Proteja a privacidade da sua comunicação online
Atualizado15 September 2021
Índice
...Carregando Tabela de Conteúdos...Cada tipo de comunicação, seja digital ou não, possui vantagens e desvantagens em termos de conveniência, popularidade, custo e segurança, entre outras considerações. Cabe a cada um de nós ponderar os benefícios e riscos dos tipos que utilizamos para nos comunicar. Quando nossos riscos são maiores, é mais seguro escolhamos nossas ferramentas de comunicação de forma mais cuidadosa.
Crie um plano de comunicação
Estabeleça e ensaie um plano de comunicação para você e sua comunidade, para que possam manter a comunicação e cuidar uns dos outros em momentos de sobrecarga emocional.
- Converse com seus contatos. Proponha, discuta e chegue a um acordo sobre
um plano específico sobre como vocês vão (e não vão) se
comunicar. Inclua:
- riscos conhecidos
- Aplicativos e serviços que você irá ou não usar
- etapas que serão tomadas se algo der errado
- Considere medidas informais que você pode tomar, incluindo:
- criar e trocar endereços de e-mail de backup
- trocar números de telefone
- compartilhar contatos de emergência
- Reflita sobre as medidas mais formais que você pode tomar:
- Especifique os métodos de comunicação estabelecidos na política de segurança, armazenamento de dados ou retenção de documentos da sua organização.
- Pondere o que você diz e onde
- A maneira mais fácil de evitar que outras pessoas descubram informações sensíveis é não enviá-las nem falar sobre.
- Por exemplo, tente não enviar mensagens de texto quando alguém estiver atravessando fronteiras ou for detido.
- Pense em desenvolver uma linguagem de código que possa ser usada para evitar mencionar abertamente nomes, endereços, ações específicas, etc.
- Ensaie o seu plano de comunicação
Aprenda porquê recomendamos isso
Em momentos de tensão, não pensamos com clareza e podemos precisar agir rapidamente. Podemos tomar decisões que nos colocam em perigo. Planejar antecipadamente uma estratégia de comunicação de emergência pode ser uma tática de segurança.
Crie várias contas descartáveis
- Many popular email providers allow you to create email aliases for receiving emails to your main mailbox without revealing your main email address.
- Utilize um endereço de e-mail do Firefox Relay.
- If you know it does not matter if you lose access to a mailbox, but you need a viable email address to sign up for an online service, try Guerrilla Mail.
Aprenda porquê recomendamos isso
Ferramentas de criptografia que embaralham suas mensagens, tornando-as ilegíveis para possíveis atacantes, evitam que o conteúdo das suas mensagens seja exposto. No entanto, é mais difícil esconder quem está enviando ou recebendo uma mensagem, as datas e horários em que as mensagens são enviadas e recebidas, a quantidade de informações enviadas e informações sobre os dispositivos utilizados. Esse tipo de "informação sobre informação" é frequentemente chamado de "metadados". Eles não são ocultos porque os computadores, roteadores, servidores e outros dispositivos entre você e o destinatário precisam deles para encaminhar sua mensagem até a pessoa certa. Metadados podem revelar muito sobre as pessoas com quem você se comunica e seus padrões de comunicação, especialmente se alguém puder analisar uma boa quantidade deles.
Use várias contas que você possa abandonar sem causar grandes transtornos na sua comunicação. É uma estratégia para disfarçar quem você é.
Utilize o navegador Tor, o sistema operacional Tails ou uma VPN confiável
- Consulte nosso guia visitando sites bloqueados para obter mais informações sobre o Tor, VPNs e outras ferramentas que protegem sua atividade online de pessoas que desejam ver o que você está fazendo.
- Aprenda mais sobre Tails.
- Verifique se é seguro e legal para você usar essas ferramentas em seu contexto específico.
Aprenda porquê recomendamos isso
O uso do navegador Tor, uma VPN ou Tails permite que você visite sites sem revelar para o site quem você é ou de onde você está acessando. No entanto, se você fizer login em um site ou serviço enquanto estiver usando essas ferramentas, ainda estará compartilhando suas informações de conta (e potencialmente informações pessoais) com o site.
O Tails é um sistema operacional que você utiliza em vez do sistema operacional habitual do seu computador (Windows, Mac ou Linux). Ele protege todas as suas conexões à internet ao utilizar o Tor o tempo todo. O Tails é executado a partir de uma unidade USB conectada ao seu computador. Quando você desliga o Tails, ele apaga seu histórico, tornando menos provável que o seu computador possa ser identificado pela "impressão digital" pelos sites que você visitou, pelas redes Wi-Fi que você utilizou e pelos aplicativos que você instalou.
Use um e-mail mais seguro
Criptografe suas mensagens de e-mail
- Criptografe os serviços de e-mail que você já utiliza com
- Experimente serviços de e-mail que suportem criptografia
- Proton Mail
- NOTE: Proton Mail does not automatically encrypt mail to someone who does not use the same service. To encrypt to someone who does not use Proton Mail, you must set a password the recipient can use to open the message or you may need to exchange encryption public keys.
- Proton Mail
Aprenda porquê recomendamos isso
A criptografia de e-mails utiliza uma matemática complexa para embaralhar o conteúdo de seus arquivos ou mensagens, tornando-os legíveis apenas por alguém que possui a "chave" para descriptografá-los. Especialistas técnicos confiam na criptografia porque, até esse momento da história, nenhum computador possui poder computacional suficiente para realizar os cálculos necessários para descriptografá-la.
Usar criptografia com e-mail é importante. Seu e-mail passa por vários outros dispositivos em seu caminho para a pessoa que você está escrevendo. O hub ou ponto de acesso de Wi-Fi ao qual você está conectado é um deles. As mensagens também passam por fios e conexões sem fio (como Wi-Fi e Bluetooth).
Seu e-mail também é armazenado em dispositivos chamados servidores e pode ser salvo em mais de um dispositivo do seu destinatário, como no celular e no computador. Um atacante teoricamente poderia encontrar suas mensagens em qualquer um desses lugares. A criptografia impede que os atacantes possam ler o que encontram, fazendo com que suas mensagens pareçam como parágrafos de letras e números sem sentido.
O e-mail não foi projetado com criptografia incluída. Ele foi desenvolvido na década de 1970, quando era usado por um número mais limitado de pessoas. Hoje em dia, a maioria dos provedores de e-mail (como Gmail, Outlook, Yandex, etc.) protege suas mensagens com criptografia, usando, por exemplo, HTTPS, enquanto elas vão do seu dispositivo, passando pelo roteador de Wi-Fi local e chegando aos servidores do provedor de e-mail (isso é às vezes chamado de criptografia de servidor). No entanto, suas mensagens permanecem sem criptografia quando são armazenadas em seu dispositivo, nos servidores do provedor de e-mail, bem como no dispositivo e servidores do destinatário. Isso significa que alguém com acesso aos servidores ou dispositivos pode ler suas mensagens.
Because of this, we recommend email clients or services that are end-to-end encrypted (e2ee). For example those which use or enable PGP encryption (like Thunderbird and Mailvelope or Proton Mail). This means that your messages are protected with encryption when they are saved on your email provider's servers, as well as on your and recipients devices.
No entanto, a criptografia de e-mails possui algumas desvantagens. Na maioria dos casos, a criptografia de e-mails não esconde quem está enviando o e-mail para quem, nem quando. Um atacante poderia usar essas informações para demonstrar que as pessoas estão se comunicando entre si. Além disso, gerenciar a criptografia requer esforço dobrado e atenção.
Evite reter informações sensíveis que você não precisa mais
- Sempre que possível, configure mensagens que se autodestroem em mensageiros.
- Exclua mensagens sempre que possível.
Aprenda porquê recomendamos isso
Consider which messages someone might find if they were able to get access to your account on your email server or device. What would those messages reveal about your work, your views, or your contacts? Weigh that risk against the benefit of having access to your email on multiple devices. Backing up your email to an encrypted device is one way to retain and save your emails safely.
Realize videochamadas e chamadas de áudio com mais segurança
Utilize serviços de vídeo, voz e texto criptografados de ponta a ponta
Se não for possível usar criptografia de ponta a ponta, certifique-se de utilizar serviços recomendados, hospedados em servidores confiáveis fornecidos por provedores de confiança.
Controle quem está conectado em chamadas de vídeo e chats
- Saiba para quem você está enviando um convite para chamada ou chat.
- Confirme os números de telefone ou endereços de e-mail para os quais você está enviando mensagens.
- Não compartilhe convites em redes sociais públicas.
- Antes de iniciar uma chamada, familiarize-se com as ferramentas de administração ou moderação que permitem silenciar, bloquear ou expulsar participantes indesejados. Configure para que apenas os moderadores tenham a capacidade de acessar as funções de silenciar e bloquear em chamadas de vídeo.
- Quando uma chamada ou chat começa, não presuma que você sabe quem está
conectado apenas lendo os nomes atribuídos. Não é difícil para alguém
inserir o nome de alguém que você conhece como nome de usuário e fingir
ser essa pessoa.
- Verifique as identidades de todos na chamada pedindo-lhes para falar ou ligar as suas câmeras.
- Confirme em outro canal (como mensageiro seguro ou e-mail) que a pessoa que está naquela chamada é realmente quem ela diz ser.
- Faça capturas de tela ou registre os participantes indesejados para coletar evidências de análise posterior e ações legais.
- Expulse qualquer pessoa que você não deseje ter na chamada ou conversa.
- Se expulsar ou bloquear alguém não funcionar, inicie uma nova conversa completamente. Verifique novamente a lista de números de telefone ou endereços de e-mail que você está enviando para garantir que estejam corretos para as pessoas que você deseja incluir na conversa. Entre em contato com cada pessoa por meio de um canal diferente para confirmar (por exemplo, usando uma ligação telefônica se você suspeitar que o endereço de e-mail está errado). Essas medidas adicionais podem ajudar a garantir a segurança e a privacidade da comunicação.
Aprenda porquê recomendamos isso
Os serviços online não impedem que as pessoas façam login em chamadas ou chats usando o nome de outra pessoa. Para ter certeza de que todos são realmente quem dizem ser, verifique a identidade deles antes de discutir detalhes sensíveis. Isso ajuda a garantir a autenticidade dos participantes e a proteger a confidencialidade da conversa.
Durante a pandemia de COVID, muitas pessoas aprenderam da maneira mais difícil que pessoas a qual queriam assediá-las poderiam entrar em suas chamadas de vídeo organizacionais. Quando os moderadores têm a capacidade de silenciar ou remover participantes das chamadas, isso garante que as chamadas de vídeo possam prosseguir sem interrupção.
Alterar as chamadas de vídeo para a configuração padrão de microfone e câmera desligados
- Imagine que, ao se conectar, sua câmera e microfone podem estar ativados por padrão. Verifique imediatamente essa configuração e tenha cuidado com o que você mostra e diz até ter certeza de que eles estão desligados.
- Reflita sobre cobrir sua câmera com um adesivo ou protetor e só remova quando for utilizar a câmera.
- Considere desativar o microfone e a câmera nas configurações do dispositivo, caso não consiga desligá-los no serviço antes de se conectar.
Estabeleça regras sobre a captura e participação em videochamadas
- Concordem com regras básicas antes de iniciar uma reunião. Isso pode
incluir:
- se os participantes usarão nomes reais ou apelidos
- se as câmeras ficarão ligadas ou desligadas durante a reunião
- se os participantes manterão seus microfones ligados ou desligados quando não estiverem falando
- como os participantes irão sinalizar que querem falar
- quem irá liderar a reunião
- quem será responsável pela relatoria, onde, quando e como essas anotações serão escritas e distribuídas
- se é liberado fazer capturas de tela ou gravar uma videochamada, etc.
Aprenda porquê recomendamos isso
Se os participantes estiverem preocupados com a sua segurança, uma gravação de vídeo de sua participação na chamada pode colocá-los em risco de identificação de sua localização e de sua conexão com o grupo. Estabeleça regras básicas antecipadamente sobre o uso de câmeras e microfones se isso for um risco. Lembre-se de que apenas regras básicas não impedirão que alguém grave a chamada.
Regras sobre manter os microfones desligados quando não estiver falando e como vocês irão se revezar também podem garantir uma reunião mais tranquila e menos estressante.
Utilize um fone de ouvido com microfone
Aprenda porquê recomendamos isso
Usar fones de ouvido com ou sem fio garante que alguém próximo a você, que esteja ouvindo sua conversa, não consiga escutar o que os outros participantes da chamada estão dizendo (embora eles ainda possam ouvir você).
Verifique o que pode ser visto e ouvido
- Esteja atento ao que está visível no fundo do seu vídeo, tanto quem quanto o que está no enquadramento.
- É importante evitar fornecer muitas informações sobre a sua casa, como fotos da família, anotações nas paredes ou quadros, detalhes do ambiente de dentro ou da cidade fora da janela, etc.
- Escolha um ponto do seu ambiente com uma parede vazia atrás de você, se possível, ou limpe possíveis coisas que possam te identificar.
- Teste o que está no fundo antes de uma chamada, por exemplo, abrindo o aplicativo da câmera ou usando o meet.jit.si e iniciando uma reunião vazia com a câmera ligada para que você possa ver o que está na imagem.
- Atente-se a quem e o que pode ser ouvido ao fundo.
- Feche a porta e as janelas, ou avise às pessoas que compartilham o espaço com você sobre a sua reunião.
Aprenda porquê recomendamos isso
Defensores dos direitos humanos têm sido localizados por atacantes com base no que pode ser visto e ouvido ao fundo durante suas chamadas, tanto de áudio quanto de vídeo. Acompanhe os seguintes pontos para se manter seguro.
Utilize um mensageiro seguro
- Consulte nossas recomendações para ferramentas de mensageiros na seção Ferramentas Relacionadas.
- Also see our recommendations about Anonymity while browsing the Web.
Aprenda porquê recomendamos isso
Mensageiros podem acessar e coletar informações sobre sua localização, atividades, conteúdo e com quem você está conversando. Escolher o serviço adequado é importante para proteger a sua segurança.
Exclua o histórico de mensagens
- Encontre a opção no aplicativo para excluir todas as conversas ou
conversas específicas.
- Se você está excluindo um aplicativo de mensagens, exclua as mensagens primeiro antes de remover o aplicativo, para ter uma garantia adicional de que as mensagens serão removidas.
- Se não houver uma opção para fazer as mensagens desaparecerem automaticamente, aprenda a excluir as mensagens manualmente. Peça também aos seus contatos que façam o mesmo.
- Você também pode configurar mensagens para "expirar" ou serem excluídas do
seu telefone e do telefone do destinatário após um determinado período de
tempo.
- Pondere por quanto tempo você deseja que as mensagens sejam visíveis antes de expirarem. Você pode ter a opção de definir o tempo de expiração em minutos, horas ou dias.
- Mensagens que desaparecem não garantem que suas mensagens nunca serão encontradas! É possível que alguém faça uma captura de tela das mensagens ou que alguém tire uma foto da tela usando outra câmera.
Aprenda porquê recomendamos isso
Os aplicativos mensageiros geralmente mantêm um registro de tudo o que você e seus contatos disseram ou compartilharam, por padrão. Use a opção de mensagens que desaparecem para limitar a quantidade de informações que um aplicativo armazena em seu telefone.
Remova informações de identificação das suas fotos e outros arquivos
- Utilize Obscuracam, Scrambled Exif, MetaX, ou Exifcleaner.
- See this article on removing information from photos for additional techniques.
Aprenda porquê recomendamos isso
É possível que pareça que simplesmente usar um recurso de desfoque de rosto ou cobrir detalhes sensíveis protegerá as pessoas ou locais nas suas imagens. No entanto, existem algumas maneiras de salvar fotos editadas que não impedem que alguém com acesso ao arquivo veja o que você estava tentando ocultar.
Todos os arquivos têm uma pequena quantidade de informações armazenadas sobre onde e como foram criados. Essas informações são chamadas de metadados. Você geralmente pode visualizar alguns dos metadados de um arquivo em um computador clicando com o botão direito no arquivo e selecionando "Propriedades" ou "Obter informações."
Alguns metadados podem incluir sua localização ou o dispositivo em que o arquivo foi criado: informações que alguém que visualizar o arquivo pode usar para identificar você. Veja este artigo para mais informações sobre metadados, e como você pode limpá-los dos seus arquivos.