Torne anônimas suas conexões e comunicações

Atualizado 17 September 2024

Índice

...Carregando Tabela de Conteúdos...

    “ Encryption and anonymity, today’s leading vehicles for online security, provide individuals with a means to protect their privacy, empowering them to browse, read, develop and share opinions and information without interference and enabling journalists, civil society organizations, members of ethnic or religious groups, those persecuted because of their sexual orientation or gender identity, activists, scholars, artists and others to exercise the rights to freedom of opinion and expression.” (Report of the Special Rapporteur on the promotion and protection of the right to freedom of opinion and expression, David Kaye, to the U.N. General Assembly, 22 May 2015)

    Este guia explica como tornar anônimas as conexões e comunicações para alcançar um determinado objetivo sem deixar rastros. Essa estratégia é útil em situações de alto risco em que suas atividades não podem ser relacionadas a sua identidade, pois isso comprometeria sua liberdade e seu bem-estar.

    Se você precisar de uma identidade alternativa para um projeto de longa duração (por exemplo, para manter seu nome oficial separado de suas atividades como defensor dos direitos humanos), leia também nossas recomendações sobre como gerenciar e proteger várias identidades on-line.

    Se estiver pensando em usar ferramentas de anonimato, considere que, em alguns países, algumas delas são ilegais ou podem ser interpretadas como um sinal de que você está fazendo algo errado. Nesses casos, se questione se poderia encontrar outras maneiras de atingir alcançar seus objetivos, por exemplo, usando métodos que não exijam acesso à Internet.

    Reflita se você realmente precisa de ferramentas de anonimato

    Recomendamos o uso de ferramentas de anonimato baseadas em Tor e o cumprimento das instruções nas seções abaixo, nessas situações:

    • se você precisar garantir que ninguém possa rastrear atividades específicas que você vai realizar e relacionar com sua identidade oficial;
    • se as ferramentas de evasão de censura, como VPNs, estiverem bloqueadas em seu país.

    Em outros casos, você pode ter necessidades que poderiam ser atendidas por meio de soluções diferentes e, provavelmente, mais simples, por exemplo:

    Saiba por que recomendamos isso

    O Tor tornará quase impossível para qualquer pessoa espionar suas atividades on-line e rastreá-las até você, pois ele criptografa e torna anônimas todas as suas conexões (veja uma explicação de como isso funciona em Acessar a internet de forma anônima. No entanto, se você precisar se proteger de espionagem a nível da sua rede local e evitar ser rastreado pelo seu ISP e por sites comerciais, há outras maneiras. Na maioria dos casos, seu navegador padrão inclui configurações de privacidade que podem atender suas necessidades básicas de privacidade, e você pode instalar complementos para impedir o rastreamento.

    Se você quiser acessar sites bloqueados, ocultar seu IP dos sites e serviços que acessa ou evitar o monitoramento a nível do seu ISP ou da rede local, na maioria dos casos uma VPN pode te atender.

    Prepare-se

    Saiba por que recomendamos isso

    Se você deseja tornar o mais difícil possível para qualquer um rastrear sua atividade online, considere que isso vai demandar um planejamento. Além disso, para escolher um nome diferente e criar uma identidade alternativa (mesmo que por um período curto de tempo), você vai precisar de contas separadas, o que só pode ser feito através de um número de telefone e de um e-mail que não podem estar conectados a sua identidade oficial. Você também precisará de dispositivos seguros e protegidos contra malware e deve aprender como proteger seus dados confidenciais e quais estratégias pode usar para manter sua identidade anônima separada da oficial.

    Navegue na internet de forma anônima

    Saiba por que recomendamos isso

    O Tor é uma rede que protege e torna anônimas suas conexões criptografando seu tráfego e enviando-o por meio de pelo menos três servidores (chamados de nós) aleatórios na rede Tor. O último nó do circuito (chamado de “nó de saída”) envia o tráfego para a Internet pública. Há milhares de servidores Tor e eles são administrados por voluntários em todo o mundo.

    A maneira como a maioria das pessoas usa o Tor é por meio do Navegador Tor, que é uma versão aprimorada do Firefox, para melhorar a privacidade. O Navegador Tor é um software gratuito e de código aberto.

    The Tor network does not keep logs about your connections or IP address. When you use Tor, your ISP can only see your connections to the first node in the Tor network and the websites or online services you visit only see that you are connecting from Tor and don't know who you are unless you reveal your identity, for example by logging in to a platform with your usual account. Read the following section of this guide to learn how to avoid common mistakes that could reveal your identity to the websites and services you access.

    Use o Tor de forma segura, evitando erros comuns

    Torne anônimas todas as suas conexões

    Saiba por que recomendamos isso

    O Navegador Tor torna anônimo apenas o que você faz por meio do Navegador Tor, como visitar sites ou usar plataformas on-line que podem ser acessadas por meio de uma página da web. Se quiser tornar anônimas as atividades que acontecem através de ferramentas diferentes, como, por exemplo, aplicativos de mensagens ou um cliente de e-mail, será necessário tornar anônimas todas as conexões que saem de um determinado dispositivo, portanto, será necessário usar uma das ferramentas listadas nesta seção.

    O Tails é um sistema operacional gratuito e de código aberto que funciona a partir de um pendrive, conecta-se à Internet pelo Tor e não deixa rastros no seu computador.

    O [Whonix] é um sistema operacional anônimo que é executado como um aplicativo no Windows, macOS, Linux e Qubes OS que roteia todo o tráfego da Internet gerado dentro de sua estação de trabalho por meio da rede Tor.

    O Orbot é um aplicativo gratuito e de código aberto para dispositivos móveis que roteia o tráfego da Internet por meio da rede Tor. Com o Orbot, você pode tornar anônimas todas as suas conexões ou apenas alguns aplicativos.

    Converse anonimamente

    • Leia nosso guia sobre como trocar mensagens com segurança para escolher um serviço de bate-papo que funcione para você. O ideal é escolher uma ferramenta que ofereça criptografia de ponta a ponta e que permita usar um nome de usuário em vez de um número de telefone para se conectar com outras pessoas.
    • Se for necessário um número de telefone para criar uma conta no aplicativo de bate-papo que você escolheu, adquira um novo número de telefone para sua identidade alternativa. Se você precisar fazer isso através de um serviço online, conecte-se através do Tor.
    • If the chat service requires an email address to register, get a new email account over Tor. Read our guide on safe email to choose a secure email provider.
    • Conecte-se ao serviço de bate-papo somente por meio do Tor, seja usando um bate-papo baseado na Web por meio do Navegador Tor ou usando um aplicativo de bate-papo em um dispositivo que possibilite anonimizar todas as suas conexões.

    Troque e-mails anônimos

    Envie e receba arquivos de forma anônima

    Use Tor Bridges se você não conseguir se conectar ao Tor automaticamente

    [Avançado] Configure uma plataforma de denúncias para receber arquivos de forma anônima

    Saiba por que recomendamos isso

    Se estiver planejando configurar uma plataforma de denúncias para receber envios anônimos, por exemplo para um projeto de jornalismo investigativo, considere um software gratuito e de código aberto como o SecureDrop ou o GlobaLeaks.

    O SecureDrop é um sistema de código aberto para submissões de denúncias, focado em segurança. A instalação do SecureDrop pode ser complicada, mas a equipe de suporte pode ajudar organizações interessadas em utilizá-lo.

    O GlobaLeaks é um software gratuito e de código aberto. É mais fácil de instalar e manejar, mas mas focado em usabilidade e acessibilidade do que alta segurança, então recomendamos ele para organizações que não possuem suporte técnico e precisa de uma plataforma de auditoria, pesquisa ou envio de arquivos.