrecy1 and post-compromise security.2

:octicons-home-16: Homepage{ .md-button .md-button--primary } :octicons-eye-16:{ .card-link title="Privacy Policy" } :octicons-info-16:{ .card-link title=Documentation} :octicons-code-16:{ .card-link title="Source Code" } :octicons-heart-16:{ .card-link title=Contribute }

Downloads

Signal requires your phone number for registration, however you should create a username to hide your phone number from your contacts:

  1. In Signal, open the app's settings and tap your account profile at the top.
  2. Tap Username and choose Continue on the "Set up your Signal username" screen.
  3. Enter a username. Your username will always be paired with a unique set of digits to keep your username unique and prevent people from guessing it, for example if you enter "John" your username might end up being @john.35.
  4. Go back to the main app settings page and select Privacy.
  5. Select Phone Number
  6. Change the Who Can See My Number setting to: Nobody

You can optionally change the Who Can Find Me By Number setting to Nobody as well, if you want to prevent people who already have your phone number from discovering your Signal account/username.

Contact lists on Signal are encrypted using your Signal PIN and the server does not have access to them. Os perfis pessoais também são encriptados e apenas são partilhados com os contactos com quem conversa. Signal supports private groups, where the server has no record of your group memberships, group titles, group avatars, or group attributes. Signal has minimal metadata when Sealed Sender is enabled. O endereço do remetente é encriptado juntamente com o corpo da mensagem e apenas o endereço do destinatário é visível para o servidor. O Sealed Sender só está ativado para as pessoas da sua lista de contactos, mas pode ser ativado para todos os destinatários, com o risco acrescido de poder receber spam.

O protocolo foi objeto de uma auditoria independente em 2016. The specification for the Signal protocol can be found in their documentation.

Temos algumas dicas adicionais sobre como configurar e fortalecer a sua instalação do Signal:

Configuração e robustecimento do Signal :material-arrow-right-drop-circle:

SimpleX Chat

Logótipo Simplex{ align=right }

O SimpleX Chat é uma aplicação descentralizada de mensagens instantâneas e não depende de quaisquer identificadores únicos, tais como números de telefone ou nomes de utilizador. Os utilizadores do SimpleX Chat podem fazer scan a um código QR ou clicar numa ligação de convite para participar em conversas de grupo.

:octicons-home-16: Homepage{ .md-button .md-button--primary } :octicons-eye-16:{ .card-link title="Privacy Policy" } :octicons-info-16:{ .card-link title=Documentation} :octicons-code-16:{ .card-link title="Source Code" }

Downloads

O SimpleX Chat foi auditado por Trail of Bits, em outubro de 2022.

SimpleX Chat supports basic group chatting functionality, direct messaging, and editing of messages and markdown. Chamadas de áudio e vídeo E2EE também são suportadas. Os seus dados podem ser exportados e importados para outro dispositivo, dado não existirem servidores centrais com cópias de segurança.

Briar

Briar logo{ align=right }

Briar is an encrypted instant messenger that connects to other clients using the Tor Network. O Briar pode ligar-se através de Wi-Fi ou Bluetooth. O modo de rede local do Briar pode ser útil, quando não estiver garantida a disponibilidade da Internet.

:octicons-home-16: Homepage{ .md-button .md-button--primary } :octicons-eye-16:{ .card-link title="Privacy Policy" } :octicons-info-16:{ .card-link title=Documentation} :octicons-code-16:{ .card-link title="Source Code" } :octicons-heart-16:{ .card-link title="Donation options are listed on the bottom of the homepage" }

Downloads

Para adicionar um contacto no Briar, é necessário que você e o contacto se adicionem mutuamente. Pode trocar links briar:// ou digitalizar o código QR de um contacto, se este estiver próximo.

The client software was independently audited, and the anonymous routing protocol uses the Tor network which has also been audited.

O Briar publicou na íntegra a sua especificação.

Briar supports forward secrecy1 by using the Bramble Handshake and Transport protocol.

Opções adicionais

Warning

These messengers do not have forward secrecy1 , and while they fulfill certain needs that our previous recommendations may not, we do not recommend them for long-term or sensitive communications. Qualquer comprometimento da chave entre os destinatários da mensagem afetará a confidencialidade de todas as comunicações anteriores.

Element

Element logo{ align=right }

Element is the reference client for the Matrix protocol, an open standard for secure decentralized real-time communication.

As mensagens e os ficheiros partilhados em salas privadas (que requerem um convite) são, por defeito, E2EE, tal como as chamadas de voz e de vídeo, de um para um.

:octicons-home-16: Homepage{ .md-button .md-button--primary } :octicons-eye-16:{ .card-link title="Privacy Policy" } :octicons-info-16:{ .card-link title=Documentation} :octicons-code-16:{ .card-link title="Source Code" }

Downloads

As imagens de perfil, as reações e os nicknames não são encriptados.

As chamadas de voz e vídeo em grupo não são E2EE e utilizam Jitsi, mas espera-se que esta situação se altere com o Native Group VoIP Signalling. Atualmente, as chamadas de grupo não têm autenticação, o que significa que os participantes que não estão na sala também podem juntar-se às chamadas. Recomendamos que não utilize esta funcionalidade para reuniões privadas.

The Matrix protocol itself theoretically supports forward secrecy1 , however this is not currently supported in Element due to it breaking some aspects of the user experience such as key backups and shared message history.

O protocolo foi objeto de uma auditoria independente em 2016. The specification for the Matrix protocol can be found in their documentation. The Olm cryptographic ratchet used by Matrix is an implementation of Signals Double Ratchet algorithm.

Session

Logótipo Session{ align=right }

Session é uma aplicação descentralizada de mensagens instantâneas com foco em comunicações privadas, seguras e anónimas. A sessão oferece suporte para mensagens diretas, conversas de grupo e chamadas de voz.

Session uses the decentralized Oxen Service Node Network to store and route messages. Cada mensagem encriptada é encaminhada através de três nós na Oxen Service Node Network, tornando virtualmente impossível que os nós compilem informação significativa sobre aqueles que utilizam a rede.

:octicons-home-16: Homepage{ .md-button .md-button--primary } :octicons-eye-16:{ .card-link title="Privacy Policy" } :octicons-info-16:{ .card-link title=Documentation} :octicons-code-16:{ .card-link title="Source Code" }

Downloads

O Session permite E2EE em conversas individuais ou em grupos fechados com um máximo de 100 membros. Os grupos abertos não têm restrições quanto ao número de membros, mas são abertos por definição.

Session was previously based on Signal Protocol before replacing it with their own in December 2020. Session Protocol does not support forward secrecy.1

Oxen requested an independent audit for Session in March 2020. The audit concluded in April 2021, “The overall security level of this application is good and makes it usable for privacy-concerned people.”

Session has a whitepaper describing the technical details of the app and protocol.

Critérios

Note que não estamos associados a nenhum dos projetos que recomendamos. Para além dos nossos critérios padrão, temos um conjunto claro de requisitos que nos permitem fornecer recomendações objetivas. Sugerimos que se familiarize com esta lista antes de optar por um projeto e que desenvolva a sua própria investigação para garantir que se trata da escolha certa para si.

Requisitos mínimos

  • Has open-source clients.
  • Does not require sharing personal identifiers (phone numbers or emails in particular) with contacts.
  • Uses E2EE for private messages by default.
  • Supports E2EE for all messages.
  • Has been independently audited.

Melhor caso

Os nossos melhores critérios representam o que gostaríamos de ver num projeto perfeito desta categoria. As nossas recomendações podem não incluir todas as funcionalidades, mas incluem as que, na nossa opinião, têm um impacto mais elevado.

  • Supports Forward Secrecy1
  • Supports Future Secrecy (Post-Compromise Security)2
  • Has open-source servers.
  • Decentralized, i.e. federated or P2P.
  • Uses E2EE for all messages by default.
  • Supports Linux, macOS, Windows, Android, and iOS.

  1. Forward Secrecy is where keys are rotated very frequently, so that if the current encryption key is compromised, it does not expose past messages as well. ↩︎

  2. Future Secrecy (or Post-Compromise Security) is a feature where an attacker is prevented from decrypting future messages after compromising a private key, unless they compromise more session keys in the future as well. This effectively forces the attacker to intercept all communication between parties, since they lose access as soon as a key exchange occurs that is not intercepted. ↩︎