Como ser completamente anônimo online

Como ser completamente anônimo online

O estado padrão da privacidade da Internet é uma farsa. Mas se você está disposto a trabalhar duro, você pode experimentar a próxima melhor coisa para o anonimato absoluto da internet.

No alt text provided for this image

Não há privacidade padrão real na internet.

Mesmo muitas das ferramentas explicitamente projetadas para proteger sua privacidade não funcionam tão bem quanto o anunciado. Nossas informações pessoais são corroídas por uma combinação de comércio orientado por informações do usuário (quase todas as empresas vendem seus dados pessoais), proteções governamentais fracas, produtos com vazamento, registros hackeados e uma sociedade que, em geral, se sente mais à vontade em relação à privacidade.

O resultado final é que não é tão difícil para qualquer um comprar ou ver suas informações pessoais. Você não precisa ser um funcionário do governo com uma autorização legal para investigar a vida de alguém. Mas só porque a sua privacidade não está protegida por padrão, não significa que você não pode tomar medidas para melhorá-la. Veja como recuperar um pouco da sua vida pessoal:

1. Encontre um país seguro que valorize a privacidade

É bom estar em um país que tenta proteger os cidadãos da espionagem excessiva do governo, pelo menos sem mandados judiciais e supervisão judicial. É ainda melhor estar em um país que pelo menos fala sobre proteger a privacidade individual dos usuários e coloca limites ao seu uso comercial.

O Regulamento Geral de Proteção de Dados da União Européia (GDPR em inglês) está pressionando um pouco a barra de privacidade. Tem impacto sobre qualquer empresa na UE ou faz negócios com qualquer cidadão na UE. Isso é muita cobertura. Esperamos que mais empresas e países que não fazem parte da UE se movam em direção a leis mais semelhantes à GDPR, embora você sempre tenha seus retardatários.

Naturalmente, a maioria de nós não tem a opção de simplesmente mudar para outro país mais abrangente. Se esta é a sua situação e se você se importa com a sua privacidade, seja um agente de mudança. Eu recomendo contribuir para qualquer organização que lute pela sua privacidade. Certamente, o Centro de Informações de Privacidade Eletrônica (EPIC) e a Electronic Frontier Foundation (EFF) são organizações importantes com muita informação e um histórico de trabalho contínuo e sucesso.

2. Obtenha um sistema operacional anônimo

Em seguida, você precisará de um sistema operacional de anonimização que seja executado em uma máquina virtual (VM) reajustável executada em mídia portátil segura. O dispositivo de mídia portátil deve usar criptografia baseada em hardware ou um programa de criptografia seguro baseado em software. Um dos principais produtos nessa lista é o  Ironkey Workspace. Ele oferece boa criptografia, bloqueia usuários que inserem muitas senhas ruins e vem com o sistema operacional da Microsoft, o  Windows to Go, em vários modelos de chave USB.

Muitos defensores da privacidade preferem uma distribuição Linux Live, como o Tails ou o ZeusGuard. Os sistemas operacionais Live são projetados para serem inicializados a partir de mídia removível para cada sessão, e o Tails é um dos melhores, construído para e focado em privacidade e segurança. A Agência de Segurança Nacional dos EUA declarou em uma apresentação interna, vazada, que os sistemas operacionais da Tails e Live são uma ameaça à sua missão de espionagem. Isso é um endosso de toque.

Quer você use ou não um SO Live, certifique-se de que o SO não armazene informações que possam ser usadas contra você. Se você não estiver usando uma mídia inicializável somente leitura, considere usar uma solução de VM que seja redefinida após cada uso. Melhor ainda, faça as duas coisas. Use um sistema operacional ao vivo armazenado em uma VM. Permita que a VM atribua endereços ARP aleatórios ao Protocolo de Configuração Dinâmica de Hosts (DHCP) e ARP (Endereço Resolution Protocol) a cada inicialização.

Além disso, considere Qubes OS, um sistema operacional livre construído a partir do zero com segurança como objetivo final. É usado e promovido por alguns dos maiores defensores da privacidade do mundo . Ele realmente está à frente da maioria dos sistemas operacionais, especialmente na compartimentalização, o que significa que é muito mais difícil para um programa comprometido levar a um comprometimento total do SO. Espero que outros SOs mais populares se tornem mais parecidos com o Qubes no futuro, mas você pode obter essa funcionalidade agora.

3. Use uma VPN anônima

Em seguida, você precisará se conectar à Internet usando um método anônimo. A melhor abordagem provavelmente seria pular em torno de diferentes redes sem fio abertas, públicas ou não, o máximo possível, raramente repetindo no mesmo ponto de conexão. Com exceção desse método, você provavelmente desejaria usar uma rede privada virtual (VPN) ou um dispositivo criado para tais finalidades. Há literalmente dúzias, senão centenas, de VPNs criadas especificamente para tornar sua conexão com a Internet mais difícil de identificar e rastrear. Eles fazem isso substituindo o endereço IP de origem e as informações de metadados do seu computador por outra coisa. Em vez disso, eles substituem um dos seus endereços IP pelos seus e impedem que as informações de metadados viajem para o terminal final. Além disso, muitas VPNs que protegem a privacidade também prometem não registrar sua conexão,

Você também pode considerar o uso de um dispositivo explicitamente projetado para proteger sua privacidade, como Anonabox e ProxyGambit. Dispositivos como o Anonabox podem usar os serviços VPN Tor (cobertos abaixo) ou anonimizar, que estão sempre ativos para proteger sua conexão. Dispositivos como o ProxyGambit vão ainda mais longe. Eu vou deixar o ProxyGambit se descrever:

O ProxyGambit é um dispositivo simples de anonimização que permite acessar a internet de qualquer lugar do mundo sem revelar sua verdadeira localização ou IP, fraturando o tráfego da internet / IP através de um link de rádio de longa distância ou uma ponte GSM de túnel volta para a internet e sai através de uma rede sem fio, você não está nem perto. Enquanto um link ponto-a-ponto é possível, a ponte GSM reversa permite que você faça proxy de milhares de quilômetros de distância com nada além de um computador e internet sem nenhum link direto para sua máquina de origem.

Se você estiver realmente preocupado com sua privacidade, considere usar um dispositivo VPN ou anonimizador para proteger sua navegação na Internet.

4. Use Tor

Seja qual for o Live OS e o método de conexão à Internet que você usa, certifique-se de usar um navegador anônimo, como o navegador Tor. Tor é na verdade um sistema inteiro - ferramentas, navegadores, APIs e rede - dedicado a ajudar você e sua conexão a permanecerem anônimos.

Depois de inserir um caminho de rede do Tor, o tráfego de e para o seu destino será roteado por meio de um conjunto aleatório de "nós do Tor". Embora o anonimato de Tor possa ser derrotado, continua sendo uma das melhores maneiras de permanecer anônimo quando combinado com essas outras recomendações. Você pode até comprar soluções Tor baseadas em hardware como a Anonabox.


5. Não use plug-ins

É muito importante lembrar que muitos dos plug-ins atuais, principalmente os mais populares, deixam pistas que revelam sua identidade e localização. Não os use se quiser preservar seu anonimato.

Uma possível exceção seriam plug-ins projetados para aumentar a privacidade, como o Privacy Badger oferecido pela Electronic Freedom Foundation (EFF). Disponível para Chrome e Firefox, impede que anunciantes e rastreadores de terceiros rastreiem sua navegação na Web, incluindo quais páginas você visita. Ele assiste a domínios de terceiros que colocam imagens, scripts e publicidade nas páginas da web que você visita, e os impede de rastreá-lo.

Clique no ícone do Badger de Privacidade no seu navegador quando estiver em um site e ele mostra uma lista de todos os rastreadores encontrados. Cada rastreador é mostrado como verde, vermelho ou amarelo - verde para aqueles que parecem estar seguros, vermelhos para aqueles que o add-in está completamente bloqueado e amarelo para aqueles parcialmente bloqueados. Quanto mais você navega, mais eficaz se torna o Privacy Badger, porque ele aprende mais sobre os trackers e bloqueia mais deles.

Tenha em atenção que o Privacy Badger não é um bloqueador de anúncios tradicional, porque a sua intenção é proteger a sua privacidade em vez de bloquear anúncios. Por isso, bloqueia anúncios que também são usados como rastreadores, mas não anúncios que não estão relacionados a rastreadores.

Outro plug-in EFF para o Chrome, Firefox e Opera também vale a pena usar.

O HTTPS Everywhere foi escrito em colaboração com o Tor Project focado na privacidade. O plug-in resolve um problema com sites que usam o que deve ser o protocolo de privacidade HTTPS seguro. Alguns sites que usam HTTPS não o usam corretamente, então eles podem usar como padrão o protocolo HTTP não criptografado. O HTTPS Everywhere resolve o problema garantindo o uso de HTTPS criptografado quando você usa o plug-in. Observe que o plug-in não transformará as conexões HTTP normais em conexões HTTPS criptografadas. Ele só garante que as conexões HTTPS usem a criptografia corretamente

6. Fique com HTTPS

Quando você se conectar em algum lugar na internet, tente usar HTTPS. Isso costumava ser mais difícil de fazer, mas agora os sites mais populares usam HTTPS por padrão, e aqueles que não podem ser derrotados usando um dos serviços ou dispositivos VPN anônimos que são usados acima. Ao trabalhar com HTTPS, use somente autoridades de certificação confiáveis escolhidas a dedo que não emitem certificados de identidade "falsos".

7. Evite as aplicações usuais

Não instale nem use software de produtividade normal, como processadores de texto ou planilhas. Se é super popular, eles provavelmente não se importam com sua privacidade. Muitos "discam para casa" cada vez que são iniciados e revelam informações. Se é gratuito e não é explicitamente concebido para proteger a sua privacidade, não espere nenhum. Como diz o guru da segurança de computadores Bruce Schneier em seu livro seminal, Data and Goliath: As batalhas ocultas para coletar seus dados e controlar seu mundo: “Se algo é gratuito, você não é o cliente; você é o produto.

8. Configurar contas anônimas do gravador

Você precisará de uma senha e respostas de pergunta de senha diferentes para cada site em que criar uma conta de logon. (Observação: essas etapas não são apenas para fins de privacidade e já devem ser praticadas por todos.) O próprio paranóico também deseja criar diferentes endereços de e-mail para cada site. Essas contas de email "queimador" são dispensáveis e são muito mais difíceis de rastrear até você. Use os serviços de e-mail que anunciam explicitamente como sendo anônimos. Você encontrará versões gratuitas e comerciais. Sempre conecte-se a eles usando outros aplicativos e conexões de anonimato e alterne entre as contas do gravador, mesmo quando estiver falando com as mesmas pessoas.

9. Nunca use cartões de crédito

Se você pretende comprar qualquer coisa na internet, não pode usar um cartão de crédito normal e permanecer anônimo. Você pode tentar usar serviços de transferência de dinheiro on-line, como o PayPal, mas a maioria tem registros que podem ser roubados ou intimados. Melhor, use uma moeda eletrônica como bitcoin ou um de seus concorrentes. E-moedas estão começando a ganhar validade generalizada e são aceitos em mais e mais lugares todos os dias. Você precisará de um banco ou serviço para converter seu dinheiro real em um desses formulários alternativos (e retirá-lo), mas, depois de usar a moeda, é mais fácil manter o anonimato.

10. Teste de vazamentos de DNS e rastreamento do navegador

Uma maneira de testar se você está se mantendo anônimo é verificar se há um vazamento de servidor de nome de domínio (DNS). Os servidores DNS convertem nomes de domínio, como csoonline.com, para os endereços IP numéricos usados pela Internet, como 151.101.0.230. Geralmente, os provedores de serviços da Internet (ISPs) usam seus próprios servidores DNS, e esses servidores podem ser usados para identificar, registrar e rastrear suas atividades na Internet.

VPNs como Tunnel Bear e CyberGhost VPN usam servidores DNS que protegem seu anonimato. Se você quiser ter certeza de que está protegido contra vazamentos de DNS, acesse www.DNSLeakTest.com. Execute o teste estendido. Se você vir os servidores DNS do seu ISP, você terá um vazamento de DNS. (Os servidores devem ter seu nome neles --- o teste de vazamento os identifica.) Se você vir os servidores DNS executados pelo seu provedor de VPN, estará seguro. Se você quiser ajuda para rastrear e corrigir um vazamento de DNS, acesse a página DNSLeakTest.com Como posso corrigir um vazamento de DNS? para conselhos sobre como consertá-lo.

11. Teste sua proteção geral de privacidade

Quão bem suas ações de privacidade estão funcionando? Há uma maneira de descobrir o quanto você está protegido contra o rastreamento enquanto navega na Web. Para fazer isso, vá para a página Panopticlickdo EFF e clique no grande botão Testar. Ele verifica se o seu navegador está bloqueando anúncios de rastreamento e rastreadores invisíveis e se o seu navegador tem uma impressão digital exclusiva. Com base nos resultados encontrados no DNSLeakTest.com e no Panopticlick, você pode reconfigurar a maneira como está tentando proteger seu anonimato e ver como ele funciona, testando novamente.

12. Compartilhar arquivos anonimamente

O serviço de armazenamento em nuvem Dropbox, projetado para permitir que você compartilhe arquivos com outras pessoas, nas palavras de Edward Snowden, é “muito hostil à privacidade”. Se você está procurando uma alternativa gratuita que permita compartilhar anonimamente arquivos de qualquer tamanho, tente o código aberto OnionShare , que foi escrito por Micah Lee, que trabalha com o jornalista Glenn Greenwald, que recebeu os arquivos da NSA de Snowden. Está disponível para Windows, Mac OS X e Ubuntu.

13. Use um mecanismo de pesquisa que não rastreie seu comportamento

Os mecanismos de pesquisa populares, como o Google e o Bing, acompanham suas pesquisas para segmentar anúncios para você. Para máxima segurança, use um que não controle seus resultados. DuckDuckGo é uma ótima escolha. Ele oferece muitos recursos úteis, incluindo pesquisa específica da região; Safe Search, que omite material possivelmente censurável; atalhos do teclado; e mais. Eu particularmente gosto do recurso de respostas instantâneas que exibe informações na parte superior da tela, além dos resultados de pesquisa normais para receitas, clima e outros tópicos. Procure por "Weather Boston", por exemplo, e você verá o boletim meteorológico na parte superior da página pelos próximos dias ou "cookies de chocolate com receita" e verá miniaturas dos cookies, com links para receitas diferentes.

14. Desligue sua localização

Os sites da Web podem obter dados de localização do seu computador e usá-los para determinar sua localização, segmentar anúncios para você e ajudar a identificar você. Há uma maneira de desligar isso, no entanto. No Windows 10, vá para Configurações> Privacidade> Localização. Clique no botão Alterar e mova o controle deslizante que aparece de ativado para desativado. Isso por si só não é suficiente, porque os sites ainda podem pesquisar seu histórico de localização. Então, você deve esclarecer isso. Para fazer isso, role para baixo até o Histórico de Localização e clique no botão Limpar abaixo de "Limpar histórico neste dispositivo".

15. Bloquear Javascript

O JavaScript pode ser um invasor de privacidade, permitindo que os servidores da web descubram informações sobre você, como qual plug-in você ativou, o tamanho do seu monitor e muito mais. Isso facilita o rastreamento do seu comportamento. Para máxima segurança, desative o JavaScript. Isso pode ser problemático, porque o JavaScript fornece o poder e os recursos para muitos sites. Desativar Javascript e o site se torna utilizável. Você pode desativar alguns sites e mantê-los nos outros. Se você usa o Firefox, a extensão NoScript fará o truque, e se você for um usuário do Chrome,  para o ScriptSafe. Ambos permitem que você decida quais sites devem carregar o Javascript.

16. Mantenha seu webmail privado

Quando você envia e-mails usando serviços de webmail, como o Gmail ou o Outlook.com, eles podem ser consultados. Proteja-os com criptografia. Várias soluções gratuitas ajudarão você a fazer isso. Um dos melhores é o ProtonMail, que criptografa todos os seus e-mails com criptografia de ponta a ponta. Ele não mantém registros de IP que podem ser rastreados em sua conta e não exige que você forneça informações para criar sua conta anônima. Existem também aplicativos para Android e iOS, para que você possa usá-lo com seus dispositivos móveis.

17. Excluir cookies e seu histórico de navegação

É uma boa ideia limpar regularmente os cookies que o site usa para rastreá-lo e seu histórico de navegação, que pode ser usado para identificar onde você esteve.

O trabalho duro da privacidade

Cada um desses métodos de anonimização pode ser derrotado, mas quanto mais você adicionar à sua solução de privacidade, mais difícil será para outra pessoa ou grupo identificá-lo. Claro, tudo que você faz para proteger sua privacidade causa transtornos em sua vida online. Os defensores sérios da privacidade não se importam de enfrentar esse problema, mas a maioria de nós não está disposta a fazer o que for preciso para realizar um mínimo de privacidade, como a configuração de configurações em nosso sistema operacional ou em sites de mídia social. A maioria das pessoas simplesmente aceita os padrões - que raramente protegem a privacidade.

As pessoas que nos hackearem e nos monitorarem para ganhar a vida esperam que a maioria de nós tome o caminho mais fácil e faça pouco ou nada para impedir que nossas identidades on-line sejam descobertas, hackeadas e reveladas. Você pode fazer parte da solução.

Não tenhas medo.




Entre para ver ou adicionar um comentário

Outras pessoas também visualizaram

Conferir tópicos