Blog › Passos importantes quando há a possibilidade de detenção

Passos importantes quando há a possibilidade de detenção

By Security in a Box
Publicado 2025.09.10

Em algumas áreas, pessoas defensoras de direitos humanos, ativistas, jornalistas e pessoas advogadas reconhecidas acabam tendo que decidir entre o exílio ou o risco de prisão e processos legais, muitas vezes em condições desiguais e injustas.

Essa é uma realidade que a equipe de Proteção Digital da Front Line Defenders frequentemente identifica, principalmente em países da América Central, como Guatemala, El Salvador e México.

Para ajudar pessoas em risco a protegerem suas atividades, informações e redes de contato, desenvolvemos uma série de orientações e recomendações que tornam mais difícil extrair dados de seus dispositivos pessoais e de trabalho.

Se você está se preparando para entrar em exílio ou para viajar em situações de maior risco, leia nosso guia sobre como proteger suas informações e dispositivos durante viagens.

Avalie a sua situação

Converse com uma pessoa advogada

  • Analise seu contexto jurídico: existe risco real de detenção?
    • Se você trabalha com um grupo, as recomendações deste texto não precisam ser seguidas por toda a equipe da sua organização, mas são essenciais para quem está mais exposto ao risco.
  • Tenha clareza sobre seus direitos. Sobretudo, é importante entender se:
    • você pode optar por não informar as senhas ou códigos usados para acessar seu telefone e seu computador;
    • as autoridades só podem recolher seus dispositivos se tiverem um mandado assinado por um juiz;
    • o mandado deve indicar de forma clara quais dispositivos, com marca e modelo, as autoridades estão autorizadas a apreender;
    • você pode optar por não compartilhar as senhas das suas contas em redes sociais e outras plataformas digitais;
    • você pode efetuar uma ou mais chamadas assim que te levarem sob custódia;
    • Você tem o direito de consultar um advogado antes de fornecer qualquer informação às autoridades.
  • Se houver risco de interrogatório violento ou tortura, o ideal é que os dispositivos não tenham dados, assim você pode entregar suas senhas sem colocar ninguém em risco adicional.

Mapeie seus dados

O primeiro passo para se preparar diante de uma possível detenção é criar um inventário das informações essenciais que estão nos seus aparelhos. Tipo telefone, computador, HD externo, USBs, cartões SD e outros. Lembre-se de incluir também os dados guardados online, como em serviços de nuvem e contas de e-mail.

  • Você pode encontrar recomendações sobre como proceder no Manual de Segurança Holística.
  • Lembre-se de passar por todos os seus dispositivos e criar um inventário digital das informações sensíveis, como fotos, arquivos de texto, PDFs, chats, anexos e credenciais de login.

Prepare-se para uma possível detenção

Quando você souber exatamente o que seus dispositivos armazenam, poderá avançar para:

  1. Apague o que você não precisa mais;
  2. guardar cópias de segurança do que for importante para você;
  3. apagar do seu computador e telefone aquilo que você já fez backup;
  4. desvincular seus dispositivos dos serviços de nuvem e das contas de e-mail que armazenam dados sensíveis;
  5. (caso seja possível) excluir os apps que você usa para acessar serviços na internet e utilizar esses serviços apenas pelo navegador.

Guarde uma cópia de segurança de tudo que é importante para você

  • Aprenda a fazer backup dos seus dados de forma mais segura.
  • É possível guardar seus dados importantes em um dispositivo externo criptografado e/ou em um serviço seguro de armazenamento na nuvem.
    • Antes de escolher, pense na possibilidade de que as autoridades apreendam seus dispositivos externos e pressionem você a fornecer a senha de descriptografia, ou tentem violar essa proteção. Se isso puder acontecer, opte por fazer backup em uma plataforma segura de armazenamento online e acessá-la apenas via navegador, para manter sua conta mais discreta.
  • Se você continuar adicionando informações aos seus dispositivos, lembre-se de repetir o backup periodicamente e apagar novamente todos os dados.

Reduza ao máximo as informações armazenadas nos seus dispositivos

Procure manter apenas o essencial no seu telefone e computador: o que não está guardado nos aparelhos não pode ser acessado ou quebrado por ninguém.

Armazene arquivos sensíveis em um aplicativo seguro

  • Se realmente precisar manter alguns arquivos no computador, considere armazená-los em um aplicativo seguro.
    • Considere armazenar informações sensíveis em um volume oculto do Veracrypt se estiver usando um computador.
    • Considere usar o Tella se estiver armazenando dados sensíveis no celular. No Android, você também pode camuflar o Tella para que ele pareça uma calculadora funcional.

Proteja seus dispositivos contra infecções por malware

Caso exista a possibilidade de uma investigação em curso sobre você, tome cuidado para proteger seus dispositivos contra monitoramento por spyware.

Prepare seu celular

Para todos os celulares

  • Sempre que possível, evite vincular seu celular à sua conta pessoal do Google ou iCloud; se realmente precisar desses serviços, crie uma nova conta.
  • Para maior segurança, evite bloqueios biométricos no celular. Opte por um PIN de 6 dígitos ou, idealmente, uma senha com 8 caracteres ou mais.
  • Certifique-se de que as atualizações automáticas estejam ativadas.
  • Remova todos os aplicativos que contenham informações privadas, ou que se conectem a serviços online com dados pessoais, sensíveis ou valiosos e/ou sua rede de contatos, pois é muito provável que autoridades consigam acessá-los por meio de ferramentas forenses.
    • Se você não quiser ou não puder apagar esses aplicativos, considere escondê-los.
  • Utilize seu dispositivos apenas para tarefas que não envolvam dados sensíveis.
  • Leia nossos guias sobre como usar o Android ou o iOS de forma mais segura.
  • No iPhone, ative o Modo de Isolamento.
  • No Android, inscreva-se no Programa de Proteção Avançada do Google.

[Opcional, mas recomendado] Instale o Graphene OS

  • Se estiver ao seu alcance, considere comprar um Google Pixel novo ou de segunda mão, de preferência o 8a ou modelos posteriores.
  • Conte com alguém da sua confiança, com conhecimento técnico, para substituir o sistema operacional de fábrica instalando o GrapheneOS.
  • Separe suas atividades criando diferentes perfis no celular (admin, profissional, bancário, redes sociais, entre outros).
    • Sugerimos que você crie ao menos um segundo perfil de usuário no GrapheneOS. O primeiro perfil, criado na instalação, deve ser usado só para instalar apps e fazer configurações que requerem privilégios de adm. Para conversar, guardar arquivos e demais atividades, use os outros perfis. Assim, seus dados ficam ainda mais protegidos.
  • Prefira utilizar o navegador e o leitor de PDF nativos do GrapheneOS, que são mais seguros.
    • O GrapheneOS oferece um leitor de PDF e o navegador Vanadium com proteção reforçada, preparados para lidar com diferentes formas de ataque.

Prepare seu computador

[Opcional, mas recomendado] Use o Tails no seu computador

Tails é um sistema operacional portátil que roda em um pendrive ou cartão SD. Ao desligar o computador, nenhum vestígio da sua atividade permanece no disco rígido ou na RAM. Ele também só se conecta à internet usando a rede Tor, garantindo anonimato para a sua navegação.

Usando o Tails, suas atividades mais sensíveis não ficam registradas no computador. Dessa forma, mesmo que seu dispositivo seja confiscado, ninguém poderá acessar ou reconstruir o que você fez.

Se fizer sentido para sua proteção, você pode criar um volume de armazenamento persistente no Tails e manter seus dados sensíveis acolhidos dentro desse espaço criptografado.

[Opcional] Instale o Qubes OS para proteger seus dados contra ataques online

Se precisa proteger seus dados de ameaças online, pense em instalar o Qubes OS e configurá-lo conforme o guia do SecureDrop destinado a jornalistas e pessoas que atuam em direitos humanos.

  • O Qubes OS funciona como um sistema operacional que melhora a segurança ao dividir seu computador em compartimentos independentes, chamados qubes. Assim, você pode direcionar alguns deles para usos menos delicados e manter outros, com dados importantes, completamente desconectados da rede.
  • Embora o Qubes OS não necessariamente impeça investigações feitas com ferramentas forenses no seu computador, ele oferece uma forte camada de proteção contra tentativas de invasão remota.

Revise sua estratégia de senhas

A parte mais vulnerável de qualquer criptografia ou ferramenta segura acaba sendo a senha. Quando ela não é forte e resistente, alguém pode quebrá-la com pouco esforço e acessar seus dados confidenciais ou suas contas e ferramentas de comunicação.

Tenha conversas mais seguras

Proteja suas conexões

Se suspeita que você esteja sob investigação, certifique-se de proteger suas conexões contra formas de vigilância online.

Sempre que der, opte por não usar aplicativos para acessar serviços digitais

  • Ao acessar e-mails sensíveis ou serviços de nuvem, prefira o navegador, entrando e saindo da conta quando concluir o que precisa. Sempre que possível, evite aplicativos para suas contas online, reduzindo os rastros das suas atividades nos seus dispositivos.

Estabeleça contatos de confiança para serem avisados se houver uma detenção

Configure aplicativos de emergência para que suas pessoas de confiança sejam informadas e seus dados sensíveis possam ser removidos com cuidado

No decorrer de uma detenção

  • Sempre que puder, deixe todos os seus dispositivos desligados.
  • Ligue o celular somente para ligar para suas pessoas de confiança, caso seja autorizado. Após a chamada, desligue o celular outra vez e não o destrave.

Após a sua liberação da detenção

  • Se seus dispositivos forem devolvidos, só volte a usá-los depois que uma pessoa com conhecimentos técnicos realizar uma análise forense e assegurar que estão livres de qualquer malware.
  • Leve em conta que nem sempre dá para confirmar se seus dispositivos foram infectados, e que pode acontecer de, por cuidado, ter que substituí-los por novos.

Recursos


Imagem: Blockhead, Los Angeles 2017, por Hans-Jörg Aleff, publicada sob a licença Creative Commons Attribution-NonCommercial-ShareAlike 2.0 Generic license.