Guia Completo Para o Anonimato Online

Junho 23, 2023
Wura T and Martha Apeh

Anonimato: A arte de não deixar rastros digitais

Na atual era digital, parece ser difícil manter a privacidade. Dado o aumento massivo de rastreamento online e mineração de dados, a ideia de navegação anônima parece ser um mito.

Plataformas como o Google, Facebook, e outras coletam dados de usuários e ganham dinheiro com a venda de espaços publicitários para a maior oferta com base nesses dados. 

O que levanta a pergunta: como manter a privacidade online sem se isolar?

O paradoxo da privacidade

Infelizmente, apesar de quão importante a privacidade é, nós fazemos pouco para protegê-la. Uma olhada na maioria das políticas de privacidade das principais plataformas de redes sociais, sites e aplicativos deveria causar preocupação em qualquer um. Mas, honestamente, quando foi a última vez que você leu um termo de privacidade antes de clicar em “Estou de acordo”?

Isso mostra que, mesmo que a coleta e mineração de dados tenham se tornado mais insidiosas, a nossa atitude em relação à privacidade não mudou muito.

Dados pessoais identificáveis continuam a fluir livremente na internet; alguns nós abrimos mão voluntariamente, tais como todas as selfies que postamos online com objetos de fundo que involuntariamente dizem muito sobre nós. 

Em outras palavras, permanecer anônimo online nos dias de hoje demanda um esforço maior, algo que é mais fácil dizer do que fazer.

Ainda bem que existem alguns passos para ajudá-lo a navegar na web anonimamente. Compilamos uma lista com os nossos oito favoritos abaixo.

8 formas de permanecer anônimo online 

(Texto Alternativo: Mulher usando uma máscara de esqui) 

  1. Oculte a sua localização e o seu endereço IP 

Uma das formas mais simples de um threat actor ou plataforma de mineração de dados saber mais sobre você é por meio do seu endereço IP.  Isso porque o seu endereço IP contém informações privadas, tais como a localização do servidor do seu provedor de IP, o que dá uma ideia de onde você está.

Assim, ocultar essa informação é o primeiro passo em direção ao anonimato online. Existem três métodos para ocultar o seu endereço IP e a sua localização:

  1. Utilizar uma VPN 

Uma rede virtual privada, do inglês virtual private network (VPN), protege o seu endereço IP ao redirecioná-lo por meio de um servidor proxy na rede. 

Isso significa que quando alguém pesquisa informações sobre o seu endereço IP, o IP do “servidor proxy” aparece como resultado em vez do seu.

Assim, você poderia estar navegando da sua sala de estar no Quênia enquanto aparece online que você está navegando de Paris, Londres, ou qualquer outro lugar no mundo.

Os melhores provedores VPN vão além ao não registrar (rastrear) as suas atividades online, além de possuírem um recurso de bloqueio de conexão que corta a sua conexão imediatamente caso alguma coisa de errado aconteça com o serviço de encriptação deles.

  1.  Tor

TOR, que é a sigla para The Onion Router, é um navegador personalizado de código aberto que encripta suas sessões na web, protegendo assim a sua privacidade online. Ao navegar com TOR é como se você estivesse utilizando vários proxies simultaneamente que são modificados aleatoriamente de forma periódica. 

Como funciona?

Tor foi projetado para encriptar os seus dados diversas vezes utilizando servidores voluntários internacionais (uma rede de retransmissão). Isso significa que quando as suas solicitações da web chegarem ao destino, o endereço IP do nó de saída do Tor será mostrado em vez do seu. Solicitações de retorno de aplicações e sites também são direcionadas através do Tor antes de chegarem a você.

  1.  Modo Incógnito do Navegador

(Texto Alternativo: Fantasma sentado na cama) 

Comparado às opções A e B desta lista, o modo incógnito do navegador é de longe a menos segura porque não é completamente privada (ele não oculta o endereço IP ou a localização). No entanto, ele fornece um certo nível de privacidade porque você pode utilizá-lo para controlar certos tipos de informação tipicamente armazenados no seu dispositivo por ferramentas de pesquisa e navegadores bem como sites que você visita, tais como seu histórico de navegação.

Além disso, navegar no modo incógnito previne sites e aplicações de armazenarem cookies no seu dispositivo.

 2.  Obtenha TAILS

TAILS é uma excelente ferramenta para garantir plena privacidade ao utilizar computadores públicos.

TAILS foi projetado na rede Tor e é pequeno o bastante para caber em um pendrive, permitindo conectá-lo em qualquer computador para obter privacidade imediata. 

Veja como ele funciona: ao conectá-lo, a tela inicial do sistema operacional aparece, e você pode utilizar a internet normalmente, mas com o seu anonimato intacto. 

(Texto Alternativo: Mão segurando um pendrive) 

Por conta de o sistema operacional estar em um pendrive, o seu histórico ou atividades na internet não são armazenados no computador público, fazendo-o extremamente útil na manutenção de privacidade. A sua encriptação TOR também garante que a sua atividade online permaneça completamente camuflada. 

A melhor parte é que TAILS é atualizado frequentemente para melhorar sua segurança e mantê-lo anônimo online.

3. Vá de “Burner” com sua comunicação de e-mail 

Enquanto TOR e VPNs protegem o seu endereço IP de olhos bisbilhoteiros, enviar e-mails apresenta um desafio de privacidade único. Felizmente, você tem duas opções para superar esse obstáculo.

  1.  Utilize e-mails descartáveis

Nesse caso, um e-mail descartável seria equivalente a um número de telefone de encaminhamento, mas com um endereço de e-mail. É simples: você distribui o seu “burner e-mail”, que é o endereço público, e todas as mensagens enviadas para aquele endereço são encaminhadas para a sua caixa de entrada real.

E-mails descartáveis são ideais para criar contas em sites que você não confia e para privacidade online em geral.

Tenha em mente que enquanto esse método manterá privado o seu endereço de e-mail real, ele não irá protegê-lo de spam, então fique de olho em ataques de malware (falaremos mais sobre isso posteriormente). 

(Texto Alternativo: Blocos formando a palavra “e-mail” sobre superfície cinza) 

B. Encriptação de e-mail 

E-mails descartáveis não estão livres de erros; por conta do seu conteúdo não ser encriptado, eles ainda podem ser interceptados por um threat actor. Como precaução, encripte os seus e-mails antes de enviá-los. Implemente isso utilizando Pretty Good Privacy (PGP), ou ferramentas como Mailvelope.  

Dica Profissional: para chats online, considere utilizar TOR chat, um serviço de chat encriptado que é difícil de quebrar.

4. Leia as Políticas de Privacidade minuciosamente

(Texto Alternativo: Mulher lendo um livro) 

O tipo mais perigoso de ameaça à sua privacidade online é aquele que você cria com as suas próprias mãos. Entendemos que fatiga de privacidade existe; com tantas políticas de serviço e privacidade para ler, talvez pareça mais fácil clicar em “Concordar” quando visualizamos uma política de privacidade nova ou uma atualização de uma já existente.

No entanto, caso você queira realmente permanecer anônimo online, leia minuciosamente cada política de privacidade que apareça no seu caminho, assim você entenderá exatamente como uma plataforma utiliza as informações que coleta sobre você. Além disso, algumas políticas permitem dizer não ou sim para coleta de dados específicos.

O objetivo deve ser fazer o mínimo de concessões a cada plataforma que você se cadastra. Como boa prática, se um termo em uma política de privacidade de um serviço ou produto aparentar ambiguidade, é melhor não se cadastrar ou procurar uma alternativa.

5. Reveja seu uso de armazenamento em nuvem e redes sociais

Você já ouviu a frase: “se você não está pagando por algo, você é o produto”? Isso é verdadeiro principalmente nas plataformas de redes sociais na internet e serviços gratuitos de armazenamento em nuvem.

(Texto Alternativo: Lupa e close-up do texto de um livro) 

De fato, as plataformas de redes sociais ganham muito dinheiro com a venda de dados de usuários “anônimos” para anunciantes (terceiros). Assim, se o anonimato online é importante para você, certifique-se de otimizar as suas configurações de privacidade nessas plataformas.

Por exemplo, o YouTube permite desligar o seu histórico de visualizações, o que mantem as suas recomendações aleatórias e torna mais difícil para anunciantes rastrearem os seus interesses.

Na mesma linha, recomendamos que considere cuidadosamente o tipo de dado que você escolhe armazenar em plataformas de nuvem como Dropbox, OneDrive e Google Drive. Apesar de suas políticas de privacidade rigorosas, esses serviços retêm completo acesso ao conteúdo armazenado em seus servidores, deixando você vulnerável. É melhor manter informações sensíveis, como senhas, fora dessas plataformas.

6. Fique de olho em malware

(Texto Alternativo: Pessoa espiando por um buraco) 

Ataques de malware podem acontecer com qualquer um, independente de conhecimento em segurança cibernética. Basta um clique em um link aparentemente inofensivo, mas malicioso na realidade, ou conectar-se a uma rede Wi-Fi pública sem uma VPN configurada em seu computador para expor o seu dispositivo a malware. 

Após o malware acessar o seu dispositivo, ele pode ser controlado por cibercriminosos. Um malware transforma o seu dispositivo em um espião para o threat actor, gravando as teclas pressionadas por você e outras atividades e encaminhando todas essas informações para o seu criador. 

Assim, configure um antimalware e um antivírus nos seus dispositivos para reduzir a probabilidade de isso acontecer. Uma outra coisa para se lembrar é simplesmente evitar de clicar em qualquer link ou arquivo suspeito.

7. Exerça o seu direito de ser esquecido

(Texto Alternativo: Borracha azul e laranja) 

Ser anônimo online envolve muito mais que navegar no modo incógnito; isso também implica recuperar alguns dos diretos de privacidade que você abdicou. Existem várias razões para limpar a sua sujeira em termos de informações que você já deixou na internet. Considere o que acontece quando uma empresa fecha ou é adquirida. E se algum serviço que você assinou há anos for hackeado

Sendo assim, se não quer mais usar um serviço, solicite que os seus dados sejam removidos do banco de dados. Se você ou os seus dados residem na União Europeia, você pode exercer o seu “direito de ser esquecido” ao requisitar que os resultados de pesquisa relacionados a você sejam removidos dos sites de busca ou de outras empresas que os mantenham. Muitos países africanos também têm implementado leis similares de proteção de dados; verifique o que está disponível no seu país e aja de acordo.

Alternativamente, você pode utilizar certos sites de terceiros para solicitar a remoção de serviços de banco de dados específicos que você tenha assinado, mas não utiliza mais.

8. Instale um software de limpeza remoto 

(Texto Alternativo: Mão com uma luva amarela limpando uma superfície branca) 

Armazenamos muitas informações pessoais, íntimas e valiosas nos nossos computadores e smartphones; infelizmente, às vezes, esses dispositivos são roubados. Nas mãos erradas, as informações do seu computador e celular podem ser utilizadas para causar sérios problemas na sua vida. 

Instalar um software de limpeza remoto como Cerberus nos seus dispositivos é uma boa medida de segurança contra essa ameaça. Dessa forma, caso você perca os seus dispositivos ou seja roubado, você pode apagar permanentemente os dados armazenados neles. 

Alternativamente, você pode utilizar o sistema de antirroubo pré-instalado no seu dispositivo para proteger os seus dados nesse cenário. Por exemplo, alguns celulares agora permitem configurar um limite de tentativas de acesso antes de limparem completamente o aparelho.

Conclusão

Utilizar a internet anonimamente envolve mais do que apenas usar certas ferramentas ou executar ações específicas. Tudo se resume em ter a mentalidade certa, aquela que valoriza a sua identidade e, ao mesmo tempo, prioriza o anonimato. O resto é a cereja do bolo.

Tem alguma pergunta? Deixe o seu comentário abaixo! 

Related Posts

Scroll to Top