Para outros, ser anônimo online é a única maneira de mostrar seu verdadeiro eu ao mundo. Sua família ou sociedade pode não estar aceitando quem eles são ou o que pensam. Adotar uma persona virtual pode ser a única maneira de exercer a liberdade de expressão e interagir online com pessoas com ideias semelhantes.
Para manter uma persona online separada e desconectada de uma identidade legal, é importante entender quais identificadores são comumente usados para desanonimizar uma pessoa.
Para manter sua identidade online separada, veja como você corre o risco de ser anônimo online. Cada risco é classificado como baixo, médio ou alto e apresentado junto com uma solução para atenuá-lo.
Endereços IP
Risco: ALTO
Sua casa, telefone celular e escritório são todos atribuídos identificadores exclusivos pelo seu provedor de serviços de Internet (ISP). O seu ISP pode, de tempos em tempos, alocar um novo, mas em um curto período, duas solicitações de contas diferentes no mesmo endereço IP são um bom indicador de que estão relacionadas. Dependendo do seu país e ISP, pode ser possível descobrir qual CEP pertence a cada endereço IP ou adquirir outras informações pessoais diretamente do seu ISP ou de uma empresa de publicidade.
Solução
Use o navegador Tor. Cada guia recebe automaticamente um novo circuito, o que significa que tem seu próprio endereço IP. É sempre uma boa ideia usar uma VPN adicionalmente . Se você não tem acesso ao Tor ou os sites que está usando não funcionam no Tor, você deve mudar a localização do seu servidor VPN ao mudar suas contas.
Metadados em documentos e imagens
Risco: ALTO
Em seus arquivos, o Microsoft Word, as câmeras e a maioria dos outros softwares deixam quantidades significativas de informações, chamadas de metadados. Os metadados podem identificá-lo facilmente e podem incluir informações como a versão do seu sistema operacional, suas coordenadas de GPS ou até mesmo seu nome.
Solução
Use as ferramentas de remoção de metadados descritas aqui para limpar metadados de seus documentos e arquivos antes de enviá-los ou compartilhá-los.
Encurtadores de URL
Risco: ALTO
Um encurtador de URL transforma um endereço da web longo e volumoso em um endereço curto usando um redirecionamento simples. Terceiros geralmente executam encurtadores de URL, e é relativamente fácil para qualquer pessoa configurar esse serviço.
Embora nem todo serviço ou link de encurtamento seja malicioso, as pessoas usam URLs encurtados para direcioná-lo a sites incompletos, realizar ataques de phishing, colocar cookies em seu computador e obter informações pessoais (como a versão de seu navegador, sistema operacional e Endereço de IP).
Solução
Não clique em links encurtados sem um bom motivo. Use serviços como unshorten.it para ver aonde um URL encurtado leva.
Se um link não for reduzido, o criador do link original verá apenas as informações obtidas no serviço de redução, e não seus dados. Eles saberão, no entanto, quando você desbloquear o link.
Plugins, add-ons, extensões, aplicativos
Risco: ALTO
Tenha cuidado com plug-ins para navegadores ou clientes de e-mail e quaisquer aplicativos desenvolvidos em plataformas confidenciais. Embora algumas extensões, como o Privacy Badger , uBlock Origin ou HTTPS Everywhere , possam ajudar a protegê-lo, outras podem ser usadas contra você.
Os plug-ins ficam diretamente sobre os clientes de e-mail e navegadores e podem ler seus e-mails, ver o que você está navegando e até mesmo alterar o conteúdo da web.
Solução
Nunca instale aplicativos de fontes desconhecidas e apenas use aplicativos bem conhecidos do mantenedor original. Além disso, deixe o teste beta para outra pessoa quando sua privacidade e segurança estiverem em jogo!
Phishing, malware, hacking
Risco: ALTO
Uma figura pública, ou aqueles com inimigos pessoais, provavelmente enfrentará uma ameaça crescente de phishing e malware .
As ferramentas de malware são comercializadas na Internet e podem ser personalizadas para vários usos e alvos. As ferramentas de malware são facilmente implantadas e, quanto mais direcionadas, mais eficientes se tornam.
Solução
Coloque um adesivo em sua câmera e coloque um cabo morto na entrada do microfone. Mantenha seu software atualizado, tome cuidado onde você insere as senhas e no que clica. Certifique-se de habilitar a autenticação de dois fatores em suas contas (de preferência por meio de um token de aplicativo ou hardware ).
Verificação de mensagem de texto
Risco: ALTO
Tornou-se decepcionantemente comum que os serviços exijam números de telefone de seus clientes. Os números de telefone podem ser úteis para recursos como autenticação de dois fatores. Eles também facilitam a vinculação de identidades, especialmente porque muitos serviços permitem a pesquisa por número de telefone ou talvez introduzam tal recurso a qualquer momento.
Solução
Use um cartão SIM anônimo e pré-pago para todos os seus pseudônimos. Certifique-se de que haja equilíbrio suficiente para evitar a expiração.
Dados públicos
Risco: BAIXO a ALTO
O acesso aos registros varia muito. Dependendo de qual estado e país você está, eleitor, residência ou registro de veículo ou pode estar disponível publicamente.
Quando você faz um boletim de ocorrência, ele pode se tornar um documento público e incluir seu nome e endereço.
Solução
Incorporar uma empresa é barato e em alguns países e irá proteger a identidade de seus acionistas e diretores (você). Você pode constituir uma empresa para ocultar legalmente a propriedade de sua casa ou carro de praticamente todos, exceto sua autoridade tributária local.
Cookie
Risco: MÉDIO
Um cookie é um arquivo armazenado em seu computador pelos sites que você visita. Os cookies identificam você nos sites, tornando possível visitá-los sem ter que fazer login toda vez que você liga o computador. Alguns cookies são definidos por anunciantes terceirizados, tornando possível rastreá-lo em vários sites e garantindo que sua personalidade alternativa seja rapidamente associada a você.
Solução
Se você estiver usando o navegador Tor, pode simplesmente fechar e reabrir o navegador para limpar o cache ao trocar de conta. No mínimo, você pode configurar seu navegador para 'esquecer' todos os cookies sempre que for reiniciado ou abrir uma janela anônima para sua identidade alternativa. Melhor ainda, use navegadores diferentes para cada pessoa ou configure seu navegador para funcionar com 'perfis' diferentes.
Relações interpessoais
Risco: MÉDIO
Quem você conhece é um indicador de quem você é. Quando várias contas de serviço de bate-papo são criadas e recebem acesso a uma lista de contatos, o serviço pode vincular as contas facilmente - mesmo se o ID do dispositivo e o endereço IP forem diferentes.
Algumas plataformas, como Twitter e Facebook, disponibilizarão as informações de sua conta para outras pessoas. Se você seguir feeds muito semelhantes com duas contas do Twitter, alguém pode ser capaz de vinculá-los.
Solução
Esteja ciente de quais acessos você permite aos aplicativos. Nunca misture os contatos de identidades diferentes e evite disponibilizá-los para serviços de terceiros.
Estilo de escrita
Risco: MÉDIO
Seu estilo de escrita pode ser usado para identificá-lo. A frequência com que você usa certas palavras, emoticons ou erros de ortografia pode indicar aos leitores quem você é.
Embora não haja uma maneira definitiva de provar que dois textos vêm da mesma pessoa apenas pelo estilo, pode dar dicas necessárias o suficiente para levar um perseguidor a conduzir uma investigação mais completa.
Solução
Escreva em linguagem clara e consistente e use um corretor ortográfico, evite gírias.
Fazer pagamentos online
Risco: MÉDIO
Muitos serviços, como plataformas de hospedagem, portais freelance ou lojas, exigem pagamento. Sempre que você usar seu cartão de crédito ou débito, o comerciante poderá ver seu nome legal e o número do cartão.
Solução
Obtenha um cartão de débito pré-pago que você pode recarregar com dinheiro. Cada uma de suas identidades precisará de um cartão separado, pois usar o mesmo para várias contas o tornará identificável. Como alternativa, pague por coisas online com Bitcoin .
Recebendo pagamentos online
Risco: MÉDIO
Você pode depender de receber pagamentos e doações por meio de suas contas de pseudônimos.
Manter contas financeiras com pseudônimos pode ser difícil. Embora alguns provedores permitam que você abra contas sem muita identificação, eles podem, a qualquer momento no futuro, congelar seus fundos.
Solução
Infelizmente, criptomoedas como Bitcoin são sua única opção para receber doações e pagamentos de forma pseudônima.
Impressão digital do navegador
Risco: BAIXO
Alguns anúncios e redes de rastreamento não se limitam apenas a cookies para identificar os usuários. Uma técnica chamada impressão digital do navegador permitirá que uma pessoa seja identificada em sites separados, mesmo se os cookies forem excluídos.
Solução
Não personalize nenhum navegador usado para várias identidades, como complementos ou alterando o tamanho da tela. Considere o uso de navegadores separados para contas diferentes ou o navegador Tor mais preocupado com a privacidade.
IDs de dispositivos
Risco: BAIXO
A maioria dos dispositivos, mas especialmente os móveis, são identificados de forma única por meio de um ID de dispositivo. Vários desenvolvedores de aplicativos terão acesso ao ID, e suas intenções além da publicidade geralmente são desconhecidas.
Além disso, cada placa de rede possui um identificador separado, o endereço MAC. Quando você se conecta a uma rede Wi-Fi, seu endereço MAC é comunicado ao roteador e pode ser usado para vincular várias contas.
Solução
Alguns sistemas operacionais, como iOS e TAILS , randomizam o endereço MAC. Não baixe aplicativos de fontes desconhecidas, pois eles podem ser usados para coletar a ID do seu dispositivo.
Envio de produtos comprados online
Risco: BAIXO
Se você quiser manter sua localização, uma compra on-line secreta se torna difícil, especialmente se você não puder confiar no comerciante on-line devido a um registro de baixa segurança da informação.
Solução
Use reshippers para disfarçar informações de varejistas ou enviar produtos com um nome falso. Mantenha um talão de autorização à mão para receber pacotes em nome deste nome falso, caso alguém pergunte.
Como proteger suas identidades secretas
Existe uma solução abrangente, mas precisa ser feita sob medida para suas necessidades. Manter identidades separadas de maneira adequada também pode ser caro, como se você dedicasse um laptop sobressalente à sua persona online.
As opções abaixo apresentam cenários “melhores que”. O ideal é seguir o conselho A), se isso não for possível, siga o conselho B), C) e assim por diante. Dependendo de quão importante é para você manter suas identidades separadas, você também pode optar por uma das seguintes opções por conveniência.
R: Configure um dispositivo dedicado para o seu alter ego e verifique se ele está configurado desde o início para essa persona. Instale um sistema operacional, crie um login, instale um navegador, configure e-mail, mídia social e um gerenciador de senha. Esta é a solução mais forte para segregar suas identidades. Use locais VPN separados para cada dispositivo.
B: Use um sistema operacional como TAILS para sua identidade separada. Você pode instalá-lo em um stick USB e executá-lo em seu computador normal. Isso torna difícil alternar entre as contas primárias e secundárias, pois você terá que reiniciar o computador todas as vezes, mas também garantirá que nenhum dado seja salvo onde não deveria estar, e os metadados serão muito mais fáceis de limpar.
C: Crie uma conta separada em seu computador para esta identidade , completa com um nome de usuário e senha separados. Isso também deve garantir que os perfis do seu navegador sejam distintos, os cookies não sejam compartilhados e que você possa usar um perfil de gerenciador de senhas diferente. Ao entrar e sair de cada conta, use locais VPN separados.
D: Use um navegador separado exclusivamente para sua identidade alternativa . Isso garantirá que seu navegador não receba impressões digitais e que os cookies não sejam compartilhados. Toda a sua navegação, entretanto, ainda será feita através do mesmo endereço IP. Usar uma VPN garante que esse IP não possa ser facilmente rastreado até você, mas pode ser o suficiente para correlacionar duas contas. Troque os locais do servidor quando for necessário.
E: Use um perfil de navegador separado para cada identidade . Você pode configurar essas identidades nas configurações do seu navegador e até mesmo dar a elas visuais diferentes para se lembrar de qual você está usando.
O que fazer se sua identidade secreta for descoberta
Inevitavelmente, nenhuma medida pode garantir seu anonimato. No entanto, você pode tomar algumas precauções para tornar mais fácil para você 'reaparecer' no escuro. Uma parte da sua identidade pode se tornar conhecida e, se surgirem peças suficientes do quebra-cabeça, seu disfarce será destruído.
Limpe periodicamente todos os cookies de seu navegador . Isso o desconectará de todas as suas contas, mas também eliminará todas as informações inativas que você possa estar fornecendo desnecessariamente.
Se você estiver usando um cartão SIM pré-pago, obtenha um novo número de telefone de vez em quando . Tenha o cuidado de permitir um pouco de tempo de tolerância durante o qual ainda manterá seu número antigo à mão, apenas para garantir.
Se o seu ISP doméstico atribuiu a você um IP estático, você pode solicitar a atribuição de um novo de vez em quando.
Não permaneça no mesmo local VPN para sempre.
Procure ajuda com segurança
Esteja ciente de que as organizações especializadas em ajudar vítimas de assédio não são necessariamente especialistas em segurança da informação.
Mantenha um pseudônimo ao entrar em contato com a ajuda. Para ajudá-lo de forma eficiente, ninguém precisa saber sua verdadeira identidade.
Esteja ciente de que alguns canais de comunicação são mais privados do que outros. Use cartões SIM pré-pagos e provedores de VoIP online ao fazer chamadas.
O Avance Network é uma comunidade fácil de usar que fornece segurança de primeira e não requer muito conhecimento técnico. Com uma conta, você pode proteger sua comunicação e seus dispositivos. O Avance Network não mantém registros de seus dados; portanto, você pode ter certeza de que tudo o que sai do seu dispositivo chega ao outro lado sem inspeção.