Torne anônimas suas conexões e comunicações
Atualizado17 September 2024
Índice
...Carregando Tabela de Conteúdos...“Criptografia robusta e anonimato são pilares essenciais para a proteção dos direitos humanos na era digital, especialmente para indivíduos perseguidos devido à sua orientação sexual ou identidade de gênero. O anonimato tem sido uma ferramenta vital para a autoexpressão, conexão e mobilização de mulheres e minorias sexuais, fortalecendo os grupos mais vulneráveis no ambiente online.” (Relatório do Relator Especial sobre a promoção e proteção do direito à liberdade de opinião e expressão, David Kaye, para a Assembleia Geral da ONU, 22 de maio de 2015)
Este guia explica como tornar anônimas as conexões e comunicações para alcançar um determinado objetivo sem deixar rastros. Essa estratégia é útil em situações de alto risco em que suas atividades não podem ser relacionadas a sua identidade, pois isso comprometeria sua liberdade e seu bem-estar.
Se você precisar de uma identidade alternativa para um projeto de longa duração (por exemplo, para manter seu nome oficial separado de suas atividades como defensor dos direitos humanos), leia também nossas recomendações sobre como gerenciar e proteger várias identidades on-line.
Se estiver pensando em usar ferramentas de anonimato, considere que, em alguns países, algumas delas são ilegais ou podem ser interpretadas como um sinal de que você está fazendo algo errado. Nesses casos, se questione se poderia encontrar outras maneiras de atingir alcançar seus objetivos, por exemplo, usando métodos que não exijam acesso à Internet.
Reflita se você realmente precisa de ferramentas de anonimato
Recomendamos o uso de ferramentas de anonimato baseadas em Tor e o cumprimento das instruções nas seções abaixo, nessas situações:
- se você precisar garantir que ninguém possa rastrear atividades específicas que você vai realizar e relacionar com sua identidade oficial;
- se as ferramentas de evasão de censura, como VPNs, estiverem bloqueadas em seu país.
Em outros casos, você pode ter necessidades que poderiam ser atendidas por meio de soluções diferentes e, provavelmente, mais simples, por exemplo:
- Se precisar impedir que alguém na sua rede local ou no ISP veja os dados confidenciais inseridos em um site, você pode garantir que sua conexão seja criptografada ativando Modo HTTPS-only em seu navegador.
- Se você deseja se proteger contra rastreamento comercial, desinstalar os cookies de terceiros nas configurações do seu navegador e instalar extensões de privacidade e de código aberto pode ser o suficiente.
- Se necessário, você pode tentar usar uma VPN:
- acessar sites ou serviços bloqueados ou censurados em seu país ou na rede local através da qual está se conectando (como biblioteca, local de trabalho, hotel etc.),
- evite que os proprietários ou administradores dos sites e serviços que você acessa saibam onde você está, ou
- evite o monitoramento pelo seu provedor de Internet local ou por alguém da sua rede local.
- Em todos esses casos, recomendamos primeiro a leitura do nosso guia sobre como contornar bloqueios de internet.
Saiba por que recomendamos isso
O Tor tornará quase impossível para qualquer pessoa espionar suas atividades on-line e rastreá-las até você, pois ele criptografa e torna anônimas todas as suas conexões (veja uma explicação de como isso funciona em Acessar a internet de forma anônima. No entanto, se você precisar se proteger de espionagem a nível da sua rede local e evitar ser rastreado pelo seu ISP e por sites comerciais, há outras maneiras. Na maioria dos casos, seu navegador padrão inclui configurações de privacidade que podem atender suas necessidades básicas de privacidade, e você pode instalar complementos para impedir o rastreamento.
Se você quiser acessar sites bloqueados, ocultar seu IP dos sites e serviços que acessa ou evitar o monitoramento a nível do seu ISP ou da rede local, na maioria dos casos uma VPN pode te atender.
Prepare-se
- Crie uma identidade alternativa e certifique-se de que ninguém possa
associá-la a
você..
Para isso, siga essas instruções importantes:
- Adquira um número de telefone
diferente
- se estiver planejando registrar um novo número de telefone através de serviços on-line, use o navegador Tor para isso.
- Crie um novo endereço de e-mail utilizando o navegador Tor e o número de telefone alternativo que você adquiriu para sua nova identidade.
- Separe sua identidade anônima utilizando um dispositivo ou ambiente virtual diferentes.
- Reflita sobre quais tipos de serviços on-line e aplicativos de mensagens você precisará para o que estiver fazendo e registre novas contas usando o Tor e o número de telefone separado que você adquiriu para sua nova identidade.
- Saiba como manter sua nova identidade realmente separada de sua presença on-line habitual.
- Adquira um número de telefone
diferente
- Certifique-se de que os dispositivos que usará para suas atividades anônimas sejam seguros, atualizados e protegidos contra malware.
- Saiba como proteger informações confidenciais e familiarize-se com a criptografia de arquivos e dispositivos.
Saiba por que recomendamos isso
Se você deseja tornar o mais difícil possível para qualquer um rastrear sua atividade online, considere que isso vai demandar um planejamento. Além disso, para escolher um nome diferente e criar uma identidade alternativa (mesmo que por um período curto de tempo), você vai precisar de contas separadas, o que só pode ser feito através de um número de telefone e de um e-mail que não podem estar conectados a sua identidade oficial. Você também precisará de dispositivos seguros e protegidos contra malware e deve aprender como proteger seus dados confidenciais e quais estratégias pode usar para manter sua identidade anônima separada da oficial.
Navegue na internet de forma anônima
- Instale o Navegador Tor (para Windows, macOS, Linux e Android).
- Instale o Navegador Onion (para iOS).
- Assista ao vídeo do Projeto Tor no YouTube sobre como o Navegador Tor protege sua privacidade e identidade online.
- Assista ao vídeo do Projeto Tor no YouTube sobre como usar o Navegador Tor de forma segura.
- Read the Tor Project overview on how Tor works.
Saiba por que recomendamos isso
O Tor é uma rede que protege e torna anônimas suas conexões criptografando seu tráfego e enviando-o por meio de pelo menos três servidores (chamados de nós) aleatórios na rede Tor. O último nó do circuito (chamado de “nó de saída”) envia o tráfego para a Internet pública. Há milhares de servidores Tor e eles são administrados por voluntários em todo o mundo.
A maneira como a maioria das pessoas usa o Tor é por meio do Navegador Tor, que é uma versão aprimorada do Firefox, para melhorar a privacidade. O Navegador Tor é um software gratuito e de código aberto.
A rede Tor não mantém registros sobre suas conexões ou endereço IP. Quando você usa o Tor, seu provedor de acesso à Internet só pode ver suas conexões com o primeiro nó da rede Tor e os sites ou serviços on-line que você visita só veem que você está se conectando a partir do Tor e não sabem quem você é, a menos que revele sua identidade, por exemplo, fazendo login em uma plataforma com sua conta habitual. Leia a seção seguinte deste guia para saber como evitar erros comuns que podem revelar sua identidade aos sites e serviços que você acessa.
Use o Tor de forma segura, evitando erros comuns
- Controle as informações que você fornece online, como fazer login em contas pessoais ou fornecer informações pessoais.
- Certifique-se de que os arquivos que você está compartilhando não incluam metadados, como datas, locais ou informações do dispositivo. Saiba como remover esses dados em nosso guia sobre como destruir informações de identificação.
- Não use o mesmo circuito Tor para mais de uma identidade ao mesmo tempo. Saiba mais sobre o gerenciamento de identidades na documentação do Tor.
- Não se conecte por meio de dispositivos não confiáveis que possam estar infectados com malware e certifique-se de que seu dispositivo esteja seguro e protegido. Saiba como evitar possíveis infecções em nosso guia sobre malware.
- Não faça torrent pelo Tor, pois seu cliente de torrent pode revelar seu IP. Leia mais sobre esse risco no post do blog do Projeto Tor sobre por que o Bittorrent via Tor não é uma boa ideia.
- Não habilite nem instale plug-ins de navegador: O Navegador Tor já vem instalado com um complemento - NoScript e adicionar qualquer outra coisa pode fazer com que você perca a anonimidade.
- Make sure you use the HTTPS versions of websites e tenha cuidado ao visitar sites que você não conhece, pois eles podem ser mal-intencionados.
- Tenha cuidado ao abrir documentos baixados ou recebidos por meio do Navegador Tor, pois esses documentos podem conter scripts mal-intencionados que podem tirar seu anonimato. Você pode converter de forma segura esses documentos utilizando o DangerZone.
- Esteja ciente dos riscos de segurança física, como shoulder surfing ou câmeras gravando sua tela. Tente compartilhar suas atividades anônimas apenas com pessoas de confiança e reflita sobre como separar sua vida cotidiana das atividades de sua identidade anônima, por exemplo, ao participar de um evento.
Torne anônimas todas as suas conexões
- Instale o Tails (requer um computador).
- Se preferir anonimizar apenas algumas das suas conexões, você pode
instalar o Whonix.
- Assista O que é Whonix? - Sua super ferramenta de privacidade na Internet (no YouTube).
- Saiba como usar o Whonix na documentação oficial.
- Em dispositivos móveis, você pode tornar anônimas todas as suas conexões com o Orbot.
Saiba por que recomendamos isso
O Navegador Tor torna anônimo apenas o que você faz por meio do Navegador Tor, como visitar sites ou usar plataformas on-line que podem ser acessadas por meio de uma página da web. Se quiser tornar anônimas as atividades que acontecem através de ferramentas diferentes, como, por exemplo, aplicativos de mensagens ou um cliente de e-mail, será necessário tornar anônimas todas as conexões que saem de um determinado dispositivo, portanto, será necessário usar uma das ferramentas listadas nesta seção.
O Tails é um sistema operacional gratuito e de código aberto que funciona a partir de um pendrive, conecta-se à Internet pelo Tor e não deixa rastros no seu computador.
O [Whonix] é um sistema operacional anônimo que é executado como um aplicativo no Windows, macOS, Linux e Qubes OS que roteia todo o tráfego da Internet gerado dentro de sua estação de trabalho por meio da rede Tor.
O Orbot é um aplicativo gratuito e de código aberto para dispositivos móveis que roteia o tráfego da Internet por meio da rede Tor. Com o Orbot, você pode tornar anônimas todas as suas conexões ou apenas alguns aplicativos.
Converse anonimamente
- Leia nosso guia sobre como trocar mensagens com segurança para escolher um serviço de bate-papo que funcione para você. O ideal é escolher uma ferramenta que ofereça criptografia de ponta a ponta e que permita usar um nome de usuário em vez de um número de telefone para se conectar com outras pessoas.
- Se for necessário um número de telefone para criar uma conta no aplicativo de bate-papo que você escolheu, adquira um novo número de telefone para sua identidade alternativa. Se você precisar fazer isso através de um serviço online, conecte-se através do Tor.
- Se o serviço de bate-papo exigir um endereço de e-mail para registro, obtenha um novo endereço de e-mail através do Tor. Leia nosso guia sobre e-mail seguro para escolher um provedor de e-mail seguro.
- Conecte-se ao serviço de bate-papo somente por meio do Tor, seja usando um bate-papo baseado na Web por meio do Navegador Tor ou usando um aplicativo de bate-papo em um dispositivo que possibilite anonimizar todas as suas conexões.
Troque e-mails anônimos
- Leia nosso guia sobre email seguro
para poder escolher um provedor de e-mail que funciona para você. Solicite
uma nova conta de email no servidor que você tiver escolhido utilizando o
Navegador Tor ou outra ferramenta que
anonimize todas as suas conexões.
- Se você quer enviar apenas alguns emails e não precisa manter este endereço de e-mail por um período mais longo de tempo, considere utilizar um endereço do tipo anonbox ou Guerrilla Mail.
- Apenas se conecte ao serviço de e-mail através do TorConecte-se ao serviço de e-mail somente por meio do Tor, seja usando uma interface de webmail por meio do Navegador Tor ou usando um cliente de e-mail como o Thunderbird em um dispositivo que torne possível essa anonimização de todas as conexões.
Envie e receba arquivos de forma anônima
- Se você precisa enviar arquivos de maneira segura e anônima, ou permitir
que alguém te envie arquivos sem que isso revele sua identidade, você pode
utilizar o OnionShare, uma ferramenta de código
aberto que permite o compartilhamento seguro e anônimo, o roteamento de
websites e conversas por chat com parceiros utilizando a rede Tor.
- Instale o OnionShare (para Linux, Windows, macOS, Android e iOS).
- Envie arquivos de maneira anônima com o OnionShare.
- Utilize o OnioShare para permitir que pessoas te enviem arquivos e conversem com você de maneira anônima.
- Você pode também utilizar o OnionShare para configurar uma sala anônima de bate-papo e até mesmo hospedar um website.
- Ao compartilhar arquivos pelo OnionShare, você precisará enviar um endereço e uma chave privada. Certifique-se de usar um bate-papo seguro pelo Tor para preservar seu anonimato ao compartilhar essas informações.
- Se precisar compartilhar um arquivo rapidamente, você pode usar um serviço
de compartilhamento de arquivos temporário, abrindo-o com o Navegador Tor.
- Se o arquivo que deseja compartilhar não tiver mais de 2 GB, você poderá usar o Disroot file uploader baseado no software gratuito e de código aberto chamado Lufi.
- Se o arquivo que deseja compartilhar não tiver mais de 50 MB, você pode usar o share.riseup.net: clique no botão de upload, aguarde o upload do arquivo e compartilhe o link obtido com o destinatário. Lembre-se de que o arquivo será excluído após 12 horas.
- Você pode também enviar e receber arquivos de forma anônima através de um aplicativo de chat com criptografia de ponta a ponta ou enviando através de um email criptografado com o OpenPGP. Certifique-se de usar uma conta segura de email ou chat que você tenha configurado anonimamente para começar.
Use Tor Bridges se você não conseguir se conectar ao Tor automaticamente
- O Tor pode ser bloqueado ou ilegal em alguns países. Se o Tor for bloqueado ou seu uso for inseguro de ser utilizado em seu país, você pode usar uma Tor "Bridge".
[Avançado] Configure uma plataforma de denúncias para receber arquivos de forma anônima
- Considere utilizar o SecureDrop.
- Considere utilizar o GlobaLeaks.
Saiba por que recomendamos isso
Se estiver planejando configurar uma plataforma de denúncias para receber envios anônimos, por exemplo para um projeto de jornalismo investigativo, considere um software gratuito e de código aberto como o SecureDrop ou o GlobaLeaks.
O SecureDrop é um sistema de código aberto para submissões de denúncias, focado em segurança. A instalação do SecureDrop pode ser complicada, mas a equipe de suporte pode ajudar organizações interessadas em utilizá-lo.
O GlobaLeaks é um software gratuito e de código aberto. É mais fácil de instalar e manejar, mas mas focado em usabilidade e acessibilidade do que alta segurança, então recomendamos ele para organizações que não possuem suporte técnico e precisa de uma plataforma de auditoria, pesquisa ou envio de arquivos.