Sem proteção, rapidamente nos tornamos transparentes online. Agências policiais, corporações, anunciantes e até mesmo nossos colegas podem ver cada passo que damos online.
Felizmente, passar de totalmente transparente para perfeitamente invisível requer apenas algumas etapas diretas. Sim, será necessário esforço e sacrifícios ocasionais, mas não as habilidades de um poderoso assistente de computador.
Etapa 1: abandonar seu telefone celular
O rastreamento mais intrusivo que experimentamos é, sem dúvida, através da conexão constante de nossos dispositivos móveis.
- As operadoras de telefonia podem localizar tudo com um SIM a alguns metros
- Quando um dispositivo móvel se conecta à rede telefônica, ele se identifica com o número de série do instrumento e com o cartão SIM
Os dados coletados no seu telefone são rotineiramente disponibilizados aos governos. Os sindicatos de hackers também podem obter acesso através de funcionários corruptos ou backdoors esquecidos.
A remoção do cartão SIM pode não ser suficiente se você quiser desaparecer completamente. Seu telefone ainda pode se conectar a uma rede sem o seu conhecimento (por exemplo, caso você precise fazer uma chamada de emergência).
Um bom substituto para um telefone celular é um tablet sem o suporte do cartão SIM, como um iPad . Um iPod touch também é um excelente substituto.
Verifique se o sistema operacional do seu dispositivo seleciona aleatoriamente seu endereço MAC, para que você não possa ser identificado pelas redes Wi-Fi que você usa (como o iOS).
É difícil encontrar um dispositivo móvel adequado. Muitos aparelhos requerem contas com Google ou Apple, não recebem atualizações regulares ou não executam software crítico, como o Tor.
Etapa 2: abandonar o email e as mídias sociais
Isso é difícil, não porque requer habilidade técnica, mas porque você deixará para trás pessoas que não o seguirão na escuridão anônima que está por trás do mundo cheio de publicidade dos gigantes de mídia social apoiados em capital de risco.
Sem um número de telefone, você não poderá se inscrever em muitos serviços. Mesmo atrás de camadas de redes de anonimato, as contas de mídia social monitoram todos os seus cliques e comentários, dando a eles muito poder sobre você.
Viver inteiramente sem uma conta de e-mail ou número de telefone pode ser impossível. Você pode considerar executar seu próprio servidor de email, embora seja difícil fazê-lo de maneira segura.
Para preservar seu anonimato e manter o uso de e-mail, encontre um provedor pago que aceite Bitcoin e tolere conexões pela rede Tor, de preferência através de um endereço .onion .
Você também pode encontrar um fornecedor que ofereça um número de telefone anônimo para uso do Bitcoin. Isso seria útil para qualquer mídia social ou conta de bate-papo que você optar por manter.
Opte por redes de comunicação federadas ou descentralizadas e que não exigem endereços de email ou números de telefone para se inscrever. Bons exemplos disso são o Jabber (com criptografia off-the-record ) e a rede Bitmessage inspirada em Bitcoin (ainda em beta).
Etapa 3: Criptografar tudo e rotear através do Tor
Tor é uma rede lenta e tediosa, mas altamente eficiente de anonimato. Não é perfeito, mas chega perto de esconder você e seus contatos um do outro.
Além de usar o Tor, você precisará criptografar todas as suas comunicações. Não troque e-mails não criptografados, bate-papos ou armazene dados não criptografados online.
Para navegar na web, use o navegador Tor, idealmente dentro de um sistema operacional como o TAILS .
Eventualmente, você encontrará sites que não mostrarão conteúdo, a menos que se inscreva ou volte para o navegador normal - um sinal claro de que você deve evitar este site.
Etapa 4: use Bitcoin e somente dinheiro
Você não é rastreado apenas quando usa seus próprios dispositivos ou contas, mas também toda vez que faz uma compra eletrônica.
Pagar com cartão de débito ou PayPal o identificará e o localizará. Provavelmente, é melhor encerrar completamente sua conta bancária e todos os cartões.
Etapa bônus: usar uma VPN
Tor é um software amplamente usado e mantém milhões de pessoas seguras. No entanto, ainda há suspeitas de muitos governos e ISPs.
Para ocultar sua atividade no Tor, mantendo os recursos de anonimato, disfarce o tráfego doméstico da Internet instalando o software VPN diretamente no seu roteador.
Com uma VPN, seu ISP não verá que você está usando o Tor ou até quais nós do Tor você está se conectando. Eles verão apenas o IP do seu servidor VPN e uma conexão que se parece com uma sessão de navegação criptografada comum.