Skip to main content
Surveillance
Self-Defense

Como fazer: Gerenciar sua Pegada Digital

Última revisão: May 16, 2025

This page was translated from English. The English version may be more up-to-date.

Pesquise seu nome em qualquer mecanismo de busca e provavelmente encontrará dezenas de resultados, alguns dos quais podem incluir informações pessoais como endereços, contas de e-mail, nomes de usuário ou membros da família. Cada informação é geralmente pública e normalmente não é vista como prejudicial. Mas, juntas, essas partes de sua identidade tornam muito mais fácil para um agente mal-intencionado atacar você e seus entes queridos para assédio, phishing, perseguição e muito mais.

A maioria das informações disponíveis sobre as pessoas on-line é normalmente encontrada em dois lugares. O primeiro é um sitio em que você publicou dados voluntariamente, como suas fotos e vídeos em mídias sociais, comentários em avaliações e fóruns de usuários e até mesmo anúncios de classificados de itens que você vendeu.

O segundo é um corretor de dados. Essas empresas subsistem inteiramente da coleta de informações pessoais, reembalando-as e vendendo-as a quem der o maior lance. As informações coletadas podem incluir seu endereço, número de telefone, detalhes sobre seus familiares e muito mais.

Não é possível proteger tudo o tempo todo, nem é necessário que todos passem pela mesma avaliação de risco em relação às informações pessoais on-line. Mas é possível gerenciar esses dados depois de saber o que está disponível e quais são suas necessidades.

Por exemplo, uma pessoa preocupada com assédio direcionado, mas que precisa manter um perfil público para seu trabalho ou ativismo, pode ter necessidades diferentes de uma pessoa que raramente usa a mídia social e só quer se proteger contra roubo de identidade.

Este guia o orientará sobre por que você deve se preocupar com sua pegada digital, as formas como os dados são coletados e o que você pode fazer a respeito.

Por que fazer isso?

Os motivos pelos quais vale a pena dedicar tempo para gerenciar todos esses dados são muitos, mas também dependem de suas necessidades. Algumas considerações incluem o fortalecimento das proteções contra:

  • Doxxing: Você já deve ter visto a palavra "doxxing" ser usada em vários contextos, mas, basicamente, é quando uma pessoa coleta informações sobre um indivíduo, como seu endereço pessoal ou contas de e-mail, empacota essas informações e as divulga com o objetivo de causar danos. Os dados coletados podem levar a uma campanha de assédio coordenada que opera na internet e na vida real e pode levar a ameaças à segurança das pessoas. Para obter mais informações sobre doxxing, consulte nossa postagem no blog aqui.
  • Phishing: os ataques de phishing são projetados para induzi-lo a clicar num link, abrir um documento ou revelar seu nome de usuário e senha para que outras pessoas possam controlar remotamente seu dispositivo, roubar informações ou espioná-lo. Algumas dessas técnicas são mais generalizadas para uma população ampla, como os golpes que pedem para clicar em um link para pagar um pedágio ou sobre empregos falsos no LinkedIn, mas outros, geralmente chamados de "spearphishing", são direcionados a indivíduos específicos. Às vezes, as informações que ajudam a direcionar esses ataques, incluindo detalhes como endereço, nomes de membros da família ou até mesmo informações sobre o tipo de dispositivo que você possui, são coletadas por meio de uma simples pesquisa on-line.
  • Perseguição: A abundância de informações disponíveis sobre todos on-line torna a identificação e a perseguição de alguém muito mais fácil do que antes da Internet. Alguém pode conseguir rastrear facilmente um endereço e um número de telefone, ou as mesmas informações sobre membros da família.
  • Roubo de identidade e fraude: Quanto mais informações estiverem disponíveis sobre todos, mais fácil será para os golpistas roubarem sua identidade e cometerem fraudes. Um golpista pode conseguir reunir informações como as respostas a perguntas secretas com base em seus perfis de mídia social, como o nome de seu primeiro animal de estimação ou o mascote de sua escola, ou até mesmo forjar alguns tipos de documentos usando informações disponíveis publicamente.

Como Posso Me Proteger?

O melhor momento para tomar medidas para se proteger é antes que algo ruim aconteça, pois, uma vez que essas informações estejam nas mãos de agentes mal-intencionados, você terá muito menos opções. Em primeiro lugar, é melhor tentar dificultar o acesso a essas informações - e nós o orientamos sobre como fazer isso. Aqui estão algumas etapas a serem consideradas.

Comece com uma Sólida Linha de Base de Segurança Pessoal

As etapas para se proteger serão menos úteis se suas contas pessoais não forem seguras para começar. Se um agente mal-intencionado, como um perseguidor ou ex-parceiro, conseguir entrar numa de suas contas importantes, como um e-mail ou perfil de mídia social, poderá ter acesso a todos os tipos de informações privadas que você está tentando evitar que cheguem a todos.

Portanto, antes de qualquer coisa, estabeleça uma linha de base de segurança sólida: use senhas exclusivas (um gerenciador de senhas ajuda a simplificar isso) e configure a autenticação de dois fatores para suas contas on-line para adicionar uma camada extra de proteção ao fazer login em suas contas.

Também recomendamos adicionar nossa ferramenta de bloqueio de rastreadores "instalar e esquecer", o Privacy Badger, que permite navegar em paz e bloqueia os tipos de rastreadores da Web que compilam informações sobre seus hábitos para fins de publicidade e para corretores de dados. Também vale a pena remover o ID de publicidade do seu telefone para ajudar a evitar alguns rastreamentos (instruções para Android ou iPhone). Dessa forma, menos informações sobre você ficam disponíveis para compra e isso ajuda a impedir que as empresas lucrem com suas atividades on-line.

Faça Doxxing de Você Mesmo

A melhor maneira de ver quais informações as pessoas podem encontrar sobre você on-line é procurá-las por conta própria. Isso é tão simples quanto abrir um mecanismo de pesquisa e digitar seu nome/apelido/handle/avatar e ver o que aparece. Também pode valer a pena pesquisar seu endereço, número de telefone e endereços de e-mail diretamente para ver o que há por aí.

É melhor fazer isso em uma janela de navegação privada ou em um navegador diferente daquele que você usa normalmente para garantir que não esteja conectado a nenhuma conta que possa distorcer os resultados (como uma conta do Google). Mas não se trata apenas de pesquisar seu nome, você pode se aprofundar ainda mais com os operadores de pesquisa para encontrar informações que estão profundamente ocultas. Para obter uma lista desses truques de pesquisa, consulte o guia dos Repórteres sem Fronteiras.

Se você estiver interessado em se aprofundar ainda mais, há várias ferramentas úteis para ajudá-lo a fazer isso. Por exemplo, o OSINT Framework tem links para uma variedade de ferramentas para fazer esses tipos de pesquisas mais abrangentes. Recomendamos começar com as seções de nome de usuário, endereço de e-mail e redes sociais.

É comum se sentir sobrecarregado com o que encontra: pode haver muito mais dados sobre você do que você esperava disponíveis on-line. Se você se sentir sobrecarregado, lembre-se de que isso é normal e que você está no caminho certo para reduzir essas informações e tomar as medidas necessárias para se proteger. Anote todas as partes que lhe parecerem de alta prioridade para resolver. Mantenha o registro de quais informações são e onde as encontrou.

Outra abordagem a ser considerada é reunir-se com amigos ou familiares de confiança e fazer doxxing uns aos outros. Outras pessoas podem pensar em maneiras alternativas de procurar informações sobre você, podem reconhecer dados que você considera inofensivos como potencialmente perigosos ou recuperar dados dos quais você se esqueceu completamente.

Minimize seus Dados Disponíveis ao Publico

Quando você pesquisou seu nome on-line, pode ter encontrado suas informações em vários sítios de "busca de pessoas" que listam seu endereço, número de telefone, endereços de e-mail e outras informações pessoais.

Esses dados geralmente são reunidos por corretores de dados. As informações que eles coletam geralmente são de registros públicos e rastreadores on-line, e aumentadas por dados transacionais comerciais.

Os corretores de dados representam um risco significativo. Como o setor de corretores de dados usa vigilância direcionada combinada com informações capturadas de registros públicos, eles fornecem conjuntos de dados extremamente detalhados para quem quiser comprá-los. Esses conjuntos de dados podem fornecer acesso de vigilância para a aplicação da lei e podem alimentar diretamente os riscos apresentados pelas campanhas de doxxing.

Nenhuma dessas informações é secreta, e a maioria delas não é necessariamente prejudicial por si só. Mas, em conjunto, elas podem formar uma imagem abrangente da vida de uma pessoa.

Você pode solicitar a cada uma dessas empresas que remova suas informações por meio de processos muitas vezes complicados e em várias etapas. Para obter uma lista dessas empresas e instruções para a remoção de dados, consulte a lista de exclusão de corretores de dados da jornalista Yael Grauer. É possível fazer isso manualmente, mas é tedioso. A maioria dos sítios exigirá que você confirme a exclusão por meio de um e-mail e, muitas vezes, será necessário fazer isso várias vezes ao longo dos anos, pois as informações são frequentemente repopulados ao decorrer do tempo.

Para uma abordagem mais simples - embora mais cara -, serviços profissionais como EasyOptOuts e Optery afirmam ajudar a minimizar os dados disponíveis sobre você on-line a partir desses corretores de dados e fontes semelhantes. Tenha cuidado com o fato de que os corretores de dados trabalham continuamente com raspagem de registros públicos e repopulação de seus dados e, portanto, serviços como esses podem exigir assinaturas contínuas para serem mais eficazes. Eles também não podem prometer (e não prometem) uma cobertura abrangente de todas as fontes possíveis. Pesquise análises e considere se esses tipos de serviços podem atingir com êxito as fontes de dados com as quais você está mais preocupado. Para algumas pessoas, pode valer a pena seguir algumas das etapas de "faça você mesmo" para os resultados mais problemáticos e, em seguida, usar um serviço automatizado para todo o resto.

Alguns estados dos EUA  oferecem "programas de confidencialidade de endereço", às vezes chamados de "Safe at Home". Esses serviços funcionam essencialmente como endereços de procuração para sua residência, aliviando o risco causado por registros de propriedade, registros de votação e corretores de dados que podem disponibilizar essas informações.

Audite as Contas de Mídia Social

Faça uma lista de todas as contas de mídia social ou fóruns que você teve ao longo dos anos para que possa revisar todas as informações públicas nessas contas. Se você usa um gerenciador de senhas , dê uma olhada nas contas dentro do gerenciador de senhas para criar essa lista a ser investigada.

Em seguida, revise as configurações de cada uma dessas contas para garantir que você se sinta confortável com as opções de privacidade. Pode ser útil pensar em como você usa essas contas e com quem deseja se comunicar. Por exemplo, pode fazer sentido manter uma conta do LinkedIn pública enquanto você estiver procurando emprego, mas se o seu perfil do Instagram contiver fotos pessoais de sua vida, considere torná-lo privado. Se você não usa sua conta de mídia social para nenhum tipo de comunicação pública ou ativismo, talvez seja melhor torná-la privada.

Para obter mais informações sobre configurações específicas, o The New York Times mantém uma lista de verificação útil das configurações que devem ser alteradas em todos os serviços populares de mídia social.

Remover-se dos Resultados do Google

O Google tem algumas maneiras de monitorar e controlar as informações que são exibidas sobre você na Pesquisa Google. Primeiro, vá até a página "Resultados sobre você" e insira suas informações. Uma vez configurado, você receberá notificações se alguns novos tipos de informações sobre você aparecerem na Pesquisa Google.

Se você encontrar resultados que incluam informações pessoais, como um número de telefone ou endereço, na Pesquisa Google, também poderá solicitar à empresa que remova esses resultados seguindo estas instruções. No entanto, observe que, se o Google aprovar sua solicitação, isso não significa que o sitio que hospeda esses dados tenha excluído algo. Eles podem ser encontrados em outros mecanismos de pesquisa. Mas esse processo ainda pode ser útil, pois o Google continua sendo o mecanismo de pesquisa mais popular.

Alguns Recursos Externos

A remoção de informações pessoais é um problema personalizado e as soluções variam de acordo com suas necessidades e sua localização. Não existe uma lista de verificação ou um guia que sirva para todos, mas existem vários recursos externos que podem ajudá-lo a criar um plano de acordo com suas necessidades:

  • O PEN America's Online Harassment Field Manual (Manual de Campo sobre Assédio On-line da PEN América) oferece dicas práticas sobre como lidar com o doxxing antes, durante e depois que ele ocorrer.
  • A Lista de Verificação do jornal Washington Post inclui uma série de medidas que podem ser tomadas em vários sítios de mídia social para minimizar os dados disponíveis.
  • A página "Resources" (Recursos) da Coalition Against Stalkerware (Coalizão contra Programas de Assedio) inclui recursos em diferentes partes do mundo que podem ajudar com possíveis espionagens ou perseguições.
  • O Planejador de Segurança da Consumer Reports tem uma grande variedade de dicas básicas de segurança e privacidade que podem ajudar na higiene de seus dados pessoais.
  • O aplicativo Whatsmyname. é útil para verificar nomes de usuário conhecidos em vários sítios de mídia social (e também é útil para detectar tentativas de falsificação de identidade).