Passos importantes quando há a possibilidade de detenção

Em algumas áreas, pessoas defensoras de direitos humanos, ativistas, jornalistas e pessoas advogadas reconhecidas acabam tendo que decidir entre o exílio ou o risco de prisão e processos legais, muitas vezes em condições desiguais e injustas.
Essa é uma realidade que a equipe de Proteção Digital da Front Line Defenders frequentemente identifica, principalmente em países da América Central, como Guatemala, El Salvador e México.
Para ajudar pessoas em risco a protegerem suas atividades, informações e redes de contato, desenvolvemos uma série de orientações e recomendações que tornam mais difícil extrair dados de seus dispositivos pessoais e de trabalho.
Se você está se preparando para entrar em exílio ou para viajar em situações de maior risco, leia nosso guia sobre como proteger suas informações e dispositivos durante viagens.
Avalie a sua situação
Converse com uma pessoa advogada
- Analise seu contexto jurídico: existe risco real de detenção?
- Se você trabalha com um grupo, as recomendações deste texto não precisam ser seguidas por toda a equipe da sua organização, mas são essenciais para quem está mais exposto ao risco.
- Tenha clareza sobre seus direitos. Sobretudo, é importante entender se:
- você pode optar por não informar as senhas ou códigos usados para acessar seu telefone e seu computador;
- as autoridades só podem recolher seus dispositivos se tiverem um mandado assinado por um juiz;
- o mandado deve indicar de forma clara quais dispositivos, com marca e modelo, as autoridades estão autorizadas a apreender;
- você pode optar por não compartilhar as senhas das suas contas em redes sociais e outras plataformas digitais;
- você pode efetuar uma ou mais chamadas assim que te levarem sob custódia;
- Você tem o direito de consultar um advogado antes de fornecer qualquer informação às autoridades.
- Se houver risco de interrogatório violento ou tortura, o ideal é que os dispositivos não tenham dados, assim você pode entregar suas senhas sem colocar ninguém em risco adicional.
Mapeie seus dados
O primeiro passo para se preparar diante de uma possível detenção é criar um inventário das informações essenciais que estão nos seus aparelhos. Tipo telefone, computador, HD externo, USBs, cartões SD e outros. Lembre-se de incluir também os dados guardados online, como em serviços de nuvem e contas de e-mail.
- Você pode encontrar recomendações sobre como proceder no Manual de Segurança Holística.
- Lembre-se de passar por todos os seus dispositivos e criar um inventário digital das informações sensíveis, como fotos, arquivos de texto, PDFs, chats, anexos e credenciais de login.
Prepare-se para uma possível detenção
Quando você souber exatamente o que seus dispositivos armazenam, poderá avançar para:
- Apague o que você não precisa mais;
- guardar cópias de segurança do que for importante para você;
- apagar do seu computador e telefone aquilo que você já fez backup;
- desvincular seus dispositivos dos serviços de nuvem e das contas de e-mail que armazenam dados sensíveis;
- (caso seja possível) excluir os apps que você usa para acessar serviços na internet e utilizar esses serviços apenas pelo navegador.
Guarde uma cópia de segurança de tudo que é importante para você
- Aprenda a fazer backup dos seus dados de forma mais segura.
- É possível guardar seus dados importantes em um dispositivo externo
criptografado e/ou em um serviço seguro de armazenamento na nuvem.
- Antes de escolher, pense na possibilidade de que as autoridades apreendam seus dispositivos externos e pressionem você a fornecer a senha de descriptografia, ou tentem violar essa proteção. Se isso puder acontecer, opte por fazer backup em uma plataforma segura de armazenamento online e acessá-la apenas via navegador, para manter sua conta mais discreta.
- Se você continuar adicionando informações aos seus dispositivos, lembre-se de repetir o backup periodicamente e apagar novamente todos os dados.
Reduza ao máximo as informações armazenadas nos seus dispositivos
Procure manter apenas o essencial no seu telefone e computador: o que não está guardado nos aparelhos não pode ser acessado ou quebrado por ninguém.
- Quando terminar de fazer a cópia de segurança, exclua todas as informações, ou ao menos aquelas mais delicadas, dos seus dispositivos.
- Leia nosso guia sobre como proteger suas informações e dispositivos durante viagens para receber mais orientações sobre como limpar seus aparelhos antes que autoridades possam revisá-los.
- Considere manter todos os seus dados e trabalhos em um serviço seguro de
armazenamento em nuvem.
- Procure acessar o serviço de armazenamento na nuvem através do navegador, e não do app.
- Lembre-se de excluir todo o histórico de navegação depois de cada sessão. Assim, você pode continuar trabalhando sem deixar dados armazenados no seu dispositivo.
- Avalie acessar a plataforma de armazenamento online através do Tails para manter suas atividades mais protegidas e sem deixar rastros nos dispositivos.
Armazene arquivos sensíveis em um aplicativo seguro
- Se realmente precisar manter alguns arquivos no computador, considere
armazená-los em um aplicativo seguro.
- Considere armazenar informações sensíveis em um volume oculto do Veracrypt se estiver usando um computador.
- Considere usar o Tella se estiver armazenando dados sensíveis no celular. No Android, você também pode camuflar o Tella para que ele pareça uma calculadora funcional.
Proteja seus dispositivos contra infecções por malware
Caso exista a possibilidade de uma investigação em curso sobre você, tome cuidado para proteger seus dispositivos contra monitoramento por spyware.
Prepare seu celular
Para todos os celulares
- Sempre que possível, evite vincular seu celular à sua conta pessoal do Google ou iCloud; se realmente precisar desses serviços, crie uma nova conta.
- Para maior segurança, evite bloqueios biométricos no celular. Opte por um PIN de 6 dígitos ou, idealmente, uma senha com 8 caracteres ou mais.
- Certifique-se de que as atualizações automáticas estejam ativadas.
- Remova todos os aplicativos que contenham informações privadas, ou que se
conectem a serviços online com dados pessoais, sensíveis ou valiosos e/ou
sua rede de contatos, pois é muito provável que autoridades consigam
acessá-los por meio de ferramentas forenses.
- Se você não quiser ou não puder apagar esses aplicativos, considere escondê-los.
- Utilize seu dispositivos apenas para tarefas que não envolvam dados sensíveis.
- Leia nossos guias sobre como usar o Android ou o iOS de forma mais segura.
- No iPhone, ative o Modo de Isolamento.
- No Android, inscreva-se no Programa de Proteção Avançada do Google.
[Opcional, mas recomendado] Instale o Graphene OS
- Se estiver ao seu alcance, considere comprar um Google Pixel novo ou de segunda mão, de preferência o 8a ou modelos posteriores.
- Conte com alguém da sua confiança, com conhecimento técnico, para
substituir o sistema operacional de fábrica instalando o
GrapheneOS.
- Recomendamos que você siga as instruções do guia da anarsec sobre como instalar e configurar o GrapheneOS.
- Assim que o GrapheneOS for instalado, utilize o Auditor App para verificar se o sistema está íntegro, com o bootloader travado, e para permitir que você confirme no futuro que nada foi adulterado.
- Separe suas atividades criando diferentes perfis no celular (admin,
profissional, bancário, redes sociais, entre outros).
- Sugerimos que você crie ao menos um segundo perfil de usuário no GrapheneOS. O primeiro perfil, criado na instalação, deve ser usado só para instalar apps e fazer configurações que requerem privilégios de adm. Para conversar, guardar arquivos e demais atividades, use os outros perfis. Assim, seus dados ficam ainda mais protegidos.
- Prefira utilizar o navegador e o leitor de PDF nativos do GrapheneOS, que
são mais seguros.
- O GrapheneOS oferece um leitor de PDF e o navegador Vanadium com proteção reforçada, preparados para lidar com diferentes formas de ataque.
Prepare seu computador
- Siga nossos guias para usar o macOS, o Windows ou o Linux de forma mais segura.
- Se você realmente precisar manter informações no computador, certifique-se de criptografar seu disco rígido.
[Opcional, mas recomendado] Use o Tails no seu computador
Tails é um sistema operacional portátil que roda em um pendrive ou cartão SD. Ao desligar o computador, nenhum vestígio da sua atividade permanece no disco rígido ou na RAM. Ele também só se conecta à internet usando a rede Tor, garantindo anonimato para a sua navegação.
Usando o Tails, suas atividades mais sensíveis não ficam registradas no computador. Dessa forma, mesmo que seu dispositivo seja confiscado, ninguém poderá acessar ou reconstruir o que você fez.
- Saiba mais sobre o Tails.
- Aprenda a instalar o Tails em um pendrive ou cartão SD.
- Veja como dar os primeiros passos no Tails.
Se fizer sentido para sua proteção, você pode criar um volume de armazenamento persistente no Tails e manter seus dados sensíveis acolhidos dentro desse espaço criptografado.
- Leia mais sobre o armazenamento
persistente.
- Saiba que o armazenamento persistente não é escondido. Uma pessoa em posse do seu pendrive pode notar que existe esse volume e tentar coagir ou pressionar você para obter a senha. Se precisar ocultar dados importantes, considere utilizar um volume oculto do VeraCrypt.
[Opcional] Instale o Qubes OS para proteger seus dados contra ataques online
Se precisa proteger seus dados de ameaças online, pense em instalar o Qubes OS e configurá-lo conforme o guia do SecureDrop destinado a jornalistas e pessoas que atuam em direitos humanos.
- O Qubes OS funciona como um sistema operacional que melhora a segurança ao dividir seu computador em compartimentos independentes, chamados qubes. Assim, você pode direcionar alguns deles para usos menos delicados e manter outros, com dados importantes, completamente desconectados da rede.
- Embora o Qubes OS não necessariamente impeça investigações feitas com ferramentas forenses no seu computador, ele oferece uma forte camada de proteção contra tentativas de invasão remota.
Revise sua estratégia de senhas
A parte mais vulnerável de qualquer criptografia ou ferramenta segura acaba sendo a senha. Quando ela não é forte e resistente, alguém pode quebrá-la com pouco esforço e acessar seus dados confidenciais ou suas contas e ferramentas de comunicação.
- Garanta que você está usando uma senha única e forte.
- Guarde suas senhas num gerenciador de senhas
confiável.
- Caso esteja utilizando um gerenciador de senhas offline como o KeePassXC, lembre-se de fazer uma cópia de segurança do seu arquivo de senhas.
- Use autenticação em dois fatores em todas as suas
contas.
- Assim que habilitar a autenticação em dois fatores, certifique-se de baixar os códigos de backup e guardá-los no seu gerenciador de senhas, junto da senha dessa conta.
- Se a sua autenticação em dois fatores for por um app, lembre-se de
guardá-lo em um lugar seguro. Para garantir que você possa salvar seus
códigos com segurança, considere utilizar um dos seguintes aplicativos:
- O Proton Authenticator (compatível com Android, iOS, Windows, macOS e Linux) te ajuda a salvar seus códigos 2FA no iCloud, caso use um dispositivo Apple, ou em qualquer local que você escolher no Android. No Android, você ainda pode ajustar com que frequência os backups serão feitos.
- O Aegis para Android faz automaticamente o backup dos seus códigos.
- O Raivo para iOS sincroniza seus códigos de acesso únicos diretamente com o iCloud.
Tenha conversas mais seguras
- Leia nossas recomendações para usar aplicativos mensageiros com mais segurança.
- Prefira um app de mensagens que já venha com criptografia de ponta a ponta ativada por padrão. Idealmente o Signal ou algum outro app seguro.
Proteja suas conexões
Se suspeita que você esteja sob investigação, certifique-se de proteger suas conexões contra formas de vigilância online.
- Conheça boas práticas para uma navegação mais segura na internet.
- Sempre que possível, conecte-se à internet através de uma VPN
confiável.
- Se você precisa assegurar que suas atividades na internet não sejam rastreáveis até você, considere anonimizar todas as suas conexões com o Tor.
Sempre que der, opte por não usar aplicativos para acessar serviços digitais
- Ao acessar e-mails sensíveis ou serviços de nuvem, prefira o navegador,
entrando e saindo da conta quando concluir o que precisa. Sempre que
possível, evite aplicativos para suas contas online, reduzindo os rastros
das suas atividades nos seus dispositivos.
- Depois de encerrar a sessão nas suas contas, configure o navegador para excluir todo o histórico de navegação ao final de cada uso e feche o navegador.
Estabeleça contatos de confiança para serem avisados se houver uma detenção
- Pense em compartilhar de maneira segura com contatos de confiança as
senhas das contas mais sensíveis, incluindo Google ou iCloud, e alinhar
que essas pessoas suspendam suas redes sociais e limpem o dispositivo
remotamente se houver uma prisão.
- Quando for compartilhar uma senha com alguém, prefira fazê-lo pessoalmente ou através de mensageiros seguros que protegem conversas com criptografia de ponta a ponta. Sempre que possível, utilize um banco de dados do KeePassXC em vez de documentos não criptografados.
- Leia nossas recomendações sobre como compartilhar senhas de forma mais segura.
- Faça uma lista de contatos com conhecimentos técnicos em segurança digital
para dar suporte na suspensão rápida das suas contas, se necessário.
- Busque suporte em linhas de ajuda. Considere a Linha de Ajuda em Segurança Digital da Access Now e o contato de emergência da Front Line Defenders.
- Revise também a página de suporte do Digital First Aid Kit para buscar canais de ajuda que possam oferecer apoio à suas pessoas conhecidas conforme necessidades específicas.
Configure aplicativos de emergência para que suas pessoas de confiança sejam informadas e seus dados sensíveis possam ser removidos com cuidado
- No Android, você pode configurar o aplicativo Segurança
Pessoal para iniciar
ações de emergência como pedir ajuda, compartilhar sua localização com
seus contatos de emergência ou gravar um
vídeo.
- Em dispositivos Android, é possível instalar o Ripple, configurando o app para excluir dados e aplicativos sensíveis automaticamente em uma emergência.
- Se você tem um iPhone, é possível acionar o SOS de Emergência para alertar suas pessoas de confiança em caso de prisão e compartilhar vídeos ao vivo ou fotos que você já tenha.
No decorrer de uma detenção
- Sempre que puder, deixe todos os seus dispositivos desligados.
- Ligue o celular somente para ligar para suas pessoas de confiança, caso seja autorizado. Após a chamada, desligue o celular outra vez e não o destrave.
Após a sua liberação da detenção
- Se seus dispositivos forem devolvidos, só volte a usá-los depois que uma pessoa com conhecimentos técnicos realizar uma análise forense e assegurar que estão livres de qualquer malware.
- Leve em conta que nem sempre dá para confirmar se seus dispositivos foram infectados, e que pode acontecer de, por cuidado, ter que substituí-los por novos.
Recursos
- Lidando com a prisão
- Front Line Defenders, Caderno de Trabalho sobre Segurança: Passos Práticos para Defensoras e Defensores de Direitos Humanos em Situação de Risco, Apêndice 9, Lista de verificação: Detenção / Prisão / Sequestro / Rapto, pp. 78–80, 2011.
- EFF Autodefesa Contra Vigilância, Cenários de Segurança – Você é uma pessoa defensora de direitos humanos? Guias práticos para organizações que precisam se manter seguras diante da vigilância governamental
- IBON International, Um Guia Rápido de Segurança para Pessoas Defensoras de Direitos Humanos (última atualização: 14 de fevereiro de 2025)
- Craig Higson Smith, Daniel Ó Cluanaigh, Ali G. Ravi, Peter Steudtner, Manual de Segurança Holística, “Criando Planos e Acordos de Segurança”, p. 134 em diante, 2016.
Imagem: Blockhead, Los Angeles 2017, por Hans-Jörg Aleff, publicada sob a licença Creative Commons Attribution-NonCommercial-ShareAlike 2.0 Generic license.