MDCyber-10. SOBERANIA DIGITAL PESSOAL: DA DEPENDÊNCIA À AUTONOMIA

시작하기. 무료입니다
또는 회원 가입 e메일 주소
MDCyber-10. SOBERANIA DIGITAL PESSOAL: DA DEPENDÊNCIA À AUTONOMIA 저자: Mind Map: MDCyber-10. SOBERANIA DIGITAL PESSOAL: DA DEPENDÊNCIA À AUTONOMIA

1. 10.1 O que é soberania digital pessoal — e por que você não tem

1.1. 10.1.1 Você depende da internet, mas não controla nada nela

1.1.1. Usa o Google pra tudo (busca, e-mail, agenda, drive, tradutor).

1.1.2. Loga em tudo com o Facebook ou com a conta do Gmail.

1.1.3. Armazena arquivos em nuvem de empresas que escaneiam seus dados.

1.1.4. Usa sistemas operacionais, navegadores, apps e DNS de terceiros que te rastreiam 24h por dia.

1.2. 10.1.2 O que está em jogo? Sua independência, seu silêncio, sua privacidade — e seu poder de escolha

1.2.1. Se sua conta é suspensa, você perde o acesso.

1.2.2. Se o app muda a regra, você não pode reclamar.

1.2.3. Se seus dados vazam, você só descobre depois.

1.2.4. Se você não sabe onde seus dados estão, você já perdeu o jogo.

2. 10.2 Bases da transição para a autonomia digital

2.1. 10.2.1 Abandono progressivo da infraestrutura alugada

2.1.1. Não é sobre “deixar tudo” — é sobre escolher o que vale a pena deixar.

2.1.2. Trocar o que é frágil, invasivo e rastreável por opções livres, abertas e auditáveis.

2.1.3. Reaprender a operar sem depender de:

2.1.3.1. Google Docs,

2.1.3.2. Chrome,

2.1.3.3. Gmail,

2.1.3.4. iCloud,

2.1.3.5. Windows.

2.2. 10.2.2 Cultura de substituição mínima viável

2.2.1. E-mail → ProtonMail, Tutanota.

2.2.2. Armazenamento → Nextcloud (próprio ou hospedado), Sync.com.

2.2.3. Navegação → Brave, Librewolf, Tor.

2.2.4. Busca → Startpage, DuckDuckGo, Searx.

2.2.5. Calendário, Tarefas, Notas → Standard Notes, Joplin, CryptPad.

2.2.6. Mensageiros → Signal, Session, Element (Matrix).

2.2.7. Leitores RSS, agregadores e servidores locais para leitura e consulta.

3. 10.3 Introdução ao Linux: seu novo território de soberania

3.1. 10.3.1 Por que Linux? Porque é seu — e ninguém pode desligar

3.1.1. Sistema operacional livre, auditável, com comunidades globais.

3.1.2. Pode rodar em máquinas antigas, sem telemetria, sem rastreamento embutido.

3.1.3. Ideal para quem quer:

3.1.3.1. estabilidade operacional;

3.1.3.2. desempenho mesmo com hardware modesto;

3.1.3.3. liberdade de escolha total.

3.2. 10.3.2 Distros recomendadas para civis e operadores iniciantes

3.2.1. Linux Mint – ideal para transição do Windows.

3.2.2. Zorin OS – elegante, acessível, pronto para quem trabalha.

3.2.3. Pop!_OS – performance + segurança (System76).

3.2.4. Tails – para sessões anônimas, temporárias, não rastreáveis.

3.2.5. Debian ou Fedora – para usuários intermediários que querem estabilidade com liberdade.

3.3. 10.3.3 O que o operador autônomo deve aprender no Linux

3.3.1. Navegar com terminal básico.

3.3.2. Gerenciar pacotes e atualizações.

3.3.3. Criar partições criptografadas.

3.3.4. Usar VPN e Tor com integração nativa.

3.3.5. Automatizar backups locais e externos.

3.3.6. Operar containers (Flatpak, AppImage) com isolamento.

3.3.7. Criar aliases, scripts de manutenção e monitoramento de rede.

4. 10.4 Autonomia como disciplina, não como romantismo

4.1. 10.4.1 Ninguém nasce soberano — você constrói sua independência por etapas

4.1.1. Semana 1: migrar e-mail, navegador, buscador.

4.1.2. Semana 2: testar distro Linux em dual boot ou live USB.

4.1.3. Semana 3: começar a organizar arquivos com backup local + nuvem criptografada.

4.1.4. Semana 4: blindar seu celular e revisar apps instalados.

4.1.5. Semana 5: definir rotina de manutenção e proteção autônoma.

4.2. 10.4.2 Disciplina é o que separa o usuário autônomo do “acordado preguiçoso”

4.2.1. Não adianta saber os riscos e continuar usando tudo da mesma forma.

4.2.2. A liberdade digital não é grátis: ela custa atenção, tempo e ação.

4.2.3. O operador civil moderno não se submete por conveniência.

4.2.4. Ele aprende, testa, implementa — e ensina.

5. 10.5 Arquitetura de hardware soberano: montando sua base física de liberdade

5.1. 10.5.1 Raspberry Pi e SBCs: o poder de ter seu próprio servidor de bolso

5.1.1. Uso como servidor de arquivos, Pi-Hole, firewall, node de blockchain, relay de Matrix.

5.1.2. Ideal para: ambientes discretos, controle de rede, serviços pessoais, práticas de OPSEC.

5.2. 10.5.2 NAS caseira: seu próprio Google Drive, sem o Google

5.2.1. Nextcloud, OpenMediaVault, TrueNAS como alternativas locais.

5.2.2. Backup, sincronização, acesso remoto — tudo sob sua custódia.

5.2.3. Pode ser em SBC, mini-PC, torre velha reciclada.

5.3. 10.5.3 Roteadores customizados e firewalls físicos

5.3.1. Firmwares como OpenWRT, pfSense, OPNsense para transformar roteador comum em sentinela de rede.

5.3.2. Criação de redes separadas (guest/IOT), monitoramento de tráfego, filtros de DNS.

5.3.3. Escolha de hardware compatível, leve e estável.

6. 10.6 VPN como soberania: você no controle do seu tráfego

6.1. 10.6.1 Como escolher uma VPN que protege — e não te vende

6.1.1. Foco em países com legislação que respeite a privacidade:

6.1.1.1. 🇵🇦 Panamá (NordVPN), 🇷🇴 Romênia (CyberGhost), 🇨🇭Suíça (ProtonVPN), 🇨🇾 Chipre (Surfshark).

6.1.1.2. Evite países da aliança 5/9/14 Eyes (EUA, Reino Unido, Austrália, Canadá, Nova Zelândia e aliados).

6.1.1.3. Priorize:

6.1.1.3.1. Política de zero logs auditável;

6.1.1.3.2. Kill switch funcional;

6.1.1.3.3. Suporte a protocolos modernos (WireGuard, OpenVPN).

6.2. 10.6.2 Serviços recomendados (2024)

6.2.1. ProtonVPN (🇨🇭) – alta confiança, gratuito com restrições, suíço.

6.2.2. Mullvad (🇸🇪) – sem conta, pagamento anônimo, foco em anonimato.

6.2.3. IVPN (🇬🇮) – forte em ética, sem marketing inflado.

6.2.4. AirVPN (🇮🇹) – técnico, robusto, ideal para power users.

6.3. 10.6.3 VPN caseira (para operadores mais avançados)

6.3.1. Instalar sua própria VPN em servidor VPS (fora do Brasil): OpenVPN ou WireGuard.

6.3.2. Roda em Raspberry, em Linux, em roteadores.

6.3.3. Evita dependência de terceiros — você é a infraestrutura.

7. 10.8 Mentalidade de operador civil: autonomia com consciência

7.1. 10.8.1 Saber usar as big techs — sem ser usado por elas

7.1.1. Como usar Google, Microsoft e Apple como ferramenta, não como identidade.

7.1.2. Criar perfis operacionais distintos, contas descartáveis, isolar atividades.

7.1.3. Não é sobre deletar tudo — é sobre fragmentar, separar e controlar.

7.2. 10.8.2 Deixar de ser consumidor e virar operador

7.2.1. O civil moderno não espera que o Estado, a empresa ou o app cuidem da sua privacidade.

7.2.2. Ele reivindica a responsabilidade de proteger a si mesmo, sua casa e sua rede.

7.2.3. Soberania digital não é um luxo geek — é um direito que se conquista com escolha, hábito e ação.

8. 10.7 Rotina de autossuficiência digital

8.1. 10.7.1 Rituais semanais e mensais

8.1.1. Backup físico atualizado e testado.

8.1.2. Sincronização manual com NAS pessoal.

8.1.3. Atualização de pacotes, kernels e apps.

8.1.4. Monitoramento de acessos e dispositivos logados.

8.1.5. Teste de firewall e DNS leak test.

8.2. 10.7.2 Checklist de verificação operacional

8.2.1. Estou exposto em quantos serviços?

8.2.2. Qual meu ponto fraco mais visível?

8.2.3. Quem sabe mais sobre mim do que deveria?

8.2.4. Onde está o meu último backup?

8.2.5. Se eu desaparecer hoje, o que da minha vida digital continua online?