Proteja a privacidade da suas comunicações online
Índice
- Observe e organize suas formas de comunicação, elaborando um plano para protegê-las com cuidado
- Crie múltiplas identidades
- Cuide da proteção e do anonimato das suas conexões
- Use um e-mail mais seguro
- Use aplicativos mensageiros de forma mais segura
- Remova informações de identificação das suas fotos e outros arquivos
Cada tipo de comunicação, seja digital ou não, possui vantagens e desvantagens em termos de conveniência, popularidade, custo e segurança, entre outras considerações. Cabe a cada um de nós ponderar os benefícios e riscos dos tipos que utilizamos para nos comunicar. Quando nossos riscos são maiores, é mais seguro escolhamos nossas ferramentas de comunicação de forma mais cuidadosa.
Este guia ilustra os caminhos para construir e implementar um plano de comunicação, trazendo também boas práticas pensadas para cuidar da sua privacidade e dos seus dados sensíveis nas comunicações online.
Observe e organize suas formas de comunicação, elaborando um plano para protegê-las com cuidado
Reflita sobre o grau de sensibilidade de cada uma das suas comunicações
- Observe com atenção o ecossistema das suas comunicações: quem está em contato com quem? Quais canais estão sendo usados? Que tipos de informação são compartilhados e de que forma? As informações ficam todas em um único canal ou são distribuídas em canais diferentes, conforme o cuidado necessário?
- Faça esse exercício de cuidado: o que aconteceria se uma informação que
você precisa compartilhar fosse comprometida, perdida ou tornada pública?
- É seguro que essa informação seja divulgada amplamente ou ela deve ser mantida apenas entre determinadas pessoas?
- Como isso impactaria você e outras pessoas se esses conteúdos fossem compartilhados com um público maior?
- Quais seriam os impactos se as autoridades buscassem acessar suas comunicações? E como isso afetaria você e outras pessoas se elas conseguissem?
- O que estaria em risco se as autoridades identificassem com quem você troca informações?
- Quando a comunicação envolve um grupo, é importante considerar que todas as pessoas podem ser afetadas pelos riscos das pessoas que estão mais vulneráveis. Esse risco é sabido por todas elas? É algo aceitável para o grupo?
- Reorganize suas comunicações levando em conta o nível de cuidado e
sensibilidade que cada uma exige.
- Uma das ferramentas para categorizar informações segundo seu grau de sensibilidade é o Traffic Light Protocol, que propõe um esquema para decidir quem pode receber cada tipo de informação e por quais canais ela deve circular.
- Escolha de forma consciente como proteger aquelas comunicações mais
delicadas e sensíveis.
- Questione-se, com cuidado, se é viável usar canais distintos dependendo da sensibilidade do que precisa ser compartilhado e do nível de proteção que cada ferramenta de comunicação oferece.
- Planeje, com as pessoas envolvidas, quais ferramentas usar para trocar essas informações, como elas devem ser criptografadas enquanto estiverem guardadas nos dispositivos, por quanto tempo devem permanecer ali e em que momento e de que maneira serão excluídas com segurança.
Aprenda porquê recomendamos isso
Informações sensíveis incluem todo tipo de conteúdo (documentos, datas de agenda, fotos, vídeos, notas de voz, e-mails, mensagens de chat, entre outros) que, caso sejam comprometidos, perdidos ou expostos, podem:
- prejudicar a continuidade das atividades (como no caso da perda de arquivos críticos e insubstituíveis para o funcionamento do trabalho),
- colocar em perigo indivíduos (colegas, pessoas aliadas, pessoas apoiadoras) devido à revelação de identidades ou detalhes contextuais,
- abrir espaço para falsificação de identidade ou prejuízos à reputação (como no caso de credenciais de login ou comunicações privadas caírem em mãos não autorizadas),
- infringir legislações em determinados contextos ou países (como no caso de material com direitos autorais ou conteúdos explícitos).
A proteção de informações sensíveis é essencial para mitigar riscos legais, operacionais e pessoais. Use as perguntas desta seção como apoio para criar um plano de cuidado e proteção.
Pense com cuidado em quais pessoas precisam ter acesso às informações mais sensíveis
- Reflita se o conteúdo que você compartilha deve ficar restrito às pessoas
envolvidas ou se pode alcançar outras pessoas com segurança.
- Caso a informação seja destinada apenas às pessoas com quem você se comunica, ou a um grupo restrito, é importante usar uma ferramenta de comunicação com criptografia de ponta a ponta, para impedir que terceiros, como pessoas com acesso ao servidor, vejam esse conteúdo.
- Se o conteúdo puder ser acessado por qualquer pessoa, você pode escolher livremente a ferramenta para compartilhá-lo. Mesmo assim, siga protegendo sua identidade, seus direitos de autoria e a integridade do que foi produzido. Atenção também aos termos de uso da plataforma, pois ela pode compartilhar suas comunicações com terceiros por interesses comerciais.
Analise suas necessidades e capacidades
Reflita sobre as perguntas a seguir para definir qual canal de comunicação utilizar ao compartilhar informações sensíveis.
- É importante manter a identidade das pessoas participantes em segredo para
quem administra a ferramenta e para outras pessoas que possam acessar
servidores e registros?
- Para proteger a identidade das pessoas envolvidas, opte por ferramentas de comunicação que possibilitem cadastro sem telefone e através de conexões anônimas.
- Leia mais sobre como anonimizar suas conexões e comunicações.
- Essa troca precisa acontecer em tempo real ou pode ocorrer com um
intervalo maior entre mensagens?
- Leve em conta que comunicações em tempo real costumam ser mais rápidas e impulsivas, enquanto ferramentas mais lentas, como o e-mail, permitem um registro e arquivamento mais organizado.
- Caso precise de comunicação em tempo real, considere usar aplicativos de mensagens ou ferramentas de videoconferência.
- Para organizar melhor suas comunicações, vale considerar o uso de e-mail com criptografia.
- Que tipo de conteúdo você precisa compartilhar: apenas texto ou também
outros formatos?
- Em algumas situações, será preciso anexar arquivos às mensagens (por exemplo, imagens, vídeos ou PDFs). Nesses casos, vale refletir com cuidado sobre as implicações de segurança dos anexos, já que certos tipos de arquivo podem estar infectados.
- Em certas situações, vale considerar usar apenas e-mail ou mensagens de texto seguras para a comunicação, e fazer o upload dos arquivos em uma plataforma de armazenamento. Essa estratégia pode ajudar quando os arquivos são grandes ou quando é importante organizá-los por assunto para acesso posterior.
- Mensagens de voz podem facilitar a troca rápida, mas vale lembrar que não dá para escanear o conteúdo com rapidez nem localizar informações por busca textual.
- O que funciona melhor para você agora: escrever, fazer uma ligação ou
participar de uma videoconferência?
- Para criar vínculos de confiança entre as pessoas envolvidas ou favorecer um diálogo mais empático, pode ser interessante organizar uma chamada de áudio ou vídeo. Caso seja necessário manter um histórico dessas trocas, não se esqueça de fazer anotações ao longo da reunião.
- Há necessidade de acessar essas comunicações tanto pelo computador quanto
pelo celular? Quais sistemas operacionais você e as outras pessoas
envolvidas utilizam?
- Mesmo que a maioria das ferramentas de comunicação funcione em diferentes sistemas operacionais, algumas são mais adequadas para uso em celulares e outras para telas maiores. Avalie se todas as pessoas envolvidas terão dispositivos apropriados para acompanhar a comunicação.
- Que ferramentas de comunicação são usadas pelas pessoas com quem você
conversa? Seria viável para elas aprenderem a utilizar uma ferramenta
diferente, se necessário?
- As pessoas com quem você troca informações conseguem proteger, com segurança, seus dispositivos e os canais por onde se comunicam?
- Quem conversa com você precisa de cuidados ou medidas de segurança especiais?
- Quem participa das suas conversas dispõe de uma internet segura, confiável e eficiente?
- Qual o limite de investimento para suas ferramentas de comunicação? Você
consegue hospedar e administrar sua própria plataforma de forma segura?
- Caso seja necessário compartilhar informações altamente sensíveis e não seja possível usar ferramentas com criptografia de ponta a ponta (como em chamadas de vídeo em grupo), é recomendável usar uma plataforma hospedada em um servidor da sua organização ou de uma pessoa de extrema confiança.
Tenha em mente algumas medidas básicas de segurança
- Na hora de optar por uma plataforma que atenda às suas necessidades, considere, sempre que possível, se ela oferece autenticação de dois fatores como um fator importante para a sua decisão.
- Independente da ferramenta que você utilize, garanta que o HTTPS/TLS
esteja sempre ativo.
- Verifique se o seu provedor de e-mail utiliza TLS fazendo um teste no site checktls.com.
- Se a sua comunicação acontece por meio de um navegador, assegure-se de que o acesso à plataforma está protegido com HTTPS.
- Se a sua comunicação acontece por meio de um aplicativo, procure na documentação do serviço a confirmação de que as conexões são criptografadas com TLS.
- Ao escolher uma ferramenta que promete criptografar suas comunicações,
tenha o cuidado de conferir se ela oferece criptografia de ponta a ponta e
se utiliza tecnologia de criptografia livre e de código aberto.
- Tenha em mente que algumas plataformas que dizem oferecer comunicações criptografadas utilizam apenas criptografia TLS cliente e servidor, sem garantir criptografia de ponta a ponta.
Aprenda porquê recomendamos isso
A maioria dos serviços na internet, incluindo serviços de e-mail e aplicativos mensageiros,protege suas comunicações com criptografia entre cliente e servidor, usando HTTPS/TLS, enquanto as mensagens viajam do seu dispositivo, passam pela sua rede local e pelo seu provedor de internet, até alcançarem os servidores do serviço. Isso ajuda a impedir a espionagem de dados na rede local ou ao longo do caminho até os dispositivos das pessoas destinatárias. Por esse motivo, recomendamos plataformas de comunicação que adotam, entre outras práticas, a criptografia de e-mails em trânsito via TLS.
Apesar da proteção durante o envio, suas mensagens permanecem sem criptografia quando estão armazenadas nos servidores do serviço e no dispositivo de quem recebe. Isso quer dizer que pessoas com acesso aos servidores podem ler suas comunicações. Por essa razão, indicamos fortemente o uso de serviços com criptografia ponta a ponta, especialmente se as informações a serem compartilhadas forem altamente sensíveis.
Em alguns contextos, como videoconferências com muitas pessoas, a criptografia de ponta a ponta quase nunca é uma opção. Se você não encontrar uma plataforma que atenda às suas necessidades e ao mesmo tempo ofereça esse nível de proteção, considere recorrer a um serviço hospedado por alguém ou alguma instituição de sua confiança, ou então hospedar a plataforma em seu próprio servidor, caso tenha recursos e conhecimento técnico para manter um servidor seguro.
Defina um plano de comunicação
A partir das respostas às perguntas anteriores e das medidas básicas de segurança sugeridas nesta seção, você pode estabelecer e praticar um plano de comunicação para você e sua comunidade, de forma a seguir compartilhando informações importantese fortalecendo o cuidado mútuo em situações de estresse ou crise.
- Defina um TLP (Traffic Light Protocol) adaptado à sua realidade, para
orientar o que pode ser compartilhado, com quais pessoas, em quais
formatos e por meio de quais canais de comunicação. Consulte o TLP do
CIRCL para compreender
melhor como esse protocolo opera.
- Quando estiver construindo o seu TLP, tenha em mente que o jeito mais eficaz de proteger informações muito sensíveis é, muitas vezes, simplesmente não compartilhá-las.
- Como medida de proteção, considere não enviar mensagens enquanto alguém estiver em deslocamento por fronteiras ou em situação de detenção.
- Pense em desenvolver uma linguagem de código que possa ser usada para evitar mencionar abertamente nomes, endereços, ações específicas, etc.
- Dialogue com seus contatos. Proponha, converse e construam em conjunto um
plano claro sobre como a comunicação vai acontecer e também sobre o que
deve ser evitado. Inclua:
- riscos conhecidos,
- Aplicativos e serviços que você irá ou não usar,
- etapas que serão tomadas se algo der errado.
- Considere medidas informais que você pode tomar, incluindo:
- trocar previamente contatos alternativos, como e-mails ou outros serviços de mensagens, utilizando ferramentas de comunicação seguras,
- compartilhar uma lista de contatos de emergência.
- Reflita sobre as medidas mais formais que você pode tomar.
- Por exemplo, construa uma política de segurança explicando, entre outros aspectos, os meios de comunicação aceitos, os serviços de armazenamento de dados permitidos e as práticas de retenção de informações.
- Ensaie o seu plano de comunicação.
Aprenda porquê recomendamos isso
Em situações de crise, a clareza diminui e a necessidade de agir rápido aumenta, o que pode nos levar a decisões perigosas. Estabelecer um plano de comunicação com cuidado e antecedência ajuda a prevenir emergências e a manter nossa segurança, mesmo em cenários críticos.
Crie múltiplas identidades
Considere adotar identidades digitais alternativas como forma de organizar e proteger suas comunicações a partir dos níveis de confiança.
Aprenda porquê recomendamos isso
Adotar identidades específicas para cada tipo de atividade ajuda a reduzir riscos de perseguição, incluindo retaliações políticas ou econômicas, associadas às suas ações online.
Cuide da proteção e do anonimato das suas conexões
- Aprender a navegar com mais segurança ajuda a proteger suas atividades online e pessoas que querem ver ou monitorar o que você faz ao acessar serviços pelo navegador.
- Aprender como anonimizar suas conexões e comunicações para alcançar
determinados objetivos sem deixar rastros, principalmente se você estiver
em uma situação de risco elevado, em que a associação entre suas ações
online e sua identidade pode afetar sua liberdade e seu bem viver.
- Se você estiver avaliando anonimizar suas conexões, tenha atenção ao fato de que, em alguns países, ferramentas de anonimato são proibidas ou podem levantar suspeitas. Em cenários assim, vale se perguntar se há outras estratégias possíveis para alcançar seus objetivos, inclusive alternativas que não exijam acesso à internet.
Aprenda porquê recomendamos isso
O Tor Browser e outras ferramentas de anonimização ajudam a acessar sites sem divulgar sua identidade ou origem. Ainda assim, se você acessar um serviço usando sua conta pessoal, estará compartilhando informações da conta e, potencialmente, dados pessoais com essa plataforma..
Use um e-mail mais seguro
Aprenda porquê recomendamos isso
Mesmo que muita gente utilize o e-mail com pouca frequência, optando por mensageiros criptografados ou videoconferências no cotidiano, o e-mail continua sendo importante por várias razões, como a criação de contas online e a organização do trabalho e documentação de conversas.
O e-mail, por natureza, não é a forma mais segura de comunicação online: ele não é criptografado, acumula muitos metadados, permanece guardado nos servidores dos provedores e pode abrir brechas para phishing, malware e outros tipos de ataque. Mesmo assim, trata-se de uma tecnologia robusta, que ajuda a manter a comunicação funcionando mesmo quando outros serviços falham, o que torna importante aprender a usá-lo com o máximo de segurança.
Use aplicativos mensageiros de forma mais segura
Aprenda porquê recomendamos isso
Mensageiros podem acessar e coletar informações sobre sua localização, atividades, conteúdo e com quem você está conversando. Escolher o serviço adequado é importante para proteger a sua segurança.
Remova informações de identificação das suas fotos e outros arquivos
Aprenda porquê recomendamos isso
É possível que pareça que simplesmente usar um recurso de desfoque de rosto ou cobrir detalhes sensíveis protegerá as pessoas ou locais nas suas imagens. No entanto, existem algumas maneiras de salvar fotos editadas que não impedem que alguém com acesso ao arquivo veja o que você estava tentando ocultar.
Todo arquivo carrega dados invisíveis, conhecidos como metadados, que podem indicar quando ele foi criado, onde, por quem e com qual dispositivo. Normalmente, você pode acessar parte dessas informações clicando com o botão direito no arquivo e escolhendo ‘Propriedades’ ou ‘Informações’. Consulte o guia desta seção para aprender a visualizar e remover dados sensíveis dos metadados dos arquivos que você pretende compartilhar.