Playlist
  • Ativista ou manifestante?

    Como manter você e suas comunicações seguras onde quer que sua campanha o leve

    A revolução pode não ser tuitada, porém o ativismo moderno com frequência é dependente de uma organização on-line. Esta lista lhe ensinará como entender quais riscos os ativistas enfrentam e como se proteger deles.

  • Uma introdução à modelagem de ameaças

    Não há uma maneira única para manter-se seguro on-line. A segurança digital não está nas ferramentas que você utiliza, mas na compreensão das ameaças que enfrenta e como pode combate-las. Para estar mais seguro, você deve determinar o que é preciso proteger, e de quem. As ameaças podem mudar dependendo de onde você está, do que está fazendo, e com quem está trabalhando. Portanto, para determinar quais serão as melhores soluções, você deve realizar uma avaliação de modelagem de ameaças.

    Ao realizar uma avaliação, há cinco questões principais que você deve se perguntar: Anchor link

    1. O que você quer proteger?
    2. De quem você quer protegê-los?
    3. Quão provável é que você precise protegê-lo?
    4. Quão ruins serão as consequências caso você falhe?
    5. Quanto esforço você está disposto a fazer para preveni-las?

      Quando falamos sobre a primeira questão, normalmente nos referimos aos bens, ou às coisas que você está tentando proteger. Os bens são as coisas de valor que você quer proteger. Quando estamos falando sobre segurança digital, normalmente os bens em questão são as informações. Por exemplo, seus e-mails, lista de contatos, mensagens instantâneas e arquivos, são todos bens. Os seus equipamentos também são bens.

      Anote uma lista de dados que você mantém, onde são mantidos, quem tem acesso a eles, e o que impede os outros de acessá-los.

      Para responder a segunda questão, “De quem você quer protegê-los”, é importante compreender quem poderia querer atacar você ou sua informação, ou quem é seu oponente. Um oponente é qualquer pessoa ou entidade que apresenta uma ameaça contra seus bens. Exemplos de potenciais oponentes são seu chefe, seu governo ou um hacker em uma rede pública.

      Faça uma lista de quem poderia querer obter seus dados ou comunicações. Pode ser um indivíduo, uma agência governamental ou uma corporação.

      Uma ameaça é algo ruim que pode ocorrer a um bem. Existem inúmeras maneiras de um oponente ameaçar os seus dados. Por exemplo, um oponente pode ler suas comunicações privadas e divulgá-las através da rede ou excluir ou corromper seus dados. Um oponente pode também desativar o seu acesso a seus próprios dados.

      As motivações dos oponentes podem variar consideravelmente, assim como seus ataques. Ao tentar impedir a divulgação de um vídeo que mostra a violência policial, um governo pode simplesmente se contentar em excluir ou restringir a disponibilidade desse vídeo, enquanto um adversário político pode desejar obter acesso ao conteúdo secreto e publicá-lo sem o seu conhecimento.

      Anote o que o seu oponente pode querer fazer com seus dados privados.

      É importante também considerar a capacidade do seu invasor. Por exemplo, o provedor do seu telefone móvel tem acesso a todos os registros do seu telefone e portanto tem a capacidade de utilizar estes dados contra você. Em uma rede Wi-Fi aberta, um hacker pode acessar suas comunicações não criptografadas. Seu governo pode ter capacidades bem maiores.

      Uma última coisa a considerar é o risco. O risco é a probabilidade de que ocorra uma determinada ameaça contra certo bem, e parelha com a capacidade. À medida que o provedor do seu telefone móvel tem a capacidade de acessar todos os seus dados, o risco deles divulgarem seus dados privados on-line para prejudicar a sua reputação é baixo.

      É importante diferenciar as ameaças dos riscos. Enquanto que a ameaça é algo ruim que pode ocorrer, o risco é a probabilidade que ocorra a ameaça. Por exemplo, existe a ameaça de que seu prédio possa ruir, mas o risco disso ocorrer é muito maior em São Francisco (onde os terremotos são comuns) do que em Estocolmo (onde eles não são).

      Fazer uma análise de risco é um processo tanto pessoal quanto subjetivo; nem todos têm as mesmas prioridades ou enxergam as ameaças da mesma maneira. Muitas pessoas acham certas ameaças inaceitáveis independente do seu risco porque a mera presença da ameaça a qualquer probabilidade não vale o custo. Em outros casos, as pessoas relegam os altos riscos porque eles não enxergam a ameaça como um problema.

      Em um contexto militar, por exemplo, pode ser preferível que um bem seja destruído a deixá-lo cair nas mãos do inimigo. Em muitos contextos civis, contrariamente, é mais importante que os bens, como o serviço de e-mail fique disponível em vez de ser confidencial.

      Agora, vamos praticar a modelagem de ameaça Anchor link

      Se você quer manter a sua casa e os seus bens seguros, aqui estão algumas questões para se perguntar:

      • Eu devo trancar a minha porta?
      • Qual tipo de fechadura ou fechaduras eu devo investir?
      • Eu preciso ter um sistema de segurança mais avançado?
      • Quais são os bens neste cenário?
        • A privacidade da minha casa
        • Os itens dentro da minha casa
      • Qual é a ameaça?
        • Alguém poderia arrombar.
      • Qual é o risco atual de alguém arrombar? Isso é provável?

      Depois de se fazer essas perguntas, você estará em posição para avaliar que medidas tomar. Se seus bens são valiosos, mas o risco de arrombamento é baixo, então, você provavelmente não irá querer investir muito dinheiro em uma fechadura. Por outro lado, se o risco é alto, você irá querer ter as melhores fechaduras do mercado, e talvez até mesmo adicionar um sistema de segurança.

      Last reviewed: 
      2015-01-12
      A versão em Inglês pode estar mais atualizada.
    1. Comunicando-se com outros

      As redes de telecomunicação e a internet tornaram a comunicação entre as pessoas mais fácil do que nunca, mas também permitiram que a vigilância se tornasse mais predominante do que jamais se viu na história da humanidade. Cada telefonema, mensagem de texto, e-mail, mensagem instantânea, ligação de voz sobre IP (VoIP), vídeo chat e mensagem de redes sociais podem ser vulneráveis a intrusos, caso não se tome medidas adicionais para proteger sua privacidade.



      Na maioria das vezes, a maneira mais segura de se comunicar com outras pessoas é pessoalmente, sem a presença de computadores ou telefones. Uma vez que isso nem sempre é possível, o melhor a ser feito é utilizar a criptografia ponto a ponto, caso precise proteger o conteúdo de suas comunicações quando se comunicar por meio de uma rede.

      Como funciona a criptografia ponto a ponto? Anchor link

      Quando duas pessoas querem se comunicar de modo seguro (por exemplo, a Akiko e o Boris), elas precisam gerar individualmente chaves de criptografia. Antes da Akiko enviar uma mensagem para o Boris, ela criptografa a chave dele para que somente o Boris possa decifrá-la. Então ela envia a mensagem já criptografada pela internet. Se alguém estiver espionando a Akiko e o Boris, mesmo que tenha acesso ao serviço que ela está utilizando para enviar essa mensagem (como a sua conta de e-mail), esta pessoa apenas verá os dados criptografados, mas não conseguirá ler a mensagem. Quando o Boris recebê-la, deve utilizar sua chave para descriptografá-la, tornando-a legível.



      A criptografia ponto a ponto requer algum sacrifício, mas é a única maneira dos usuários verificarem a segurança das suas comunicações, sem ter de confiar na plataforma que estão utilizando. Alguns serviços, como o Skype, afirmam que oferecem a criptografia ponto a ponto, mas, ao que parece, não a fazem. Para que a criptografia ponto a ponto seja segura, os usuários devem verificar se a chave que está criptografando as mensagens pertence à pessoa que eles acreditam que a criaram. Se o software de comunicação não tem essa capacidade integrada, então qualquer mensagem criptografada poderia, por exemplo, ser interceptada pelo próprio provedor de serviços, caso algum governo o obrigue a isso.

      Você pode ler o informativo Encryption Works (Funcionamento da Criptografia), da Freedom of the Press Foundation (Fundação para a Liberdade de Imprensa), para obter instruções detalhadas sobre como utilizar a criptografia ponto a ponto para proteger suas mensagens instantâneas e e-mails. Confira também os seguintes módulos da SSD:

      Chamadas de voz Anchor link

      Quando você faz uma ligação por telefone fixo ou celular, sua chamada não é criptografada ponto a ponto. Se estiver utilizando um aparelho móvel, a ligação pode ser (tenuemente) criptografada entre o seu celular e as torres de telefonia. No entanto, como sua conversa viaja pela rede de transmissão, ela é vulnerável à interceptação pela sua companhia telefônica e extensivamente por todos os governos ou organizações que têm poder sobre a sua empresa de telefonia. A maneira mais fácil de garantir que você tenha a criptografia ponto a ponto nas conversas de voz é utilizar o VoIP.

      Cuidado! A maioria dos provedores de VoIP, como o Skype e o Google Hangouts, oferecem criptografia em trânsito, de modo que os espiões não podem ouvi-las, porém seus próprios provedores ainda têm potencial de escutá-las. Isso pode ou não ser um problema, dependendo do seu modelo de ameaça.

      Dentre alguns serviços que oferecem a criptografia ponto a ponto nas chamadas por VoIP, incluem-se:

      Para ter conversas de VoIP criptografadas ponto a ponto, ambos devem utilizar o mesmo software (ou compatível).

      Mensagens de texto Anchor link

      As mensagens de texto padrões (SMS) não dispõem de criptografia ponto a ponto. Se você quer enviar mensagens criptografadas pelo seu telefone, considere utilizar um software de mensagens instantâneas criptografadas em vez de mensagens de texto SMS.

      Alguns serviços de mensagens instantâneas criptografadas ponto a ponto utilizam seu próprio protocolo. Então, por exemplo, os usuários do Signal, no Android e no iOS, podem conversar de modo seguro com outras pessoas que utilizam esses programas. O ChatSecure é um aplicativo móvel que criptografa conversas com o OTR em qualquer rede que usa o XMPP, significando que você pode escolher dentre os serviços, independentes de mensagens instantâneas.

      Mensagens instantâneas Anchor link

      O Off-the-Record (OTR) (Fora da Banda) é um protocolo de criptografia ponto a ponto para mensagens de texto em tempo real, o qual pode ser utilizado no topo de uma série de serviços.

      Dentre algumas ferramentas que incorporam o OTR nas mensagens instantâneas, incluem-se:

      Email Anchor link

      A maioria dos provedores de e-mail proporciona uma maneira de você acessá-los utilizando um navegador da Web, como o Firefox ou o Chrome. A maioria desses provedores suporta o protocolo HTTPS ou a criptografia de camada de transporte (do inglês transport-layer encryption). Você pode verificar se o seu provedor de e-mail suporta o protocolo HTTPS, acessando o seu webmail e conferindo se a URL no topo do seu navegador começa com as letras HTTPS em vez de HTTP (por exemplo: https://mail.google.com).

      Caso o seu provedor de e-mail suporte o HTTPS, mas não o faz por padrão, tente substituir o HTTP pelo HTTPS na URL e atualizar a página. Caso queira ter a certeza de sempre estar utilizando o protocolo HTTPS nos sites onde estiver disponível, faça o download do complemento do navegador HTTPS Everywhere, no Firefox ou no Chrome.

      Dentre alguns provedores de webmail que utilizam o protocolo HTTPS por padrão, incluem-se:

      • Gmail
      • Riseup
      • Yahoo

      Alguns provedores de webmail dão a opção de escolher utilizar o HTTPS por padrão, selecionando-o em suas configurações. O serviço mais popular, que ainda faz isso, é o Hotmail.



      O que faz a criptografia de camada de transporte (do inglês transport-layer encryption) e por que você precisa dela? O HTTPS, também referido como SSL ou TLS, criptografa suas comunicações de modo que elas não possam ser lidas por outras pessoas na sua rede. Isso pode incluir as que estão utilizando a mesma rede Wi-Fi em um aeroporto ou em uma cafeteria, no seu escritório ou na escola, os administradores de seu ISP, hackers maliciosos, agentes da lei ou do governo. As comunicações enviadas pelo seu navegador da Web, incluindo as páginas que você visita e o conteúdo de seus e-mails, postagens e mensagens, utilizando o protocolo HTTP em vez do HTTPS são de pouca importância para um oponente interceptá-las e lê-las.

      O HTTPS é o nível mais básico de criptografia para sua navegação na Web e é recomendado a todos. Ele é tão básico quanto colocar o cinto de segurança ao dirigir.



      Mas há algumas coisas que o HTTPS não faz. Quando você envia um e-mail utilizando o HTTPS, o seu provedor de e-mail ainda recebe uma cópia não criptografada da sua comunicação. Os governos e os agentes de aplicação da lei podem obter um mandato para acessar esses dados. Nos Estados Unidos, a maioria dos provedores de e-mail têm uma política que informa quando essas empresas receberem uma solicitação do governo, para que cedam os dados do usuário, desde que estejam legalmente autorizados a fazê-lo. Essas políticas, porém, são estritamente voluntárias e, em muitos casos, os provedores estão legalmente impedidos de informar essas solicitações de dados aos seus usuários. Alguns provedores de e-mail, como o Google, Yahoo e Microsoft, publicam relatórios de transparência, detalhando o número de solicitações que recebem do governo sobre os dados dos usuários, quais países fazem esses pedidos e quantas vezes a empresa cedeu essas informações.



      Se o seu modelo de ameaça inclui um governo ou agentes de aplicação da lei, ou se você tem alguma outra razão para assegurar que seu provedor de e-mail não possa ceder o conteúdo de suas comunicações por e-mail a um terceiro, considere utilizar a criptografia ponto a ponto nas suas comunicações por e-mail.

      A PGP (do inglês Pretty Good Privacy, que significa uma Privacidade Muito Boa) é um padrão para a criptografia ponto a ponto do seu e-mail. Utilizada corretamente, ela oferece proteções muito fortes às suas comunicações. Para instruções detalhadas de como instalar e utilizar a criptografia PGP para o seu e-mail, consulte os guias de:

      O que a criptografia ponto a ponto não faz? Anchor link

      A criptografia ponto a ponto protege apenas o conteúdo das suas comunicações e não o fato da comunicação em si. Ela não protege os seus metadados - que é todo o restante, incluindo a linha de assunto do seu e-mail ou com quem e quando você está se comunicando.



      Os metadados podem fornecer informações extremamente reveladoras sobre você, mesmo quando o conteúdo de sua comunicação permanece secreto.



      Os metadados das suas chamadas telefônicas podem fornecer algumas informações muito íntimas e confidenciais. Por exemplo:

      • Eles sabem que você ligou para um serviço de sexo por telefone às 2h24 e falou durante 18 minutos. Eles só não sabem o foi dito por você.
      • Eles sabem que você telefonou da Ponte Golden Gate para o número de atendimento à prevenção de suicídio, mas o tema da chamada permanece em segredo.
      • Eles sabem que você falou com um serviço de testes de HIV, em seguida falou com o seu médico e depois, na mesma hora, falou com a sua seguradora de saúde; porém, eles não sabem o que foi conversado.
      • Eles sabem que você recebeu uma chamada do escritório local da NRA (em inglês National Rifle Association, que é a Associação Nacional de Rifles) enquanto estava tendo uma campanha contra a legislação de armas e, a seguir, ligou imediatamente para os seus senadores e representantes do Congresso, mas o conteúdo dessas chamadas continua sendo protegido contra a intromissão do governo.
      • Eles sabem que você telefonou para um ginecologista, falou durante meia hora e mais tarde, naquele mesmo dia, ligou para o escritório local da ONG de planejamento familiar Planned Parenthood, mas ninguém sabe sobre o que você conversou.

      Se você estiver ligando de um telefone celular, as informações da sua localização são metadados. Em 2009, o político Malte Spitz, do Partido Verde, processou a Deutsche Telekom para forçá-los a entregar seis meses de dados do telefone de Spitz, os quais ele disponibilizou para um jornal alemão. A visualização resultante mostrou um histórico detalhado dos movimentos dele.

      Proteger seus metadados requer que utilize outras ferramentas, como o Tor, ao mesmo tempo que usa a criptografia ponto a ponto.



      Para se ter um exemplo de como o Tor e o HTTPS trabalham em conjunto para proteger o conteúdo de suas comunicações e de seus metadados de uma variedade de potenciais invasores, leia esta explicação.

      Last reviewed: 
      2017-01-12
      A versão em Inglês pode estar mais atualizada.
    2. Mantendo seus dados seguros

      Um dos maiores desafios em defender os seus dados de quem os possa estar querendo é a quantidade enorme de informações que você armazena ou transporta, e a facilidade com que elas podem ser tomadas de você. Muitos de nós temos históricos inteiros de nossos contatos, comunicações, e documentos atuais em laptops, ou mesmo nos telefones celulares. Estes dados podem conter dezenas, ou até milhares de informações confidenciais de pessoas. Um telefone ou um laptop pode ser roubado ou copiado em segundos.

      Os Estados Unidos estão entre os muitos países que confiscam e copiam dados nas fronteiras. Seus dados podem ser pegos em bloqueios de estrada, nas ruas ou em um assalto à sua residência.

      Da mesma forma que você pode manter suas comunicações mais seguras com a criptografia, também pode dificultar para aqueles que roubam fisicamente seus dados, o desbloqueio de seus dados sigilosos. Os computadores e os telefones móveis podem ser bloqueados com senhas, número do PIN ou gestos, mas esses bloqueios não ajudam a proteger os dados se o dispositivo lhe for subtraído. É relativamente simples contornar esses bloqueios, porque os seus dados são armazenados de uma forma facilmente legível dentro do dispositivo. Tudo que um invasor precisa fazer é acessar diretamente o armazenamento, e os dados podem ser copiados ou examinados sem precisar saber sua senha.

      Se você utilizar criptografia, o oponente não apenas precisará do seu dispositivo, mas também da sua senha para decodificar os dados criptografados - não há nenhum atalho.

      É mais fácil e seguro criptografar todos os seus dados, e não apenas algumas pastas. A maioria dos computadores e smartphones oferecem como uma opção a criptografia de disco completo. O Android a oferece nas suas configurações de "Segurança", os dispositivos da Apple, como o iPhone e o iPad, a descrevem como "Proteção de Dados" e é ativada se você definir um código de acesso. Em computadores que executam o Windows Pro, ela é conhecida como "BitLocker".

      Código do "BitLocker" é fechado e proprietário, o que significa que é difícil para os analistas externos para saber exatamente o quão seguro ele é. Usando "BitLocker" requer que você confia Microsoft fornece um sistema de armazenamento seguro sem vulnerabilidades ocultas. Por outro lado, se você já estiver usando o Windows, você já está confiando Microsoft na mesma medida. Se você está preocupado com a vigilância do tipo de atacantes que podem saber de ou beneficiar de uma porta dos fundos no Windows ou o "BitLocker", você pode querer considerar um sistema operacional de fonte aberta alternativa, como GNU / Linux ou BSD, especialmente uma versão que tem sido endurecido contra ataques de segurança, tais Tails ou Qubes OS.

      A Apple oferece, incluído no MacOS, um recurso de criptografia total do disco rígido chamado FileVault. Já nas distribuições Linux, a possibilidade de criptografar todo o disco é oferecida no momento em que você configura seu sistema pela primeira vez. Em relação ao Windows, no momento da atualização deste guia não há, que nós possamos recomendar, nenhuma ferramenta de criptografia total do disco que não inclua o BitLocker.

      Seja como for que o seu dispositivo a nomeie, a criptografia é apenas tão boa quanto a sua senha. Se seu invasor está de posse do seu dispositivo, ele tem todo o tempo do mundo para tentar novas senhas. Um software forense pode tentar milhões de senhas por segundo. Isso significa que é pouco provável que um PIN de quatro números proteja seus dados por muito tempo em tudo, e até mesmo uma senha longa pode apenas retardar o seu invasor. Nestas condições, uma senha realmente forte deve ter mais de quinze caracteres.

      Mas sendo realista, a maioria de nós não irá memorizar e digitar tais frases-chaves em nossos telefones ou dispositivos móveis. Desse modo, enquanto a criptografia pode ser útil para evitar o acesso casual, você deve preservar os dados que realmente são confidenciais, mantendo-os ocultos do acesso físico de invasores ou isolados à distância em uma máquina muito mais segura.

      Crie uma máquina segura Anchor link

      Manter um ambiente seguro pode ser um trabalho árduo. No melhor dos casos, você tem que mudar senhas, hábitos e talvez o software que você usa em seu computador ou dispositivo principal. No pior dos casos, você tem que pensar constantemente se está deixando vazar informações confidenciais ou utilizando práticas inseguras. Mesmo quando você conhece os problemas, algumas soluções podem estar fora do seu alcance. Outras pessoas podem solicitar que continue as práticas de segurança digitais inseguras, mesmo depois de você ter explicado os perigos. Por exemplo, seus colegas de trabalho podem querer que você continue a abrir anexos de e-mail nos próprios e-mails, mesmo sabendo que seus atacantes poderiam fingir ser um deles e enviar-lhe malwares. Ou você pode estar preocupado que o seu principal computador já esteja comprometido.

      Uma estratégia a considerar é isolar os dados e as comunicações valiosas em um computador mais seguro. Utilize essa máquina apenas ocasionalmente e, quando o fizer, tome muito mais cuidado com suas ações. Se precisar abrir anexos, ou utilizar softwares inseguros, faça-o em outra máquina.

      Se estiver configurando uma máquina segura, que medidas adicionais você pode tomar para torná-la mais segura?

      Certamente, você pode manter o dispositivo em um local fisicamente mais seguro: em algum lugar onde você possa dizer se ele foi adulterado, como em um armário fechado.

      Você pode instalar um sistema operacional voltado para a privacidade e a segurança como o Tails. Você pode não ser apto a (ou querer) utilizar um sistema operacional de código aberto em seu trabalho todos os dias, mas se só precisa armazenar, editar e escrever e-mails confidenciais ou mensagens instantâneas a partir deste dispositivo seguro, o Tails funcionará bem, e tem configurações de alta segurança por padrão.

      Um computador extra e seguro pode ser uma opção não tão cara quanto você pensa. Um computador que raramente é utilizado, e apenas executa alguns programas, não precisa ser particularmente rápido ou novo. Você pode comprar um netbook antigo por um preço bem inferior ao preço de um laptop moderno ou de um telefone. Máquinas antigas têm também a vantagem de que os softwares seguros como o Tails venham a ser mais susceptíveis de funcionar neles do que em modelos mais recentes.

      Você pode utilizar a máquina segura para manter a cópia primária dos dados confidenciais. Uma máquina segura pode ser valiosa ao isolar os dados confidenciais dessa maneira, mas você também deve considerar alguns riscos adicionais que ela venha a criar. Se você concentrar sua informação mais preciosa neste computador, pode torná-lo mais que um alvo óbvio. Mantenha-o bem escondido, não converse sobre a sua localização, e não deixe de criptografar o disco rígido do computador com uma senha forte, de modo que se ele for roubado, os dados continuarão a ser ilegíveis sem o cofre de senhas.

      Outro risco é o perigo que, destruindo esta máquina, destruirá a sua única cópia dos dados.

      Se o seu oponente se beneficia caso você perca todos os seus dados, não mantenha seus dados apenas em um lugar, não importa o quão seguro ele seja. Criptografe uma cópia e mantenha-a em outro lugar.

      O mais alto nível de proteção contra ataques via Internet ou contra a vigilância on-line, não surpreendentemente, é estar desconectado da Internet. Você pode garantir que o seu computador seguro nunca se conecte a uma rede local ou Wi-Fi, e apenas copiar arquivos para a máquina utilizando mídias físicas, como DVDs ou drives USB. Em segurança de redes, isto é conhecido como ter um "vácuo" (do inglês “air gap”) entre o computador e o resto do mundo. Muitas pessoas não chegarão a ir tão longe assim, mas isso pode ser uma opção se você quiser manter os dados que são raramente acessados sem perdê-los. Exemplo disso, pode ser uma chave de criptografia que utilize apenas para mensagens importantes (como "Minhas outras chaves de criptografia estão inseguras no momento"), uma lista de senhas ou instruções para outras pessoas encontrarem, caso você fique indisponível, ou uma cópia de backup que lhe foi confiada contendo os dados confidenciais de outra pessoa. Na maioria desses casos, você pode querer considerar ter apenas um dispositivo de armazenamento escondido, em vez de ter um computador completo. Uma chave USB criptografada mantida de forma segura escondida, provavelmente é tão útil (ou tão inútil) quanto um computador completo desconectado da Internet.

      Se você utilizar o dispositivo seguro para se conectar à Internet, pode optar por não fazer login ou utilizar suas contas habituais. Crie contas de e-mail ou da web separadas das que você utiliza para as comunicações a partir deste dispositivo, e utilize o Tor para manter o seu endereço IP oculto dos referidos serviços. Se alguém está escolhendo atacar especificamente a sua identidade com um malware, ou só está interceptando suas comunicações, separe suas contas e o Tor poderá ajudá-lo a quebrar o link entre a sua identidade e essa máquina em particular.

      Uma variação sobre a ideia de uma máquina segura é ter uma máquina insegura: um dispositivo que você só utiliza quando está indo a lugares perigosos ou precisa tentar uma operação arriscada. Muitos jornalistas e ativistas, por exemplo, levam consigo um netbook mínimo quando viajam. Este computador não contém nenhum de seus documentos, nem informações de contatos habituais ou de e-mails, e por isso nem chega a ser uma perda se ele for confiscado ou digitalizado. Você pode aplicar a mesma estratégia com telefones móveis. Se você costuma utilizar um smartphone, considere comprar um telefone descartável barato ou um “telefone para queimar” (do inglês “burner phone”) quando for viajar ou para comunicações específicas.

      Last reviewed: 
      2016-12-01
      A versão em Inglês pode estar mais atualizada.
    3. Criando senhas fortes

      As pessoas reutilizam com frequência um pequeno número de senhas em muitas contas diferentes, sites e serviços, pois é difícil lembrar muitas senhas diferentes. Hoje em dia, é constantemente requerido aos usuários que ingressem com novas senhas, e muitas pessoas acabam reutilizando as mesmas senhas, dezenas ou mesmo centenas de vezes.

      Reutilizar senhas é uma prática excepcionalmente ruim, porque se um invasor se apodera de uma senha, ele muitas vezes tentará utilizar essa mesma senha em diversas outras contas que pertençam à mesma pessoa. Se essa pessoa tiver a mesma senha reutilizada muitas vezes, o invasor poderá acessar diversas contas. Isso significa que uma determinada senha pode ser tão segura quanto o serviço menos seguro, onde ela foi utilizada.

      Evitar a reutilização de senhas é uma precaução de segurança valiosa, mas você não conseguirá lembrar todas as suas senhas se cada uma for distinta. Felizmente, existem ferramentas de software para ajudar nisso - um gerenciador de senhas (também chamado de cofre de senhas) é um aplicativo que ajuda a armazenar uma grande quantidade de senhas com segurança. Isto torna mais prático evitar utilizar a mesma senha em vários contextos. O gerenciador de senhas protege todas as suas senhas com uma única senha mestre (ou, o que é ideal, uma frase-chave - veja a seguir), de modo que você tem que lembrar de uma só coisa. As pessoas que utilizam um gerenciador de senhas na verdade nem sabem as senhas para as suas diferentes contas; o gerenciador de senhas pode lidar com todo o processo de criar e lembrar lhes as senhas.

      Por exemplo, o KeePassX é um cofre de senhas gratuito e de código aberto, que você pode manter na sua área de trabalho. É importante observar que se estiver utilizando o KeePassX, ele não salva automaticamente as alterações e acréscimos. Isso significa que se ele falhar depois que você adicionou algumas senhas, você pode perdê-las para sempre. Você pode alterar isso nas configurações.

      Utilizar um gerenciador de senhas também o auxilia a escolher senhas fortes que são difíceis de serem descobertas por um invasor. Isso é importante também; pois constantemente os usuários de computador, escolhem senhas simples e curtas, que um invasor pode facilmente descobrir, como por exemplo "senha1", "12345", uma data de nascimento, ou de um amigo, do cônjuge, ou o nome do animal de estimação. Um gerenciador de senhas pode ajudá-lo a criar e utilizar uma senha aleatória sem padrões ou estrutura - que não possa ser descoberta. Um gerenciador de senhas pode, por exemplo, escolher senhas como "vAeJZ!Q3p$Kdkz/CRHzj0v7,” que é improvável que um ser humano possa se lembrar, ou mesmo adivinhar. Não se preocupe, pois o gerenciador de senhas pode lembrar isso para você!

      Sincronização de senhas através de múltiplos dispositivos Anchor link

      Você pode utilizar suas senhas em mais de um dispositivo, como no seu computador e no seu smartphone. Muitos gerenciadores de senha têm incorporado um recurso de sincronização de senhas. Quando sincronizar seu arquivo de senhas, este será atualizado em todos os seus dispositivos, de modo que se você adicionou uma nova conta no seu computador, ainda poderá acessá-la pelo seu telefone. Outros gerenciadores de senha oferecerão armazenar suas senhas "na nuvem", ou seja, eles armazenarão as suas senhas criptografadas em um servidor remoto, e quando você precisar delas em um laptop ou em um dispositivo móvel, eles irão recuperá-las e descriptografá-las para você automaticamente. Gerenciadores de senha que utilizam seus próprios servidores para armazenar ou ajudar a sincronizar as senhas são mais convenientes, mas, em contrapartida, eles são um pouco mais vulneráveis a ataques. Se você guarda suas senhas apenas no computador, alguém que possa tomar o controle do seu computador pode ser capaz de obtê-las. Se você as mantém na nuvem, o seu invasor pode ir buscá-las também. Normalmente, essa não é uma questão com que você precise se preocupar, a não ser que o invasor tenha poderes legais sobre a empresa do gerenciador de senhas ou seja conhecido por atacar empresas ou o tráfego da internet. Se você utiliza um serviço na nuvem, a empresa do gerenciador de senhas também pode saber quais serviços você utiliza, quando e onde.

      Escolhendo senhas seguras Anchor link

      Existem algumas senhas que precisam ser memorizadas e que particularmente precisam ser fortes: aquelas que bloqueiam definitivamente seus dados com criptografia. Isso inclui, no mínimo as senhas para os seus dispositivos, a criptografia do tipo criptografia de disco completo, e a senha mestre para o seu gerenciador de senhas.

      Atualmente, os computadores são suficientemente rápidos para adivinhar em pouquíssimo tempo senhas mais curtas que dez ou mais caracteres. Isso significa que senhas curtas de quaisquer tipos, mesmo as totalmente aleatórias como nQ\m=8*x ou !s7e&nUY ou gaG5^bG, não são fortes o suficiente para utilização com a criptografia atual.

      Há muitas maneiras de criar uma senha forte e fácil de memorizar; o método mais simples e infalível é o "Diceware" de Arnold Reinhold.

      O método de Reinhold envolve dados físicos que rolam para escolher aleatoriamente várias palavras de uma lista de palavras; em conjunto, estas palavras formarão a sua frase-chave. Recomendamos utilizar no mínimo seis palavras para a criptografia de disco (e para o cofre de senhas).

      Tente fazer uma senha utilizando o método do “Diceware” de Reinhold.

      Quando você utiliza um gerenciador de senhas, a segurança de suas senhas e da sua senha mestre é tão forte quanto a segurança do computador onde o gerenciador de senhas está instalado e sendo utilizado. Se o seu computador ou dispositivo está comprometido e tem instalado um spyware, este pode visualizar você digitar sua senha mestre e talvez roubar o conteúdo do cofre de senhas. Por isso, ainda é muito importante manter seu computador e demais dispositivos limpos de softwares maliciosos ao utilizar um gerenciador de senhas.

      Uma palavra sobre as “Perguntas de Segurança” Anchor link

      Tenha consciência das "perguntas de segurança" (como "Qual é o nome de solteira de sua mãe?" ou "Qual era o nome do seu primeiro animal de estimação?"), que os sites utilizam para confirmar a sua identidade caso você esqueça qual é a sua senha. As respostas fiéis para muitas das questões de segurança podem ser encontradas com uma simples busca na rede e um determinado oponente pode facilmente descobrir e, assim, contornar a sua senha completamente. Foi dessa maneira, por exemplo, que a candidata à vice-presidência dos Estados Unidos, Sarah Palin, teve a sua conta do Yahoo! hackeada. Em vez disso, dê respostas fictícias para a sua senha que ninguém, exceto você, saiba. Por exemplo, se a pergunta da senha pede o nome de seu animal de estimação, você pode ter postado fotos para sites de compartilhamento de fotos com legendas do tipo "Essa é a foto do Spot, o meu lindo gato!" Ao invés de utilizar “Spot” como resposta para recuperar sua senha, você pode escolher “Rumplestiltskin.” Não utilize as mesmas senhas ou respostas a perguntas de segurança para várias contas em distintos websites ou serviços. Você deve armazenar as suas respostas fictícias também no seu cofre de senhas.

      Pense em sites onde você tem utilizado perguntas de segurança. Considere verificar suas configurações e alterar as suas respostas.

      Lembre-se de manter um backup do seu cofre de senhas! Se você perder o seu cofre de senhas em um acidente (ou se não tiver acesso aos seus dispositivos), pode ser difícil recuperar as suas senhas. Os programas de cofres de senhas normalmente permitem fazer um backup separado, ou você pode utilizar o seu programa usual de backup.

      Normalmente, você pode redefinir suas senhas pedindo que lhe enviem um e-mail de recuperação de senha para o seu endereço de e-mail registrado. Por esta razão, você deve querer memorizar a frase-chave para esta conta de e-mail também. Se fizer isso, você terá como redefinir as senhas independente do seu cofre de senhas.

      Autenticação de dois fatores e senha única Anchor link

      Muitos serviços e ferramentas de software permitem que você utilize a autenticação de dois fatores, também chamada de autenticação em duas etapas ou fazer login em duas etapas. Aqui, a ideia é que para fazer login você precisa estar de posse de certo objeto físico: normalmente um telefone móvel, mas em algumas versões, um dispositivo especial chamado de token de segurança. Utilizar a autenticação de dois fatores garante que, mesmo que sua senha para o serviço seja hackeada ou roubada, o ladrão não será capaz de fazer login, a menos que ele possua ou tenha o controle de um segundo dispositivo e os códigos especiais que apenas este pode gerar.

      Normalmente, isso significa que um ladrão ou hacker teria que controlar tanto o seu laptop quanto o seu telefone antes que tenham pleno acesso às suas contas.

      Não há como fazer isso por conta própria se estiver utilizando um serviço que não tenha sido oferecido, pois isso só pode ser configurado com a cooperação do operador do serviço.

      A autenticação de dois fatores que utiliza um telefone móvel pode ser feita de duas maneiras: o serviço pode enviar um uma mensagem de texto SMS para o seu telefone sempre que você tentar fazer login (fornecendo um código de segurança extra que você precisa digitar), ou o telefone pode executar um aplicativo autenticador que gera internamente códigos de segurança no próprio telefone. Isso ajudará a proteger sua conta em situações onde um invasor sabe a sua senha, mas não tem acesso físico ao seu telefone móvel.

      Alguns serviços, como o Google, também permitem que você gere uma lista de senhas únicas, também chamadas de senhas de uso único. Elas são feitas para serem impressas ou escritas no papel e levadas com você (embora em alguns casos seja possível memorizar um pequeno número delas). Cada uma destas senhas funciona apenas uma vez, por isso, se uma for roubada por um spyware quando você a digita, o ladrão não poderá utilizá-la no futuro.

      Se você ou sua organização tem sua própria infraestrutura de comunicações, tais como seus próprios servidores de e-mail, existem softwares gratuitos disponíveis, que podem ser utilizados para habilitar a autenticação de dois fatores para acesso a seus sistemas. Peça para seus administradores de sistemas procurarem softwares que ofereçam implementações de padrão aberto "Time-Based One-Time Passwords" ou RFC 6238.

      Ameaças de dano físico ou detenção Anchor link

      Por último, entendemos que sempre há uma maneira de os invasores obterem sua senha: Eles podem ameaçá-lo diretamente com danos físicos ou através de detenção. Se você teme esta possibilidade, considere maneiras de ocultar a existência de dados ou dispositivos que você está protegendo, em vez de acreditar que nunca fornecerá a senha de proteção. Uma possibilidade é manter pelo menos uma conta que contenha informações de pouca importância, cuja senha possa ser divulgada rapidamente.

      Se você tem boas razões para acreditar que alguém pode ameaçá-lo para obter as suas senhas, é bom certificar-se de que seus dispositivos estejam configurados de modo a não ser óbvio que a conta que você está revelando não é a “verdadeira”. A conta mostrada na tela de login do seu computador, ou a que é automaticamente exibida quando você abre um navegador é a sua conta verdadeira? Se assim for, você precisa reconfigurar algumas coisas para tornar sua conta menos óbvia.

      Em algumas jurisdições, como nos Estados Unidos ou na Bélgica, você pode impugnar juridicamente uma exigência pela sua senha. Em outras jurisdições, como no Reino Unido ou na Índia, a legislação local permite que o governo exija a divulgação. A EFF dispõe de informações detalhadas para qualquer um que viaje através das fronteiras dos Estados Unidos e deseje proteger seus dados nos seus dispositivos digitais em nosso guia Defesa de Privacidade nas Fronteiras dos Estados Unidos.

      Tenha em conta que a destruição intencional de evidências ou a obstrução de qualquer investigação pode ser considerada como um crime independente, muitas vezes com consequências muito mais graves. Em alguns casos, pode ser mais fácil para o governo provar isso e aplicar punições mais severas que ao suposto crime que originalmente está sendo investigado.

      Last reviewed: 
      2016-01-13
      A versão em Inglês pode estar mais atualizada.
    4. Participando das Manifestações (internacionais)

      Com a evolução constante das tecnologias pessoais, os manifestantes de todas as convicções políticas estão cada vez mais documentando suas manifestações - e encontros com a polícia- utilizando dispositivos eletrônicos, como câmeras e telefones celulares, nos. Em alguns casos, conseguir que uma foto da tropa de choque da polícia, vindo diretamente em sua direção, seja postada em algum lugar na internet é um ato excepcionalmente poderoso e pode chamar atenção à sua causa. Seguem algumas dicas úteis para você lembrar-se delas quando for a uma manifestação e estiver preocupado em proteger seus dispositivos eletrônicos, se ou quando for questionado, detido ou preso pela polícia. Lembre-se de que essas dicas são um guia básico, de modo que, se tiver preocupações específicas, consulte um advogado.

      Preparando seus dispositivos pessoais para uma manifestação Anchor link

      Pense cuidadosamente sobre o que o seu telefone contém, antes de levá-lo para uma manifestação. Ele engloba uma riqueza de dados privados, os quais podem incluir a sua lista de contatos, as pessoas que você chamou recentemente, suas mensagens de texto e de e-mail, fotos e vídeos, dados de localização GPS, seu histórico de navegação na Web e senhas e os conteúdos das suas contas nas redes sociais. Por meio das senhas armazenadas ou de login ativos, o acesso ao dispositivo pode permitir ainda que alguém obtenha mais informações pelos servidores remotos. (você pode sair desses serviços).

      Em muitos países, as pessoas são obrigadas a registrar seus SIM cards quando compram um telefone celular. Será fácil para o governo descobrir que você está em uma manifestação, caso leve consigo o seu telefone celular. Cubra o seu rosto para que seja mais difícil identificá-lo nas fotos, caso precise manter em segredo do governo ou da aplicação da lei, a sua participação em uma manifestação. Porém, as máscaras podem lhe causar problemas em alguns locais com leis antimáscaras. Também não leve consigo seu telefone celular. Se for absolutamente necessário levá-lo, tente trazer um que não esteja registrado no seu nome.

      Você pode reforçar a segurança contra investigações do seu telefone para proteger os seus direitos. Considere a possibilidade de levar para a manifestação um aparelho telefônico descartável ou suplementar, o qual não contenha dados confidenciais e que você nunca tenha utilizado para fazer login em suas comunicações ou contas de redes sociais, assim como não se importaria de perdê-lo ou separar-se dele por um tempo. Essa pode ser a melhor opção, caso tenha um monte de informações pessoais ou confidenciais em seu telefone.

      Opções de criptografia e proteção com senha: sempre proteja seu celular com uma senha. Ainda que protegê-lo possa ser uma pequena barreira de acesso, saiba que apenas defender ou bloqueá-lo com uma senha não implica em um bloqueio eficaz para um especialista em investigação forense. Tanto o Android quanto o iPhone fornecem opções para a criptografia de disco completo em seus sistemas operacionais, e você deve utilizá-las, embora a alternativa mais segura continua sendo deixar seu telefone em outro lugar.

      Um problema com a criptografia de celulares é que, no Android, a senha utilizada para a criptografia de disco é a mesma para o desbloqueio de tela. Isso é um mal do projeto, pois força o usuário a selecionar uma senha muito fraca para a criptografia ou digitar uma muito longa e inconveniente para o desbloqueio da tela. A melhor solução seria que ela tivesse entre 8 e 12 caracteres bem aleatórios, fáceis de digitar rapidamente em seu dispositivo em particular. Ou, caso tenha acesso ao “root” do seu telefone Android, que saiba como utilizar um “shell”; leia aqui para obter as instruções de como configurar uma senha separada (mais longa) para a criptografia de disco completo. (consulte também “Comunicando-se com outras pessoas” para obter detalhes de como criptografar chamadas de texto e voz).

      Faça backup dos seus dados: é importante que frequentemente realize backup dos dados armazenados no telefone, especialmente se seus dispositivos caírem nas mãos de um policial. Você pode ficar sem seu telefone por algum tempo (se não para sempre) e talvez o seu conteúdo seja ou não intencionalmente excluído.

      Por razões similares, utilizando um marcador permanente, considere escrever um número de telefone para emergências em seu corpo, mas não um que seja incriminatório, para o caso de perda do seu telefone, mas se o autorizarem a fazer uma ligação.

      Informação de localização do celular: será fácil para o governo, ao procurar esta informação com o seu provedor, descobrir que você está em uma manifestação, caso leve consigo o seu telefone celular. (Nós achamos que os governos devem obter um mandado específico para obter informações sobre localizações, mas eles normalmente discordam). Caso precise ocultar a sua participação em uma manifestação contra o governo, não leve o seu telefone móvel. Se for absolutamente necessário levar um celular, tente carregar um que não esteja registrado em seu nome.

      Se você estiver preocupado em ser preso na manifestação, a prática recomendada é combinar previamente uma mensagem com um amigo de confiança, o qual estará em um local seguro. Escreva com antecedência a sua mensagem de texto para aquela pessoa e coloque-a em espera, de maneira que possa enviá-la rapidamente em caso de emergência e para que ele saiba que você foi preso. De maneira similar, pode combinar de fazer uma chamada para um amigo logo após a manifestação e, se a chamada não for feita, ele poderá supor que você foi preso.

      Além de saber que o seu telefone foi apreendido e você preso, este seu amigo de confiança poderá alterar suas senhas de e-mail e contas nas redes sociais, para casos em que seja forçado a entregar suas senhas para as autoridades.

      Observe que, em algumas jurisdições (incluindo muitas democracias sociais), ocultar ou destruir provas deliberadamente pode ser considerado por si só um ato ilegal.

      Certifique-se de que você e seu amigo conhecem a lei e os riscos, antes de se envolverem neste plano. Se por exemplo, você estiver em uma manifestação em um país com uma forte tradição do estado de direito e onde manifestações em si não sejam consideradas como crime, conspirar por meio das suas contas para impedir a aplicação da lei pode conduzi-lo à infração da lei, enquanto, anteriormente, poderia sair dele sem sofrer acusação. Por outro lado, caso esteja preocupado com sua segurança física e a de seus colegas nas mãos de uma milícia sem controle, proteger deles as identidades dos seus amigos e os seus próprios dados pode ser uma prioridade maior do que atender a uma investigação.

      Você já está na manifestação, e agora? Anchor link

      Ao estar na manifestação, considere que a aplicação da lei pode autorizar o monitoramento das comunicações na área. Você pode querer criptografar seus chats utilizando o ChatSecure ou suas mensagens de texto ou conversas telefônicas usando o Signal.

      Lembre-se de que mesmo que suas comunicações estejam criptografadas, os metadados não estão; o seu celular ainda fornecerá a sua localização e os metadados referentes às suas comunicações, tais como com quem está falando e durante quanto tempo.

      Se quiser manter sua identidade e localização secretas, certifique-se de excluir todos os metadados de suas fotos antes de publicá-las.

      Em outras circunstâncias, os metadados podem ser úteis para comprovar a credibilidade das provas coletadas em uma manifestação. O Guardian Project tem uma ferramenta chamada InformaCam, a qual permite armazenar metadados, incluindo as informações atuais das coordenadas do GPS do usuário, altitude, leituras de bússola e de medição de iluminação, assinaturas de dispositivos vizinhos, torres de celulares e redes Wi-Fi, além de servir para esclarecer as circunstâncias e os contextos exatos em que a imagem digital foi obtida.

      Last reviewed: 
      2015-11-19
      A versão em Inglês pode estar mais atualizada.
    5. Participando das Manifestações (nos Estados Unidos)

      Com a evolução constante das tecnologias pessoais, os manifestantes de todas as convicções políticas estão cada vez mais documentando suas manifestações - e encontros com a polícia - utilizando dispositivos eletrônicos, como câmeras e telefones celulares. Em alguns casos, conseguir que uma foto da tropa de choque da polícia, vindo diretamente em sua direção, seja postada em algum lugar na internet é um ato excepcionalmente poderoso e pode chamar atenção à sua causa.

      Seguem algumas dicas úteis para você se lembrar delas quando for a uma manifestação e estiver preocupado em proteger seus dispositivos eletrônicos, se ou quando for questionado, detido ou preso pela polícia. Lembre-se de que essas dicas são um guia básico, de modo que, se tiver preocupações específicas, consulte um advogado.

      Proteger seu telefone antes de ir à manifestação Anchor link

      Pense cuidadosamente sobre o que o seu telefone contém, antes de levá-lo para uma manifestação.

      Ele contém uma riqueza de dados privados, os quais podem incluir a sua lista de contatos, as pessoas que você chamou recentemente, suas mensagens de texto e de e-mail, fotos e vídeos, dados de localização GPS, seu histórico de navegação na Web e senhas ou login ativos e os conteúdos de seus e-mails e das suas contas nas redes sociais. Através das senhas armazenadas , o acesso ao dispositivo pode permitir ainda que alguém obtenha mais informações pelos servidores remotos.

      A Suprema Corte dos Estados Unidos declarou recentemente que a polícia é obrigada a conseguir uma autorização para obter estas informações quando alguém for preso, mas os limites exatos dessa decisão ainda estão em análise. Além disso, para a aplicação da lei, algumas vezes, tentarão confiscar um telefone, porque os policiais acreditam que possa conter evidências de um crime (como por exemplo, possíveis fotos tiradas da manifestação) ou como parte de uma investigação sobre um veículo. Eles podem então, obter posteriormente um mandado para examinar o celular apreendido.

      Você pode reforçar a segurança do seu telefone contra investigações, para proteger os seus direitos. Considere a possibilidade de levar para a manifestação um aparelho telefônico descartável ou suplementar, o qual não contenha dados confidenciais, que nunca tenha utilizado para fazer login em suas comunicações ou contas de redes sociais e que não se importaria de perdê-lo ou se separar dele por um tempo. Essa pode ser a melhor opção, caso tenha um monte de informações pessoais ou confidenciais em seu telefone.

      Opções de criptografia e proteção com senha: sempre proteja seu celular com uma senha. Ainda que protegê-lo possa ser uma pequena barreira de acesso, saiba que apenas defender ou bloqueá-lo com uma senha não implica em um bloqueio eficaz para um especialista em investigação forense. Tanto o Android quanto o iPhone fornecem opções para a criptografia de disco completo em seus sistemas operacionais, e você deve utilizá-las, embora a alternativa mais segura continua sendo deixar seu telefone em outro lugar.

      Um problema com a criptografia de celulares é que, no Android, a senha utilizada para a criptografia de disco é a mesma para o desbloqueio de tela. Isso é um mal do projeto, pois força o usuário a selecionar uma senha muito fraca para a criptografia ou digitar uma muito longa e inconveniente para o desbloqueio da tela. A melhor solução seria que ela tivesse entre 8 e 12 caracteres bem aleatórios, fáceis de digitar rapidamente em seu dispositivo em particular. Ou, caso tenha acesso ao “root” do seu telefone Android, que saiba como utilizar um “shell”; leia aqui. (consulte também “Comunicando-se com outras pessoas” para obter detalhes de como criptografar chamadas de texto e voz).

      Faça backup dos seus dados: é importante que frequentemente realize backup dos dados armazenados no telefone, especialmente se seus dispositivos caírem nas mãos de um policial. Você pode ficar sem seu telefone por algum tempo (se não para sempre) e talvez o seu conteúdo seja ou não intencionalmente excluído. Apesar de acreditarmos que seria impróprio para a polícia excluir suas informações, há uma chance de que isso possa ocorrer.

      Por razões similares, utilizando um marcador permanente, considere escrever um número de telefone para emergências em seu corpo, mas não um que seja incriminatório, para o caso de perda do seu telefone, mas se o autorizarem a fazer uma ligação.

      Informação de localização do celular: será fácil para o governo descobrir, ao procurar esta informação com o seu provedor, que você está em uma manifestação, caso leve consigo o seu telefone celular. (Nós achamos que a legislação requer que os governos obtenham um mandado específico para obter informações sobre localizações, mas eles discordam). Caso precise ocultar a sua participação em uma manifestação contra o governo, não leve o seu telefone móvel. Se for absolutamente necessário levar um celular, tente carregar um que não esteja registrado em seu nome.

      Talvez não seja possível encontrar com seus colegas, caso você seja detido. Você pode combinar de fazer uma chamada para um amigo logo após a manifestação e, se a chamada não for feita, ele poderá supor que você foi preso.

      Você já está na manifestação, e agora? Anchor link

      Manter o controle sobre o seu telefone: manter o controle pode significar permanecer com o seu celular o tempo todo ou entregá-lo a um amigo de sua confiança, caso esteja se engajando em uma ação que acredita que possa levá-lo a ser detido.

      Considere tirar fotos e vídeos: pode ser suficiente para desencorajar a má conduta da polícia durante a manifestação, caso os policiais saibam que há câmeras documentando o evento. A EFF acredita que, baseado na Primeira Emenda, você tenha o direito de documentar as manifestações públicas, incluindo a ação da polícia. Porém, entenda que a polícia discordará, citando diversas leis locais e estaduais. Se pretende gravar um áudio, você deve rever o guia útil “Podemos Gravar?, do Comitê para a Liberdade de Imprensa” (do inglês “Reporter’s Committee for Freedom of the Press’ Can We Tape?”).

      Se quiser manter em segredo a sua identidade e a sua localização, certifique-se de excluir todos os metadados de suas fotos antes de publicá-las.

      Em outras circunstâncias, os metadados podem ser úteis para comprovar a credibilidade das provas coletadas em uma manifestação. O Guardian Project tem uma ferramenta chamada InformaCam, a qual permite armazenar metadados, incluindo as informações atuais das coordenadas do GPS do usuário, altitude, leituras de bússola e de medição de iluminação, assinaturas de dispositivos vizinhos, torres de celulares e redes Wi-Fi, além de servir para esclarecer as circunstâncias e os contextos exatos em que a imagem digital foi obtida.

      A polícia pode também confiscar o seu telefone para obter evidências, caso você tire fotos ou vídeos. Você pode reivindicar os privilégios de repórter para proteger o seu material não publicado, caso esteja engajado no jornalismo. O RCFP tem um guia explanando os privilégios do repórteres nos diversos estados.

      Cubra o seu rosto, caso esteja preocupado em ser identificado nas fotos. As máscaras podem lhe causar problemas em alguns locais com leis antimáscaras.

      Ajudem-me! Ajudem-me! Eu estou sendo detido Anchor link

      Lembre-se de que você tem o direito de permanecer em silencio, sobre o seu telefone e qualquer outra coisa.

      Se for interrogado pela polícia, você pode, educadamente, mas com firmeza, pedir para falar com o seu advogado e, da mesma maneira, solicitar que parem de questioná-lo até que ele esteja presente. É melhor não dizer nada até que tenha a chance de falar com um advogado. Porém, caso decida responder às questões, assegure-se de dizer a verdade. É considerado crime mentir para um oficial da polícia e você pode encontrar-se em mais problemas por ter mentido à aplicação da lei do que para o que quer que seja que os policiais quisessem em seu computador.

      Se a polícia pedir para ver o seu telefone, você pode informar que não consente que o seu celular seja investigado. Os oficiais podem conseguir investigar seu aparelho telefônico com um mandato após sua detenção, mas pelo menos ficará claro que não foi concedida a permissão para fazê-lo.

      Caso a polícia peça a senha para o seu dispositivo eletrônico (ou peça para desbloqueá-lo), você pode educadamente recusar-se a fornecê-la e solicitar falar com o seu advogado. Se for questionado sobre o fato de um telefone ser seu, você pode dizer à polícia que tem sua posse legal, sem admitir ou negar que o celular é seu ou que o controla. Cada situação de detenção é adversa, e você precisará de um advogado para ajudá-lo a resolver a sua circunstância específica.

      Pergunte ao seu advogado sobre a Quinta Emenda, que o protege de ser forçado a dar ao governo testemunho autoincriminatório. Se o ato de negar a entregar uma chave de criptografia ou a senha desencadeia esse direito, nem mesmo um tribunal pode forçá-lo a divulgar as informações. Se o ato de negar entregar uma chave de criptografia ou a senha revelará informações que o governo não tem (como demonstrar que você tem controle sobre os arquivos em um computador), existe então um forte argumento para que a Quinta Emenda o proteja. Porém, se o ato de se negar a entregar as senhas e as chaves de criptografia não resultar em um ""ato testemunhal"", por exemplo, demonstrar que você tem o controle sobre os dados, então a Quinta Emenda não pode protegê-lo. Seu advogado pode ajudá-lo a descobrir como isso se aplica em uma determinada situação.

      E só porque a polícia não pode persuadi-lo a entregar a sua senha, não significa que ela não possa pressioná-lo. Ela pode detê-lo e mandá-lo para a cadeia em vez de liberá-lo de imediato, caso ache que você não está cooperando. Você terá de decidir se irá obedecer.

      A polícia ficou com o meu telefone. Como recuperá-lo? Anchor link

      Se o seu telefone ou dispositivo eletrônico foi confiscado ilegalmente e não for prontamente devolvido quando você for liberado, é possível pedir que o seu advogado apresente uma moção ao tribunal para reaver a sua propriedade. Se a polícia acredita que uma evidência de um crime foi encontrada em seu dispositivo eletrônico, incluindo as suas fotos ou vídeos, ela pode mantê-lo como prova. Os policiais podem também tentar fazê-lo abrir mão do seu dispositivo eletrônico, mas você pode contestar isso no tribunal.

      Telefones celulares e outros dispositivos eletrônicos são componentes essenciais de manifestações no século 21. Todos, nos Estados Unidos, cidadãos ou não, podem e devem exercer o seu direito à liberdade de expressão e de reunião prevista na Primeira Emenda, e esperamos, assim, que as dicas acima possam ser um guia útil para que consiga administrar sabiamente os riscos à sua propriedade e à privacidade.

      Last reviewed: 
      2015-01-09
      A versão em Inglês pode estar mais atualizada.
    6. Escolhendo suas ferramentas

      Todas as ferramentas digitais, sejam elas de hardware ou de software, devem ser seguras. Ou seja, elas devem protegê-lo de vigilância, e evitar que o seu dispositivo seja controlado por terceiros. Lamentavelmente, atualmente esse não é o caso. Para muitas atividades digitais, você pode terminar necessitando de programas dedicados ou equipamentos destinados a prover funções de segurança específicas. Os exemplos que utilizamos neste guia incluem um software que lhe permite criptografar suas mensagens ou arquivos, como o PGP.

      Como escolher o mais adequado para você, dado o grande número de empresas e websites que oferecem programas ou hardware de segurança?

      A segurança é um processo, não uma compra Anchor link

      Antes de trocar o software que você utiliza ou comprar novas ferramentas, a primeira coisa a recordar é que nenhuma ferramenta lhe proporcionará proteção absoluta de vigilância em todas as circunstâncias. A utilização de software de criptografia geralmente torna mais difícil que outros leiam suas comunicações ou vasculhem os arquivos em seu computador. Mas os que ataques a sua segurança digital sempre procurarão o elemento mais fraco de suas práticas de segurança. Quando utilizar uma nova ferramenta de segurança, você deve pensar em como a sua utilização pode afetar outras maneiras que alguém poderia atingi-lo. Por exemplo, se você decidir utilizar um programa de mensagens de texto seguro para falar com um contato porque sabe que o seu telefone pode estar comprometido, talvez o simples fato de estar utilizando esse programa, dê a um oponente um indício de que você está falando informações confidenciais?

      Em segundo lugar, lembre-se de seu modelo de ameaça. Você não precisa comprar algum sistema de telefonia criptografado caro, que se diz ser “à prova da NSA”, se a sua maior ameaça é a vigilância física de um investigador particular sem nenhum acesso às ferramentas de vigilância na Internet. Alternativamente, se você está enfrentando um governo que condena regularmente dissidentes porque eles utilizam ferramentas de criptografia, pode fazer sentido usar truques mais simples, como um conjunto de códigos pré-arranjados, em vez do risco de deixar evidências que você utiliza software de criptografia em seu laptop.

      Tendo tudo isso em conta, eis aqui algumas perguntas que você pode fazer sobre uma ferramenta antes de fazer download, comprá-la ou utilizá-la.

      O quão transparente é? Anchor link

      Apesar da segurança digital parecer ser principalmente sobre manter segredos, há uma forte crença entre os pesquisadores de segurança que a abertura e a transparência levam a ferramentas mais seguras.

      Grande parte do software utilizado e recomendado pela comunidade de segurança digital é livre e de código aberto, o que significa dizer que o código que define a forma como ele funciona é disponível publicamente para outros examinarem, modificarem e compartilharem. Por serem transparentes quanto à sua funcionalidade, os criadores destas ferramentas convidam outras pessoas a procurar falhas de segurança e ajudar a melhorar o programa.

      O software aberto oferece a oportunidade de uma segurança melhor, mas não a garante. A vantagem do código aberto depende em parte de uma comunidade de tecnólogos que efetivamente verificam o código, que para pequenos projetos (e mesmo para os complexos, populares) pode ser difícil de alcançar. Quando você estiver utilizando uma ferramenta, veja se seu código fonte está disponível e se tem uma auditoria de segurança independente para confirmar a qualidade da sua segurança. Pelo menos, o software e o hardware devem ter uma explicação técnica detalhada de como funcionam para que outros especialistas possam inspecioná-los.

      Quão claro são os seus criadores em relação à suas vantagens e desvantagens? Anchor link

      Nenhum software ou hardware é plenamente seguro. Os criadores e vendedores que são honestos sobre as limitações dos seus produtos lhe darão uma ideia muito mais sólida se seu aplicativo é adequado para você.

      Não acredite em declarações genéricas que dizem que o código é de "nível militar" ou "à prova da NSA"; estes nada significam e advertem claramente que os criadores estão superestimando ou indispostos a considerar possíveis falhas em seus produtos.

      Em virtude dos invasores estarem sempre tentando descobrir novas maneiras de quebrar a segurança das ferramentas, o software e o hardware precisam ser atualizados com frequência para corrigir novas vulnerabilidades. Se os criadores de uma ferramenta não estão dispostos a fazê-lo, seja pelo receio da má publicidade, ou por não terem elaborado a infraestrutura para corrigir problemas, pode ser um problema sério.

      Não se pode prever o futuro, mas um bom indicador de como os fabricantes de ferramentas se comportarão no futuro é o seu histórico de atividades. Se o website da ferramenta relaciona os problemas anteriores e links para as atualizações regulares e informações, especificamente há quanto tempo o software recebeu a última atualização - você pode confiar que eles continuarão a prestar este serviço no futuro.

      O que acontece se os criadores se veem comprometidos? Anchor link

      Quando os fabricantes de ferramentas de segurança criam software e hardware, eles (assim como você) devem ter um claro modelo de ameaça. Os melhores criadores descreverão explicitamente em sua documentação de quais tipos de invasores eles podem protegê-lo.

      Mas existe um invasor que muitos fabricantes não querem pensar: se eles mesmos se veem comprometidos ou decidem atacar seus próprios usuários. Por exemplo, um tribunal ou governo obriga uma empresa a ceder os dados pessoais ou criar uma “porta dos fundos” que removerá todas as proteções que sua ferramenta oferece. Você pode querer considerar a(s) jurisdição(ções) base(s) dos criadores. Se a sua ameaça provém do governo do Irã, por exemplo, uma empresa com sede nos Estados Unidos poderá se contrapor às ordens judiciais iranianas, mesmo que ela deva cumprir as ordens dos EUA.

      Mesmo que um criador seja capaz de resistir à pressão governamental, um intruso pode tentar obter o mesmo resultado invadindo os próprios sistemas dos fabricantes de ferramentas para atacar os seus clientes.

      As ferramentas mais resistentes são aquelas que consideram isso como um possível ataque, e são projetadas para se defender contra isso. Procure inscrições que assegurem que um criador não pode acessar dados confidenciais, em lugar de promessas que o mesmo não o fará. Procure instituições com fama de lutar contra as ordens judiciais para proteger os dados pessoais.

      Verifique a existência de registros e críticas on-line Anchor link

      É claro que empresas vendendo produtos e entusiastas anunciando seu mais recente software podem estar enganados, induzir a erro, ou até mesmo mentir propositalmente. Um produto que foi originalmente seguro pode se revelar no futuro como tendo terríveis falhas de segurança. Assegure-se de estar bem informado das últimas notícias sobre as ferramentas que utiliza.

      Você conhece outras pessoas que utilizam a mesma ferramenta? Anchor link

      Manter-se a par das últimas notícias sobre uma ferramenta é um trabalho enorme para uma só pessoa. Se você tem colegas que utilizam um determinado produto ou serviço, trabalhe com eles para ficar informado do que está acontecendo.

      Produtos mencionados neste guia Anchor link

      Procuramos garantir que o software e o hardware que mencionamos neste guia atendem aos critérios que relacionamos abaixo: temos feito um esforço de boa fé para listar apenas produtos que têm uma base sólida, com base no que atualmente sabemos sobre segurança digital, que são geralmente transparentes sobre o seu funcionamento (e suas falhas), que têm defesas contra a possibilidade de que os próprios criadores se veem comprometidos, e que atualmente são mantidos com uma grande base de usuários e tecnicamente bem informados. Acreditamos que eles tenham, no momento da escrita, a atenção de uma grande audiência que os está examinando em busca de falhas, e levantaria rapidamente quaisquer preocupações para o público. Entenda que não temos os recursos para examinar ou dar garantias independentes sobre a sua segurança, que não estamos endossando esses produtos e não podemos garantir sua total segurança.

      Qual telefone eu devo comprar? Qual computador? Anchor link

      Algumas das questões mais frequentes recebidas pelos instrutores de segurança são "Devo comprar um Android ou um iPhone?” ou “Devo utilizar um PC ou um Mac?” ou “Qual sistema operacional devo utilizar?” Não há respostas simples para essas questões. A segurança relativa do software e dos dispositivos está constantemente mudando à medida que novas falhas são descobertas e bugs antigos são corrigidos. As empresas podem competir entre si para lhe oferecer uma melhor segurança, ou todas elas podem estar sob pressão de governos para enfraquecer essa segurança.

      No entanto, algumas recomendações gerais são quase sempre verdadeiras. Quando comprar um dispositivo ou um sistema operacional, mantenha-os em dia com as atualizações de softwares. As atualizações quase sempre corrigirão problemas de segurança em códigos antigos que os ataques podem explorar. Os telefones e os sistemas operacionais mais antigos não têm mais suporte, mesmo para as atualizações de segurança. Particularmente, a Microsoft deixou claro que o Windows XP e as versões anteriores do Windows não receberão correções, até mesmo para os graves problemas de segurança. Se você utiliza o XP, não pode esperar que ele esteja seguro de invasores (o mesmo se aplica para o OS X antes de 10.7.5 ou o “Lion”).

      Last reviewed: 
      2015-07-28
      A versão em Inglês pode estar mais atualizada.
    7. Como contornar a censura on-line

      Esta é uma visão geral sucinta para contornar a censura on-line, mas não se trata de um documento abrangente. Confira o guia (Contornando a Censura) dos Manuais FLOSS para ter um guia mais detalhado de como contornar a censura on-line.

      Muitos governos, empresas, escolas e pontos de acesso públicos utilizam softwares para evitar que os usuários da internet acessem determinados websites e serviços da web. Isso é chamado de filtragem ou bloqueio da internet e é uma forma de censura. A filtragem do conteúdo vem de diferentes formas. Algumas vezes o website inteiro está bloqueado; outras vezes, apenas páginas avulsas da Web; e em outras o conteúdo é bloqueado baseado em palavras que ele contém. Um país pode bloquear o Facebook totalmente ou apenas um determinado grupo de páginas da rede social ou ainda bloquear qualquer página ou website que contenha, por exemplo, as palavras “falun gong”.

      Independentemente de como o conteúdo está filtrado ou bloqueado, quase sempre você pode conseguir a informação que precisa utilizando uma ferramenta de evasão. As ferramentas de evasão normalmente funcionam desviando o seu tráfego na web por meio de outro computador contornando, dessa maneira, as máquinas de censura. Um serviço intermediário em que você canaliza suas comunicações neste processo é chamado de proxy.

      As ferramentas de evasão não necessariamente proporcionam segurança adicional ou anonimato, mesmo aquelas que prometem privacidade ou segurança, ou até aquelas que têm termos como "anonymizer" (“anonimato”) em seus nomes.

      Há diferentes maneiras de contornar a censura na internet, inclusive algumas que proporcionam camadas adicionais de segurança. A ferramenta mais adequada para você depende do seu modelo de ameaça.

      Caso não esteja seguro quanto ao seu modelo de ameaça, inicie aqui.

      Técnicas básicas Anchor link

      O protocolo HTTPS é uma versão segura do HTTP, utilizado para acessar websites. Algumas vezes o censor bloqueará apenas a versão não segura de um site, permitindo que você o acesse pela versão do domínio que se inicia com HTTPS. Isso é particularmente útil se a filtragem a que você está sujeito baseia-se em palavras ou só bloqueia páginas avulsas da Web. O HTTPS impede que os censores leiam seu tráfego na Web; portanto eles não podem dizer quais palavras-chave estão sendo enviadas ou qual página da web você está visitando (os censores ainda podem ver os nomes de domínio de todos os sites que você visita).

      Se suspeita deste tipo de bloqueio simples, tente acessar por meio do https:// antes do domínio, em vez de http://.

      Tente o plug-in HTTPS Everywhere da EFF para ligar o HTTPS automaticamente para aqueles sites que o suportam.

      Outra maneira de conseguir contornar as técnicas básicas de censura é tentar um nome de domínio ou uma URL alternativa. Em vez de visitar http://twitter.com, você pode, por exemplo, visitar http://m.twitter.com, que é a versão móvel do site. Censores que bloqueiam os sites ou páginas da web costumam fazê-lo a partir de uma lista negra de websites proibidos, então qualquer coisa que não esteja na lista negra fica acessível. Eles podem não saber de todas as variações de um determinado nome de domínio de um website, ainda mais se o proprietário do site souber que está bloqueado e registrar mais de um nome.

      Os Proxies baseados na Web Anchor link

      Um proxy baseado na Web (como o http://proxy.org/) é uma boa maneira de contornar a censura. Tudo que precisa fazer para utilizar um proxy baseado na Web é digitar o endereço filtrado que você quer utilizar e o proxy exibirá, então, o conteúdo solicitado.

      Os proxies baseados na Web são uma boa maneira de acessar rapidamente os websites bloqueados, mas muitas vezes não proporcionam qualquer segurança, e será uma escolha ruim se seu modelo de ameaças inclui alguém vigiando sua conexão com a internet. Além disso, eles não lhe ajudarão a utilizar outros serviços bloqueados, tais como o seu programa de mensagens instantâneas. Finalmente, dependendo do modelo de ameaça, os proxies baseados na Web constituem um risco de privacidade para muitos usuários, pois o proxy terá um registro completo de tudo que você faz on-line.

      Proxies criptografados Anchor link

      Existem muitas ferramentas proxies que utilizam a criptografia, proporcionando uma camada de segurança adicional, bem como a possibilidade de contornar a filtragem. Essas ferramentas não propiciam o anonimato, já que o provedor da ferramenta pode ter seus dados pessoais, apesar da conexão ser criptografada. Porém, elas são mais seguras que um simples proxy baseado na Web.

      A forma mais simples de um proxy da Web criptografado é aquele que começa com "https", pois utilizará a criptografia normalmente fornecida por sites seguros. Ironicamente, no processo, os proprietários desses proxies começarão a ver os dados que você envia e recebe de outros sites seguros, portanto seja cauteloso.

      Outras ferramentas utilizam uma abordagem híbrida, isto é, agem como um proxy, mas contêm elementos dos serviços criptografados abaixo listados. O Ultrasurf e o Psiphon são exemplos destas ferramentas.

      Redes privadas virtuais Anchor link

      Uma Rede Privada Virtual (Virtual Private Network ou VPN) criptografa e envia todos os dados da internet de seu computador para outro computador. Esse equipamento pode pertencer a um serviço VPN comercial ou entidade sem fins lucrativos, sua empresa ou um contato confiável. Uma vez que um serviço VPN esteja corretamente configurado, você pode utilizá-lo para acessar páginas da Web, e-mail, mensagens instantâneas, VoIP e qualquer outro serviço de internet. Uma VPN protege seu tráfego de ser interceptado localmente, porém seu provedor VPN pode manter registros do seu tráfego (websites que você conecta e quando os acessa) ou até mesmo proporcionar a um terceiro a possibilidade de sondar diretamente sua navegação na Web. Dependendo do seu modelo de ameaça, a possibilidade de um governo ouvir sua conexão VPN ou obter os registros pode ser um risco significativo e, para alguns usuários, poderia superar os benefícios de curto prazo da utilização de uma VPN.

      Clique aqui para obter as informações sobre serviços específicos de VPN. Exoneração de responsabilidade: algumas VPNs com políticas de privacidade exemplares poderiam perfeitamenteser mantidas por pessoas desonestas. Não utilize uma VPN na qual você não confie.

      Tor Anchor link

      O Tor é um software livre e de código aberto  e que se destina a proporcionar anonimato, mas que também possibilita contornar a censura. A informação que você transmite quando utiliza o Tor é mais segura, pois o tráfego fica oscilando através de uma rede de servidores distribuída, chamada de onion routers (roteadores cebola). Isso proporcionará o anonimato, já que o computador com o qual você está se comunicando nunca verá o seu endereço de IP. Ele verá, em vez disso, o endereço de IP do último roteador Tor através do qual o seu tráfego passou.

      Quando utilizado com um par de elementos opcionais (bridges e "pluggable transports"), o Tor é o padrão de ouro para contornar a censura de um governo local, já que contornará quase toda a censura nacional e, se configurado corretamente, protegerá a sua identidade de um oponente que esteja monitorando as redes no seu país. Porém, ele pode ser lento e difícil de utilizar.

      Clique aqui para aprender a utilizar o Tor.

      Last reviewed: 
      2015-08-14
      A versão em Inglês pode estar mais atualizada.
    8. Protegendo-se nas redes sociais

      As redes sociais são alguns dos sites e ferramentas mais populares na internet. O Facebook, Google+ e o Twitter têm, cada um, centenas de milhões de usuários.

      As redes sociais são criadas normalmente com a ideia de compartilhar postagens, fotos e informações pessoais. No entanto, elas também tornaram-se fóruns de organização e discussão, muitos dos quais baseiam-se na privacidade e no uso de pseudônimos. Assim, é importante considerar as seguintes questões ao utilizá-las: Como posso manter-me protegido ao interagir nesses sites? E quanto a minha privacidade básica? E quanto a minha identidade? E quanto aos meus contatos e associações? Quais informações e de quem eu quero mantê-las privadas?

      Dependendo de suas circunstâncias, pode ser necessário proteger-se contra o próprio site de mídia social, contra outros usuários do site ou de ambos.

      Aqui estão algumas dicas para tê-las em mente quando estiver configurando sua conta:

      Registrando-se em uma rede social Anchor link

      • Você quer utilizar o seu nome verdadeiro? Alguns sites de redes sociais têm as chamadas ""políticas de nome verdadeiro"", mas que se tornaram mais flexíveis com o tempo. Se não quiser utilizar o seu nome verdadeiro ao se inscrever em um site de rede social, não o faça.

      • Ao se registrar, não forneça mais informações que o necessário. Caso esteja preocupado em ocultar a sua identidade, utilize um endereço de e-mail à parte. Saiba que o seu endereço de IP pode ficar registrado quando fizer a inscrição.

      • Escolha uma senha forte e, se possível, ative a autenticação de dois fatores.

      • Cuidado com perguntas cujas respostas de recuperação de senha podem ser extraídas pelos seus dados na rede social. Por exemplo: “Qual é a cidade onde nasceu?” ou “Qual é o nome do seu animal de estimação?” Você deve escolher uma resposta falsa à pergunta de recuperação de senha. Uma boa maneira de lembrar as respostas às perguntas de recuperação de senhas, se escolheu utilizar uma resposta falsa para aumentar a segurança, é anotar as suas respostas escolhidas em um cofre de senhas

      Verificar a política de privacidade da rede social Anchor link

      Lembre-se de que as informações armazenadas por terceiros estão sujeitas às próprias políticas e podem ser utilizadas para fins comerciais ou compartilhadas com outras empresas como, por exemplo, as de marketing. Sabemos que ler políticas de privacidade é uma tarefa que beira o impossível, mas seria bom dar uma lida nas seções sobre como os seus dados serão utilizados, quando serão compartilhados com terceiros e como o serviço cumpre com as solicitações de aplicação da legislação.

      Os sites de redes sociais, geralmente de empresas com fins lucrativos, muitas vezes coletam informações confidenciais, além das que você informou explicitamente, como qual é a sua localização, quais são os seus interesses e com quais propagandas você interage, quais outros sites que visitou (por exemplo, por meio dos botões "Gostei"). Pode ser útil bloquear os cookies de terceiros e utilizar as extensões de bloqueio de rastreamento do navegador para assegurar-se de que as informações não estão sendo passivamente transmitidas a terceiros.

      Alguns sites de redes sociais, como o Facebook e o Twitter, têm relações comerciais com corretores de dados (do inglês data brokers) para direcionar os anúncios de forma mais eficaz. A EFF dispõe de guias que orientam como evitar estes sistemas de rastreamento:

      Alterando suas configurações de privacidade Anchor link

      Especificamente, como alterar as configurações padrão. Você quer, por exemplo, compartilhar suas postagens com o público ou apenas com um determinado grupo de pessoas? Elas devem conseguir encontrá-lo utilizando o seu endereço de e-mail ou seu número de telefone? Você quer compartilhar a sua localização automaticamente?

      Lembre-se de que as configurações de privacidade estão sujeitas às alterações. Algumas vezes, elas ficam mais rígidas e granulares, algumas outras não. Assegure-se de estar atento a essas mudanças para ver se alguma informação que já foi privada será compartilhada ou se quaisquer configurações adicionais possibilitará que tenha mais controle sobre a sua privacidade.

      Seu gráfico social Anchor link

      Lembre-se de que você não é a única pessoa que pode fornecer dados potencialmente confidenciais sobre si mesmo. Seus amigos podem marcá-lo em fotos, relatar sua localização e tornar públicas as conexões deles com você das mais diversas maneiras. Você pode ter a opção de desmarcar-se destes lugares, mas a privacidade não se aplica de modo retroativo. Você talvez queira falar com seus amigos sobre algo que fez e não se sinta confortável em compartilhar isso publicamente.

      Last reviewed: 
      2015-08-03
      A versão em Inglês pode estar mais atualizada.
    JavaScript license information