Crie e proteja várias identidades online

Atualizado9 September 2024

Índice

...Carregando Tabela de Conteúdos...

    Este guia auxilia na reflexão sobre os motivos para criar identidades online alternativas e sugere formas de protegê-las, tornando mais difícil associá-las à sua vida pessoal ou outras identidades digitais.

    Desenvolva sua estratégia

    As abordagens para manter identidades separadas podem oscilar entre a transparência total e o completo anonimato.

    Dependendo do seu nível de risco, contexto, necessidades e objetivos, você pode decidir usar seu nome real, criar uma persona alternativa com seu próprio nome e história ou tentar esconder totalmente sua identidade.

    As seções a seguir trazem uma descrição dessas estratégias, para que você possa refletir sobre qual delas se adapta melhor às suas necessidades.

    Nome real

    Fazer publicações na internet com seu nome verdadeiro pode fazer sentido se sua identidade estiver conectada a uma reputação que transmita confiança e credibilidade.

    Ser transparente sobre quem você é não implica que toda sua vida privada precise ser exposta online. Você pode usar seu nome e sobrenome oficiais para assinar colaborações com a mídia e outros sites, enquanto mantém perfis pessoais privados com pseudônimos em redes sociais e grupos de mensageiros para falar com amigos e família.

    Nesses casos, o essencial é que você aplique estratégias simples para manter suas identidades distintas.

    Pseudônimo

    Utilizar um nome alternativo de forma contínua para determinados tipos de atividades ao longo do tempo significa optar pelo pseudônimo. Essa estratégia pode reduzir riscos como represálias políticas ou econômicas devido ao que você compartilha na internet, além de permitir que você construa uma reputação online associada ao seu nome alternativo. Isso ajuda outras pessoas a decidir se você é confiável – um fator chave em comunidades online que se baseiam na confiança.

    Você também pode manter diversos pseudônimos (e reputações) para diferentes objetivos. Por exemplo, pode haver uma distinção entre seu nome como ativista e o nome que você usa para divulgar as fotos que tira como passatempo.

    Uma identidade alternativa pode ser gerida coletivamente. Enquanto essa opção proporciona as vantagens da colaboração em grupo, é necessário desenvolver boas práticas de coordenação e implementar medidas de segurança sólidas, caso você queira evitar expor indivíduos a riscos impostos por decisões alheias.

    Nas próximas seções, você pode encontrar orientações sobre como criar e proteger um pseudônimo.

    Anonimato

    É difícil alcançar uma anonimidade total online, mas ferramentas e estratégias podem ser úteis em situações de alto risco que ameaçam sua liberdade e bem-estar, além de colocar em perigo aqueles que estão ao seu redor.

    Diferentemente do pseudônimo, a anonimidade completa se baseia no uso de uma identidade de curta duração para cumprir um objetivo específico sem deixar rastros. Por exemplo, um denunciante que deseja enviar documentos para uma publicação usaria ferramentas de anonimato para se comunicar com jornalistas e, após isso, apagaria qualquer conta criada para essa finalidade.

    Se você está pensando em anonimizar suas atividades na internet, considere que em alguns países as autoridades podem interpretar essa estratégia como uma indicação de que você está fazendo algo errado. Nesses casos, pergunte a si se existem outras maneiras de atingir seus objetivos, como, por exemplo, evitar o uso da internet.

    Saiba mais sobre as ferramentas e estratégias que podem ajudar a anonimizar suas conexões, mensagens e compartilhamento de arquivos.

    Comparando diferentes estratégias

    Benefícios e limitações das diferentes opções de identidade:

    De maior risco Fortalece sua reputação Esforço exigido
    Identidade verdadeira + ++ -
    Pseudônimo - + +
    Anonimato -- - ++
    • Identidade verdadeira

      • Risco: Usar sua identidade oficial na internet, você se torna facilmente identificável por familiares, colegas e outros, o que pode resultar na vinculação de suas atividades a você.
      • Reputação: A identificação por parte dos outros é fácil; por isso, obter reputação e confiança é mais simples.
      • Esforço: Essa tática demanda pouco empenho, já que não é preciso aprender a manusear ferramentas de anonimização.
    • Pseudônimo

      • Risco: Um pseudônimo pode ser relacionado à sua identidade oficial se você não utilizar estratégias adequadas para proteger suas conexões.
      • Reputação: Um pseudônimo possibilita que você seja reconhecido em várias plataformas e é uma excelente forma de construir reputação e confiança.
      • Esforço: Sustentar um pseudônimo demanda um certo esforço, principalmente se você estiver utilizando seu nome oficial em outros contextos.
    • Anonimato

      • Risco: Embora a anonimidade possa ser benéfica para atividades aceitas em seu contexto, mantê-la pode ser um desafio. Escolha essa alternativa com atenção e informe-se sobre como utilizar as ferramentas de anonimização de maneira adequada.
      • Reputação: Estar em anonimato oferece poucas oportunidades para estabelecer confiança e reputação, ou para se conectar com outras pessoas.
      • Esforço: Atingir o anonimato é uma tarefa difícil, e isso requer atenção para evitar a liberação de informações que possam revelar sua identidade.

    Confira que tipo de informações já existem sobre você na internet

    Antes de começar a desenvolver identidades alternativas para suas atividades na internet, é aconselhável investigar o que o ambiente online pode revelar sobre você — um processo chamado de "auto-doxing".

    Saiba por que recomendamos isso

    Doxing consiste em buscar e reunir informações sobre alguém utilizando todas as fontes disponíveis para torná-las públicas. Uma pessoa maliciosa pode fazer isso para descobrir informações valiosas sobre seu alvo, como detalhes pessoais de uma persona online. O "auto-doxing" possibilita que você veja quais informações estão disponíveis sobre você e, se for o caso, as exclua para impedir que esses dados sejam republicados e espalhados.

    Remova informações indesejadas e identidades que já não usa

    Se você achar imagens, vídeos ou outras informações que possam conectar suas identidades, é possível entrar em contato com os sites e plataformas onde elas foram publicadas e solicitar a remoção.

    Saiba por que recomendamos isso

    Ao usar uma identidade por um período prolongado — seja para o trabalho, a vida pessoal ou outras atividades — você pode gerar uma quantidade significativa de informações que podem ser utilizadas para te perfilar ou atacar. É bom pensar em cada uma de suas identidades, até mesmo as que carregam seu nome oficial, como descartáveis, e se livrar de informações, imagens, vídeos e contas antigas conforme necessário.

    Mapeie seus domínios sociais

    Um aspecto importante antes de desenvolver várias identidades é fazer um mapeamento dos seus domínios sociais, para descobrir onde eles se sobrepõem e quais intersecções podem resultar em ataques entre eles.

    Reflita sobre suas variadas atividades e redes, tanto virtuais quanto presenciais, e considere a sensibilidade de cada uma. Após identificar seus domínios mais sensíveis, pense em como preservá-los separados das outras redes que você frequenta. Com essa reflexão em mente, você pode começar a desenvolver as identidades online necessárias para manter seus domínios sensíveis isolados do resto de suas atividades.

    Saiba por que recomendamos isso

    Cada um de nós pertence a diferentes domínios sociais — no local de trabalho, na sua organização de ativismo, com a família, no círculo de amigos, nas equipes esportivas, no bairro e na equipe de jogos.

    Temos a tendência de proteger algumas de nossas redes e atividades mais do que outras. Por exemplo, é comum que protejamos mais as comunicações relacionadas ao trabalho ou ao ativismo e menos as interações com amigos em uma plataforma de mídia social. Contudo, qualquer interseção entre esses grupos pode se transformar em uma ameaça. Se um ativista discute seu hobby em uma rede social, alguém que queira espioná-lo pode tentar instalar um vírus em seu dispositivo ao enviar um PDF infectado sobre o hobby e convencê-lo a abri-lo. No entanto, isso só é possível se a pessoa utilizar a mesma identidade para tudo o que faz online. Esta é uma das razões pelas quais manter os domínios sociais separados pode ajudar a proteger nossas atividades mais sensíveis.

    Crie e garanta a segurança de uma identidade alternativa

    Escolha um nome

    Sua nova identidade deve ter um nome e um sobrenome que a plataforma de mídia social onde você está se registrando considerará como um nome oficial. Você também pode optar por um nome incomum, mas lembre-se de que algumas plataformas — principalmente o Facebook — exigem que os usuários se registrem com "o nome que usam na vida cotidiana", então escolher um nome comum ao criar uma persona online pode ajudar. De qualquer forma, se você decidir usar um pseudônimo nas redes sociais, deve sempre estar ciente do risco de ter sua conta desativada e pensar em maneiras alternativas de comunicação caso perca o acesso à sua conta.

    Quando você já tiver decidido um nome, um sobrenome e um nome de usuário para sua nova identidade, o ideal é realizar uma pesquisa aprofundada para verificar se alguém já está utilizando esse nome.

    Tenha um número de telefone diferente

    Existem várias maneiras de adquirir um número de telefone diferente e, conforme o local onde você vive, pode ser possível registrá-lo sem conectar à sua identidade oficial.

    • Em determinados países, é possível comprar um chip pré-pago barato que já vem registrado, sem exigir a apresentação de documentos.
    • É possível também adquirir um número de telefone usando serviços de chamadas online, como Hushed, Google Voice ou Twilio.

    Manter o controle do seu número alternativo de telefone é importante: se o pagamento for interrompido, ele pode ser passado para outra titularidade, dificultando o acesso a contas vinculadas a esse número.

    Saiba por que recomendamos isso

    Quando você registra um novo endereço de e-mail ou cria contas em redes sociais e aplicativos de mensagem, normalmente é solicitado um número de telefone, que na maioria dos casos está ligado à sua identidade oficial e documentos. Isso torna o número de telefone um ponto vulnerável, que pode facilitar o rastreamento de suas identidades alternativas. Por isso, um dos primeiros passos para criar identidades múltiplas é buscar um número de telefone permanente e exclusivo para cada identidade online.

    Camufle o seu endereço de IP

    É possível usar uma VPN confiável para ocultar seu IP, mas lembre-se de que o provedor terá acesso ao que você faz na internet, então é importante confiar nesse serviço. Para ter certeza de que ninguém poderá ligar seu nome oficial às suas identidades alternativas, o recomendado é utilizar o Tor para anonimizar suas conexões.

    Saiba por que recomendamos isso

    A fim de impedir que seu provedor de internet, e-mail e plataformas online vinculem sua identidade oficial às identidades alternativas, é indicado esconder seu endereço IP ao criar e gerenciar essas contas.

    Crie uma nova conta de email

    Você tem a opção de registrar uma nova conta de e-mail, criar um alias com o seu endereço atual ou, se não precisar de um endereço permanente, utilizar um serviço de e-mail descartável. Leia mais sobre essas alternativas em nosso guia de e-mails seguros.

    Saiba por que recomendamos isso

    Uma etapa importante ao criar uma identidade online alternativa é estabelecer um novo endereço de e-mail. Esse e-mail será utilizado para registrar contas em redes sociais e em diversos serviços online.

    Se a sua intenção é evitar que o provedor de e-mail relacione sua nova conta à sua identidade oficial, use uma ferramenta para ocultar seu endereço IP durante a criação da nova conta de e-mail — e lembre-se de utilizá-la também para acessar seu e-mail.

    Mantenha suas identidades separadas

    Use táticas simples para manter suas identidades separadas

    Independentemente da abordagem que escolher, você deve sempre implementar algumas estratégias básicas que ajudarão a minimizar o risco de revelar informações excessivas sobre suas identidades ao utilizar redes sociais, bate-papos e outras plataformas online.

    • Ao revelar detalhes pessoais sobre sua vida íntima, assegure-se de usar perfis privados acessíveis apenas a contatos selecionados.
      • Ao utilizar perfis privados em redes sociais comerciais, tenha cuidado com as alterações regulares nas políticas de privacidade dessa plataforma. Isso pode impactar a verdadeira "privacidade" dos seus perfis. Casos já foram registrados em que as configurações de privacidade mudaram, revelando fotos, conteúdos e conversas de perfis e grupos privados.
    • Ao elaborar textos ou publicar imagens de eventos, reflita se as informações que você compartilha podem ser utilizadas para identificar ou atacar alguém. Pedir autorização para mencionar indivíduos é sempre uma boa prática. Se você optar por divulgar informações, faça isso somente após o evento ser finalizado.
    • Adote senhas seguras e únicas e autenticação de dois fatores para cada conta que você registrar online.
    • Aprenda a diminuir a probabilidade de ser monitorado durante a navegação online.

    Elimine dados que possam identificar você em imagens e outros documentos

    Quando você carregar imagens, vídeos ou outros arquivos, tenha em mente a importância de excluir metadados e informações que possam expor sua identidade, localização e outras informações.

    Utilize diferentes contas na internet, ou mesmo plataformas variadas, com base nos seus objetivos de comunicação

    Suas identidades devem possuir contas distintas em redes sociais e aplicativos de mensagens, e é importante que você registre essas contas usando um IP diferente, um número de telefone e um endereço de e-mail que não estejam relacionados à sua identidade principal.

    Além disso, pode ser interessante não utilizar as mesmas plataformas de redes sociais e aplicativos de mensagens para suas diversas identidades: com base nas atividades que deseja realizar e na personalidade que quer dar a suas personas, você pode decidir usar plataformas distintas para cada uma — como Facebook para promover eventos ou TikTok para falar com um público mais jovem.

    Assegure-se de que suas contas online estejam completamente separadas

    Se você tiver diferentes contas nas mesmas redes sociais, siga as diretrizes apresentadas nesta seção para reduzir o risco de alguém associar suas contas:

    • Quando estiver criando uma conta para uma nova persona em uma rede social, utilize o dispositivo, navegador ou aplicativo que você configurou para essa identidade.
    • Verifique as configurações de privacidade de sua conta para entender o que está público, quem pode ver suas postagens, quem pode contatar você, quem pode te localizar e o que seus contatos têm permissão para fazer. Aprenda a se proteger e proteger seus dados nas redes sociais.
    • Tenha bastante cautela com as informações que você insere no seu perfil, além da foto de perfil e da foto de capa que escolhe, já que, geralmente, elas ficam públicas, mesmo que você ajuste as configurações de privacidade.
    • Não revele muitos detalhes sobre a vida da sua identidade alternativa. Se quiser falar sobre sua persona, assegure-se de desenvolver um personagem completo, com história e atitude psicológica diferentes das suas. Saiba mais sobre isso em como criar uma persona credível no guia de múltiplas identidades do Gendersec.
    • Assegure-se de que suas diferentes identidades não se conectem diretamente e evite ter as mesmas pessoas seguindo cada uma delas. Quem tenta desvendar uma de suas personas costuma primeiro verificar quem o perfil segue e quem são seus seguidores. Por isso, evite interações como repostar ou curtir conteúdo entre suas contas.
    • Plataformas de redes sociais frequentemente exibem sua localização quando possível. Esse é o caso especialmente se usamos um celular com GPS ativo, mas pode ocorrer também ao conectar-se de outros dispositivos, como o computador, se a rede fornecer dados de localização. Vale sempre revisar suas configurações, principalmente em sites de compartilhamento de fotos e vídeos.
    • Fotos e vídeos podem expor uma série de informações sem que você perceba. Muitas câmeras adicionam metadados às fotos, incluindo data, hora, localização, tipo de câmera, entre outros. As plataformas de compartilhamento de fotos e vídeos podem divulgar essas informações ao carregarmos conteúdo em seus sites. Saiba como remover metadados das imagens e vídeos que você publica.
    • Publicar a partir de suas identidades em horários distintos durante o dia pode ser uma boa prática. Algumas redes sociais dão aos usuários a possibilidade de agendar suas postagens.

    Mantenha cada identidade isolada em dispositivos, perfis ou ambientes virtuais distintos

    Você pode empregar várias ferramentas para assegurar que suas identidades se mantenham separadas em seus dispositivos. Esta seção oferece recomendações sobre como executar essa separação em um computador e em um telefone.

    Computadores

    Use dispositivos diferentes

    • Você pode investir em um computador exclusivo para cada uma de suas identidades. Certifique-se de que esses dispositivos tenham a capacidade de receber atualizações de segurança.
      • Verifique se o dispositivo que você planeja utilizar para sua identidade alternativa conseguirá receber atualizações de segurança em nossos guias sobre Windows, Mac e Linux.

    Inicie seu computador a partir de um disco USB

    • Se for necessário anonimizar todas as suas conexões para uma identidade alternativa, uma ferramenta confiável é o Tails, um sistema operacional gratuito e de código aberto que opera a partir de um pen drive, acessa a internet pelo Tor e não deixa rastros no seu computador. Você pode usar um pen drive Tails distinto para cada uma de suas identidades mais sensíveis.
      • É possível guardar todos os dados da sua identidade alternativa em um pen drive Tails criptografado, criando um armazenamento persistente. Veja mais informações na documentação oficial do Tails.
    • Para gerenciar uma identidade separada, você pode criar um Ubuntu live USB no modo persistente. No entanto, ele não virá criptografado por padrão, sendo essencial mantê-lo em um lugar seguro e garantir que só você tenha acesso.

    Utilize máquinas virtuais ou ferramentas de sandboxing

    • Atendendo aos requisitos do sistema, seu computador pode rodar o Qubes OS, um sistema operacional seguro e gratuito que cria qubes, ou compartimentos, para cada identidade e necessidade, oferecendo máxima segurança.
    • Uma alternativa segura para administrar uma identidade separada e anonimizar suas conexões com a internet é o Whonix, uma máquina virtual anônima que opera como um aplicativo e direciona todo o tráfego de rede pelo Tor.
    • É possível também isolar suas identidades utilizando uma máquina virtual (VM) para cada uma delas. Com ferramentas como VirtualBox, VMware ou KVM, você pode criar essas VMs, mas saiba que isso demanda muitos recursos do computador e não altera seu endereço IP. Por isso, prefira usar apenas uma VM por vez e sempre inicie uma VPN ou o Tor antes de rodar a VM.
    • No Windows, uma possibilidade parecida que consome menos recursos, embora não altere seu endereço IP, é o Sandboxie, uma ferramenta de sandbox usada para compartimentalizar suas identidades.

    Crie várias contas nos seus dispositivos

    • Caso não precise proteger suas identidades de ataques mais complexos ou de uma pessoa que examine seus dispositivos, você pode criar uma conta de usuário separada para cada uma de suas personas.

    Use diferentes navegadores, perfis de navegador ou extensões

    Telefones

    Use dispositivos diferentes

    • Você pode ter um celular diferente para cada uma das suas identidades. Note que esses dispositivos precisam ser capazes de receber atualizações de segurança.
      • Cheque se o dispositivo que você pretende usar para sua identidade alternativa receberá atualizações de segurança em nossos guias sobre Android e iOS.

    Crie várias contas no Android

    • If you don't need to protect your personas against sophisticated attacks or against someone inspecting your devices, you can create a different user account in your tablet or phone for each of your identities.
      • Descubra como criar várias contas de usuário no Android.

    Use o modo sandbox para suas aplicações no Android

    • Caso você deseje não ter que mudar de conta o tempo todo, pode considerar usar o Shelter (apenas disponível no F-Droid), uma ferramenta de isolamento que permite organizar uma identidade alternativa no perfil de trabalho do Android. Lembre-se de que isso não alterará seu endereço IP e não protegerá contra ataques sofisticados ou contra inspeções em seus dispositivos.

    Use vários navegadores

    Saiba por que recomendamos isso

    Gerenciar suas identidades separadamente em diferentes dispositivos, perfis de usuário ou sandboxes ajudará a prevenir erros, como responder a mensagens pela conta errada, e dificultará a conexão de suas identidades por meio de impressões digitais de dispositivos ou navegadores.

    Ferramentas como Whonix, Tor Browser e Qubes OS tornam possível gerenciar várias identidades com diferentes endereços IP usando o mesmo dispositivo.

    Em algumas situações, pode ser interessante manter cada identidade em um navegador ou aplicativo diferente, assegurando que você não confunda as identidades nas suas redes sociais, chats, e assim por diante.

    Utilize métodos de pagamento que não revelem sua identidade oficial

    Se você precisa fazer compras online para o seu pseudônimo, pode ser interessante usar métodos de pagamento que não estejam vinculados ao seu nome oficial e à sua conta bancária.

    Além das criptomoedas, que podem ser complicadas de administrar, você pode utilizar dinheiro para adquirir cartões pré-pagos em supermercados ou abrir uma conta em um banco que disponibiliza cartões de crédito virtuais que protegem sua identidade dos vendedores.

    Pense em maneiras de administrar suas várias identidades em espaços físicos

    Quando as atividades da sua identidade alternativa não se restringem ao online, você deve pensar em como aparecer em relação ao seu pseudônimo.

    Reflita sobre como desvincular sua vida cotidiana das atividades físicas da sua persona alternativa, como dar uma apresentação ou comparecer a um evento. Você pode optar por se disfarçar com diferentes looks ou usar uma máscara, ou aparecer apenas em ambientes e com pessoas de confiança, onde não são permitidas fotos e vídeos. Contudo, também considere que o trajeto até esse espaço pode ser monitorado, por exemplo, por câmeras de segurança.

    Você pode desenvolver uma identidade efêmera para se comunicar com novos conhecidos. Isso lhe dará um espaço para discernir se pode confiar nessas novas conexões antes de integrá-las a uma rede mais confiável.

    [Avançado] Crie uma página na web que não possa ser vinculado à sua identidade

    • Verifique se o nome de domínio e o registrador escolhidos oferecem proteção de privacidade, e procure um provedor de domínio que disponibilize essa opção sem custos adicionais.
    • Para se assegurar de que nem mesmo o seu provedor de domínio conheça sua identidade, você pode registrar seu domínio na Njalla, um registrador anônimo que aceita solicitações criptografadas e pagamentos em criptomoedas.
    Saiba por que recomendamos isso

    Se você precisa desenvolver um site para uma de suas identidades alternativas, lembre-se de que qualquer pessoa que buscar seu domínio poderá encontrar seu proprietário, a menos que o registrador de domínio ofereça proteção de privacidade. Essa opção pode estar incluída no pacote básico que você adquirir ou pode ter um custo adicional, mas lembre-se de que para alguns domínios de nível superior, essa opção não é suportada.