Como (e por quê) manter várias identidades online separadas

Para alguns, o anonimato online é divertido. Podemos redefinir quem somos, fingir ser um golfinho ou desabafar no vazio sem ter que nos preocupar com o que nossos pais conservadores ou chefe restritivo pensariam.

Para outros, ser anônimo online é a única maneira de mostrar seu verdadeiro eu ao mundo. Sua família ou sociedade pode não estar aceitando quem eles são ou o que pensam. Adotar uma persona virtual pode ser a única maneira de exercer a liberdade de expressão e interagir online com pessoas com ideias semelhantes.

Para manter uma persona online separada e desconectada de uma identidade legal, é importante entender quais identificadores são comumente usados ​​para desanonimizar uma pessoa.

 

Para manter sua identidade online separada, veja como você corre o risco de ser anônimo online. Cada risco é classificado como baixo, médio ou alto e apresentado junto com uma solução para atenuá-lo.

 

Endereços IP

Risco: ALTO

Sua casa, telefone celular e escritório são todos atribuídos identificadores exclusivos pelo seu provedor de serviços de Internet (ISP). O seu ISP pode, de tempos em tempos, alocar um novo, mas em um curto período, duas solicitações de contas diferentes no mesmo endereço IP são um bom indicador de que estão relacionadas. Dependendo do seu país e ISP, pode ser possível descobrir qual CEP pertence a cada endereço IP ou adquirir outras informações pessoais diretamente do seu ISP ou de uma empresa de publicidade.

Solução

Use o navegador Tor. Cada guia recebe automaticamente um novo circuito, o que significa que tem seu próprio endereço IP. É sempre uma boa ideia usar uma VPN adicionalmente . Se você não tem acesso ao Tor ou os sites que está usando não funcionam no Tor, você deve mudar a localização do seu servidor VPN ao mudar suas contas.

Metadados em documentos e imagens

Risco: ALTO

Em seus arquivos, o Microsoft Word, as câmeras e a maioria dos outros softwares deixam quantidades significativas de informações, chamadas de metadados. Os metadados podem identificá-lo facilmente e podem incluir informações como a versão do seu sistema operacional, suas coordenadas de GPS ou até mesmo seu nome.

 

Solução

Use as ferramentas de remoção de metadados descritas aqui para limpar metadados de seus documentos e arquivos antes de enviá-los ou compartilhá-los.

Encurtadores de URL

Risco: ALTO

Um encurtador de URL transforma um endereço da web longo e volumoso em um endereço curto usando um redirecionamento simples. Terceiros geralmente executam encurtadores de URL, e é relativamente fácil para qualquer pessoa configurar esse serviço.

Embora nem todo serviço ou link de encurtamento seja malicioso, as pessoas usam URLs encurtados para direcioná-lo a sites incompletos, realizar ataques de phishing, colocar cookies em seu computador e obter informações pessoais (como a versão de seu navegador, sistema operacional e Endereço de IP).

Solução

Não clique em links encurtados sem um bom motivo. Use serviços como unshorten.it para ver aonde um URL encurtado leva.

Se um link não for reduzido, o criador do link original verá apenas as informações obtidas no serviço de redução, e não seus dados. Eles saberão, no entanto, quando você desbloquear o link.

 

Plugins, add-ons, extensões, aplicativos

Risco: ALTO

Tenha cuidado com plug-ins para navegadores ou clientes de e-mail e quaisquer aplicativos desenvolvidos em plataformas confidenciais. Embora algumas extensões, como o Privacy Badger , uBlock Origin ou HTTPS Everywhere , possam ajudar a protegê-lo, outras podem ser usadas contra você.

 

Os plug-ins ficam diretamente sobre os clientes de e-mail e navegadores e podem ler seus e-mails, ver o que você está navegando e até mesmo alterar o conteúdo da web.

Solução

Nunca instale aplicativos de fontes desconhecidas e apenas use aplicativos bem conhecidos do mantenedor original. Além disso, deixe o teste beta para outra pessoa quando sua privacidade e segurança estiverem em jogo!

Phishing, malware, hacking

Risco: ALTO

Uma figura pública, ou aqueles com inimigos pessoais, provavelmente enfrentará uma ameaça crescente de phishing e malware .

 

As ferramentas de malware são comercializadas na Internet e podem ser personalizadas para vários usos e alvos. As ferramentas de malware são facilmente implantadas e, quanto mais direcionadas, mais eficientes se tornam.

Solução

Coloque um adesivo em sua câmera e coloque um cabo morto na entrada do microfone. Mantenha seu software atualizado, tome cuidado onde você insere as senhas e no que clica. Certifique-se de habilitar a autenticação de dois fatores em suas contas (de preferência por meio de um token de aplicativo ou hardware ).

Verificação de mensagem de texto

Risco: ALTO

Tornou-se decepcionantemente comum que os serviços exijam números de telefone de seus clientes. Os números de telefone podem ser úteis para recursos como autenticação de dois fatores. Eles também facilitam a vinculação de identidades, especialmente porque muitos serviços permitem a pesquisa por número de telefone ou talvez introduzam tal recurso a qualquer momento.

Solução

Use um cartão SIM anônimo e pré-pago para todos os seus pseudônimos. Certifique-se de que haja equilíbrio suficiente para evitar a expiração.

 

Dados públicos

Risco: BAIXO a ALTO

O acesso aos registros varia muito. Dependendo de qual estado e país você está, eleitor, residência ou registro de veículo ou pode estar disponível publicamente.

 

Quando você faz um boletim de ocorrência, ele pode se tornar um documento público e incluir seu nome e endereço.

Solução

Incorporar uma empresa é barato e em alguns países e irá proteger a identidade de seus acionistas e diretores (você). Você pode constituir uma empresa para ocultar legalmente a propriedade de sua casa ou carro de praticamente todos, exceto sua autoridade tributária local.

Cookie

Risco: MÉDIO

Um cookie é um arquivo armazenado em seu computador pelos sites que você visita. Os cookies identificam você nos sites, tornando possível visitá-los sem ter que fazer login toda vez que você liga o computador. Alguns cookies são definidos por anunciantes terceirizados, tornando possível rastreá-lo em vários sites e garantindo que sua personalidade alternativa seja rapidamente associada a você.

Solução

Se você estiver usando o navegador Tor, pode simplesmente fechar e reabrir o navegador para limpar o cache ao trocar de conta. No mínimo, você pode configurar seu navegador para 'esquecer' todos os cookies sempre que for reiniciado ou abrir uma janela anônima para sua identidade alternativa. Melhor ainda, use navegadores diferentes para cada pessoa ou configure seu navegador para funcionar com 'perfis' diferentes.

Relações interpessoais

Risco: MÉDIO

Quem você conhece é um indicador de quem você é. Quando várias contas de serviço de bate-papo são criadas e recebem acesso a uma lista de contatos, o serviço pode vincular as contas facilmente - mesmo se o ID do dispositivo e o endereço IP forem diferentes.

 

Algumas plataformas, como Twitter e Facebook, disponibilizarão as informações de sua conta para outras pessoas. Se você seguir feeds muito semelhantes com duas contas do Twitter, alguém pode ser capaz de vinculá-los.

Solução

Esteja ciente de quais acessos você permite aos aplicativos. Nunca misture os contatos de identidades diferentes e evite disponibilizá-los para serviços de terceiros.

Estilo de escrita

Risco: MÉDIO

Seu estilo de escrita pode ser usado para identificá-lo. A frequência com que você usa certas palavras, emoticons ou erros de ortografia pode indicar aos leitores quem você é.

 

Embora não haja uma maneira definitiva de provar que dois textos vêm da mesma pessoa apenas pelo estilo, pode dar dicas necessárias o suficiente para levar um perseguidor a conduzir uma investigação mais completa.

Solução

Escreva em linguagem clara e consistente e use um corretor ortográfico, evite gírias.

 

Fazer pagamentos online

Risco: MÉDIO

Muitos serviços, como plataformas de hospedagem, portais freelance ou lojas, exigem pagamento. Sempre que você usar seu cartão de crédito ou débito, o comerciante poderá ver seu nome legal e o número do cartão.

Solução

Obtenha um cartão de débito pré-pago que você pode recarregar com dinheiro. Cada uma de suas identidades precisará de um cartão separado, pois usar o mesmo para várias contas o tornará identificável. Como alternativa, pague por coisas online com Bitcoin .

 

Recebendo pagamentos online

Risco: MÉDIO

Você pode depender de receber pagamentos e doações por meio de suas contas de pseudônimos.

 

Manter contas financeiras com pseudônimos pode ser difícil. Embora alguns provedores permitam que você abra contas sem muita identificação, eles podem, a qualquer momento no futuro, congelar seus fundos.

Solução

Infelizmente, criptomoedas como Bitcoin são sua única opção para receber doações e pagamentos de forma pseudônima.

 

Impressão digital do navegador

Risco: BAIXO

Alguns anúncios e redes de rastreamento não se limitam apenas a cookies para identificar os usuários. Uma técnica chamada impressão digital do navegador permitirá que uma pessoa seja identificada em sites separados, mesmo se os cookies forem excluídos.

Solução

Não personalize nenhum navegador usado para várias identidades, como complementos ou alterando o tamanho da tela. Considere o uso de navegadores separados para contas diferentes ou o navegador Tor mais preocupado com a privacidade.

 

IDs de dispositivos

Risco: BAIXO

A maioria dos dispositivos, mas especialmente os móveis, são identificados de forma única por meio de um ID de dispositivo. Vários desenvolvedores de aplicativos terão acesso ao ID, e suas intenções além da publicidade geralmente são desconhecidas.

 

Além disso, cada placa de rede possui um identificador separado, o endereço MAC. Quando você se conecta a uma rede Wi-Fi, seu endereço MAC é comunicado ao roteador e pode ser usado para vincular várias contas.

Solução

Alguns sistemas operacionais, como iOS e TAILS , randomizam o endereço MAC. Não baixe aplicativos de fontes desconhecidas, pois eles podem ser usados ​​para coletar a ID do seu dispositivo.

Envio de produtos comprados online

Risco: BAIXO

Se você quiser manter sua localização, uma compra on-line secreta se torna difícil, especialmente se você não puder confiar no comerciante on-line devido a um registro de baixa segurança da informação.

 

Solução

Use reshippers para disfarçar informações de varejistas ou enviar produtos com um nome falso. Mantenha um talão de autorização à mão para receber pacotes em nome deste nome falso, caso alguém pergunte.

Como proteger suas identidades secretas

Existe uma solução abrangente, mas precisa ser feita sob medida para suas necessidades. Manter identidades separadas de maneira adequada também pode ser caro, como se você dedicasse um laptop sobressalente à sua persona online.

 

As opções abaixo apresentam cenários “melhores que”. O ideal é seguir o conselho A), se isso não for possível, siga o conselho B), C) e assim por diante. Dependendo de quão importante é para você manter suas identidades separadas, você também pode optar por uma das seguintes opções por conveniência.

R: Configure um dispositivo dedicado para o seu alter ego e verifique se ele está configurado desde o início para essa persona. Instale um sistema operacional, crie um login, instale um navegador, configure e-mail, mídia social e um gerenciador de senha. Esta é a solução mais forte para segregar suas identidades. Use locais VPN separados para cada dispositivo.

B: Use um sistema operacional como TAILS para sua identidade separada. Você pode instalá-lo em um stick USB e executá-lo em seu computador normal. Isso torna difícil alternar entre as contas primárias e secundárias, pois você terá que reiniciar o computador todas as vezes, mas também garantirá que nenhum dado seja salvo onde não deveria estar, e os metadados serão muito mais fáceis de limpar.

C: Crie uma conta separada em seu computador para esta identidade , completa com um nome de usuário e senha separados. Isso também deve garantir que os perfis do seu navegador sejam distintos, os cookies não sejam compartilhados e que você possa usar um perfil de gerenciador de senhas diferente. Ao entrar e sair de cada conta, use locais VPN separados.

D: Use um navegador separado exclusivamente para sua identidade alternativa . Isso garantirá que seu navegador não receba impressões digitais e que os cookies não sejam compartilhados. Toda a sua navegação, entretanto, ainda será feita através do mesmo endereço IP. Usar uma VPN garante que esse IP não possa ser facilmente rastreado até você, mas pode ser o suficiente para correlacionar duas contas. Troque os locais do servidor quando for necessário.

E: Use um perfil de navegador separado para cada identidade . Você pode configurar essas identidades nas configurações do seu navegador e até mesmo dar a elas visuais diferentes para se lembrar de qual você está usando.

O que fazer se sua identidade secreta for descoberta

Inevitavelmente, nenhuma medida pode garantir seu anonimato. No entanto, você pode tomar algumas precauções para tornar mais fácil para você 'reaparecer' no escuro. Uma parte da sua identidade pode se tornar conhecida e, se surgirem peças suficientes do quebra-cabeça, seu disfarce será destruído.

 

Limpe periodicamente todos os cookies de seu navegador . Isso o desconectará de todas as suas contas, mas também eliminará todas as informações inativas que você possa estar fornecendo desnecessariamente.

Se você estiver usando um cartão SIM pré-pago, obtenha um novo número de telefone de vez em quando . Tenha o cuidado de permitir um pouco de tempo de tolerância durante o qual ainda manterá seu número antigo à mão, apenas para garantir.

Se o seu ISP doméstico atribuiu a você um IP estático, você pode solicitar a atribuição de um novo de vez em quando.

Não permaneça no mesmo local VPN para sempre.

Procure ajuda com segurança

Esteja ciente de que as organizações especializadas em ajudar vítimas de assédio não são necessariamente especialistas em segurança da informação.

Mantenha um pseudônimo ao entrar em contato com a ajuda. Para ajudá-lo de forma eficiente, ninguém precisa saber sua verdadeira identidade.

Esteja ciente de que alguns canais de comunicação são mais privados do que outros. Use cartões SIM pré-pagos e provedores de VoIP online ao fazer chamadas.

 

O Avance Network é uma comunidade fácil de usar que fornece segurança de primeira e não requer muito conhecimento técnico. Com uma conta, você pode proteger sua comunicação e seus dispositivos. O Avance Network não mantém registros de seus dados; portanto, você pode ter certeza de que tudo o que sai do seu dispositivo chega ao outro lado sem inspeção.


Strong

5178 Blog Mesajları

Yorumlar