Torne anônimas suas conexões e comunicações

Atualizado17 September 2024

Índice

...Carregando Tabela de Conteúdos...

    “Criptografia robusta e anonimato são pilares essenciais para a proteção dos direitos humanos na era digital, especialmente para indivíduos perseguidos devido à sua orientação sexual ou identidade de gênero. O anonimato tem sido uma ferramenta vital para a autoexpressão, conexão e mobilização de mulheres e minorias sexuais, fortalecendo os grupos mais vulneráveis no ambiente online.” (Relatório do Relator Especial sobre a promoção e proteção do direito à liberdade de opinião e expressão, David Kaye, para a Assembleia Geral da ONU, 22 de maio de 2015)

    Este guia explica como tornar anônimas as conexões e comunicações para alcançar um determinado objetivo sem deixar rastros. Essa estratégia é útil em situações de alto risco em que suas atividades não podem ser relacionadas a sua identidade, pois isso comprometeria sua liberdade e seu bem-estar.

    Se você precisar de uma identidade alternativa para um projeto de longa duração (por exemplo, para manter seu nome oficial separado de suas atividades como defensor dos direitos humanos), leia também nossas recomendações sobre como gerenciar e proteger várias identidades on-line.

    Se estiver pensando em usar ferramentas de anonimato, considere que, em alguns países, algumas delas são ilegais ou podem ser interpretadas como um sinal de que você está fazendo algo errado. Nesses casos, se questione se poderia encontrar outras maneiras de atingir alcançar seus objetivos, por exemplo, usando métodos que não exijam acesso à Internet.

    Reflita se você realmente precisa de ferramentas de anonimato

    Recomendamos o uso de ferramentas de anonimato baseadas em Tor e o cumprimento das instruções nas seções abaixo, nessas situações:

    • se você precisar garantir que ninguém possa rastrear atividades específicas que você vai realizar e relacionar com sua identidade oficial;
    • se as ferramentas de evasão de censura, como VPNs, estiverem bloqueadas em seu país.

    Em outros casos, você pode ter necessidades que poderiam ser atendidas por meio de soluções diferentes e, provavelmente, mais simples, por exemplo:

    Saiba por que recomendamos isso

    O Tor tornará quase impossível para qualquer pessoa espionar suas atividades on-line e rastreá-las até você, pois ele criptografa e torna anônimas todas as suas conexões (veja uma explicação de como isso funciona em Acessar a internet de forma anônima. No entanto, se você precisar se proteger de espionagem a nível da sua rede local e evitar ser rastreado pelo seu ISP e por sites comerciais, há outras maneiras. Na maioria dos casos, seu navegador padrão inclui configurações de privacidade que podem atender suas necessidades básicas de privacidade, e você pode instalar complementos para impedir o rastreamento.

    Se você quiser acessar sites bloqueados, ocultar seu IP dos sites e serviços que acessa ou evitar o monitoramento a nível do seu ISP ou da rede local, na maioria dos casos uma VPN pode te atender.

    Prepare-se

    Saiba por que recomendamos isso

    Se você deseja tornar o mais difícil possível para qualquer um rastrear sua atividade online, considere que isso vai demandar um planejamento. Além disso, para escolher um nome diferente e criar uma identidade alternativa (mesmo que por um período curto de tempo), você vai precisar de contas separadas, o que só pode ser feito através de um número de telefone e de um e-mail que não podem estar conectados a sua identidade oficial. Você também precisará de dispositivos seguros e protegidos contra malware e deve aprender como proteger seus dados confidenciais e quais estratégias pode usar para manter sua identidade anônima separada da oficial.

    Navegue na internet de forma anônima

    Saiba por que recomendamos isso

    O Tor é uma rede que protege e torna anônimas suas conexões criptografando seu tráfego e enviando-o por meio de pelo menos três servidores (chamados de nós) aleatórios na rede Tor. O último nó do circuito (chamado de “nó de saída”) envia o tráfego para a Internet pública. Há milhares de servidores Tor e eles são administrados por voluntários em todo o mundo.

    A maneira como a maioria das pessoas usa o Tor é por meio do Navegador Tor, que é uma versão aprimorada do Firefox, para melhorar a privacidade. O Navegador Tor é um software gratuito e de código aberto.

    A rede Tor não mantém registros sobre suas conexões ou endereço IP. Quando você usa o Tor, seu provedor de acesso à Internet só pode ver suas conexões com o primeiro nó da rede Tor e os sites ou serviços on-line que você visita só veem que você está se conectando a partir do Tor e não sabem quem você é, a menos que revele sua identidade, por exemplo, fazendo login em uma plataforma com sua conta habitual. Leia a seção seguinte deste guia para saber como evitar erros comuns que podem revelar sua identidade aos sites e serviços que você acessa.

    Use o Tor de forma segura, evitando erros comuns

    Torne anônimas todas as suas conexões

    Saiba por que recomendamos isso

    O Navegador Tor torna anônimo apenas o que você faz por meio do Navegador Tor, como visitar sites ou usar plataformas on-line que podem ser acessadas por meio de uma página da web. Se quiser tornar anônimas as atividades que acontecem através de ferramentas diferentes, como, por exemplo, aplicativos de mensagens ou um cliente de e-mail, será necessário tornar anônimas todas as conexões que saem de um determinado dispositivo, portanto, será necessário usar uma das ferramentas listadas nesta seção.

    O Tails é um sistema operacional gratuito e de código aberto que funciona a partir de um pendrive, conecta-se à Internet pelo Tor e não deixa rastros no seu computador.

    O [Whonix] é um sistema operacional anônimo que é executado como um aplicativo no Windows, macOS, Linux e Qubes OS que roteia todo o tráfego da Internet gerado dentro de sua estação de trabalho por meio da rede Tor.

    O Orbot é um aplicativo gratuito e de código aberto para dispositivos móveis que roteia o tráfego da Internet por meio da rede Tor. Com o Orbot, você pode tornar anônimas todas as suas conexões ou apenas alguns aplicativos.

    Converse anonimamente

    Troque e-mails anônimos

    Envie e receba arquivos de forma anônima

    Use Tor Bridges se você não conseguir se conectar ao Tor automaticamente

    [Avançado] Configure uma plataforma de denúncias para receber arquivos de forma anônima

    Saiba por que recomendamos isso

    Se estiver planejando configurar uma plataforma de denúncias para receber envios anônimos, por exemplo para um projeto de jornalismo investigativo, considere um software gratuito e de código aberto como o SecureDrop ou o GlobaLeaks.

    O SecureDrop é um sistema de código aberto para submissões de denúncias, focado em segurança. A instalação do SecureDrop pode ser complicada, mas a equipe de suporte pode ajudar organizações interessadas em utilizá-lo.

    O GlobaLeaks é um software gratuito e de código aberto. É mais fácil de instalar e manejar, mas mas focado em usabilidade e acessibilidade do que alta segurança, então recomendamos ele para organizações que não possuem suporte técnico e precisa de uma plataforma de auditoria, pesquisa ou envio de arquivos.