top of page

A segurança de dados e o anonimato.

  • Foto do escritor: André G. Figur
    André G. Figur
  • 11 de jan. de 2023
  • 7 min de leitura

Atualizado: 16 de jan. de 2023



Apresentação:

Num mundo onde tudo fica cada vez mais conectado, e os sistemas de informação se tornam mais presentes na nossa vida, passando de ferramentas que usamos, para ferramenta que nos usam, a segurança de suas informações é imprescindível e o anonimato não é mais “coisa de bandido”, mas uma forma de se proteger de golpes e roubo de dados.


Pensando nisso é que resolvi escrever esse artigo, para ajudar leigos a se proteger nessa “terra de ninguém” que ainda é a internet.


Então respire fundo e vamos lá, pois esse artigo é longo e visa ser o mais completo possível, para a construção desse artigo usei artigos de outros sites conhecidos, e os links estarão no formato de hiperlinks ao longo do texto.


Introdução:


Antes de ir direto para a parte prática, é necessário que você faça uma análise de quanta segurança você precisa e o tamanho do investimento de tempo, aprendizado e de dinheiro pode dispor para conseguir o nível de segurança das suas informações e anonimato você quer alcançar, pois isso não se consegue apenas virando uma chave num painel de configurações (ou usando o modo anônimo do Google). Segurança da informação é um assunto sério e movimenta grande parte do mercado de tecnologia, então isso envolve custos.


Decidi fazer a separação por etapas nesse artigo, com conceitos e a parte prática.


1ª Etapa. (Conceitos importantes, não pule.)

Alguns perfis de segurança:



Básico: Você apenas não quer cair em golpes financeiros, não quer suas contas invadidas ou clonadas, além disso, convencionalidade e praticidade são coisas que você não quer abrir mão.













Sua preocupação é com outras pessoas mal intencionadas, está despreocupado com relação a empresas de tecnologia e órgãos públicos vasculhando seus dados.


Nesse caso, o que você precisa é ativar no seu Whatsapp, Telegram, Google, Facebook, Twitter, Instagram, Youtube, verificação de conta em duas etapas, dar um número de telefone que você usa para receber confirmação de acesso via SMS e manter esse número no seu cadastro de conta dessas plataformas, atualizado.


Para seus aparelhos use senhas e quando disponível, desbloqueio de tela por digital, e reconhecimento facial.


Com isso, mesmo que você cometa um deslize e vaze sua senha e login por phishing, a verificação de identidade de dois fatores garante que seus apps de comunicação e suas redes não sejam roubadas nem clonadas pela maioria dos cyber criminosos, e até em caso de roubo ou perda do celular, você consegue, pela sua conta google ou apple, formatar aquele aparelho perdido/roubado, e recuperar os dados que lá estavam.


Nas suas redes sociais não deixe tudo como “público”, deixe como “amigos”, ou “amigos de amigos”, assim o que você faz, não fica livre pra todo mundo ver, e você não terá que ficar se explicando sobre suas opiniões a todo momento. (A menos que sua opinião lhe comprometa legalmente, não responda comentários, e se comprometer, apague.)


Aqui uma dica de organização: Ao mesmo tempo que lhe dá segurança sobre seu trabalho, fotos, e arquivos, é bom ter e usar, serviço de e-mail, nuvem, pacote de apps de escritório na mesma conta, como serviços outlook + office + edge, ou google mail, docs, drive, chrome, e etc, além disso deixar navegador criar e guardar contas de login por você quando ele solicita, pois assim quem lembra suas senhas e logins é o seu computador/celular, e caso você perca, isso pode ser recuperado em “configurações>senhas” do navegador.



Médio: Você não quer que as grandes empresas de tecnologias guarde seu algoritmo de comportamento no mundo digital.














Você se sente incomodado com a invasão da sua privacidade pelas Big Techs e órgãos públicos revirando seus dados indiscriminadamente.


Nesse caso, tudo que é bom no nível básico, é ruim para você, pois no nível básico, todas as informações estão nas mãos das BigTechs, e é isso que você quer evitar, aqui você já está buscando anonimato.


Antes de tudo você precisa fazer uma peneira nas suas redes sociais, ver se precisa de todas elas, e ver se precisa de tudo que está lá, pois muitas coisas que você posta comprometem seus dados, como sua localização, seus bens, filhos pequenos, opiniões políticas e religiosas, eu aconselho que você apague tudo que lhe comprometer, e deixe só o trivial: receita culinária, memes que não toquem questões políticas e religiosas, fotos de lugares que você já não está mais e não vai retornar em breve, sem fotos de família com crianças. (Eu acho que não preciso falar, mas vou falar, jamais poste fotos com armamento, dinheiro, cartões de crédito, documentos e propriedades.)


Primeiro vamos falar do seu PC/notebook, se o seu sistema for Windows 8.1 pra cima, é bem provável que você tenha feito uma conta Microsoft (um e-mail @hotmail ou @outlook) para “usar todos os recursos do Windows”, se tiver feito, aconselho formatar seu PC e não logar com sua conta microsoft nele, escolha a opção: deixar para depois. E vá postergando infinitamente isso. Também não use os navegadores de internet “Explorer, Edge, Chrome, Firefox, Opera”, use Brave com mecanismo de pesquisas http://www.duckduckgo.com ou TOR.


Use VPN no seu PC e celular, são aplicativos de PC/MAC/Mobile que alteram seu IP, mudando sua localização real, alguns são gratuitos como Proton VPN. Isso garante a você acesso a conteúdos na internet que estão limitados dentro do território nacional.


No celular, infelizmente, sem substituir o sistema operacional do seu celular e usar linhas de telefone e contas de e-mail alternativas que não liguem informações diretamente a você, não tem como não usar uma conta google no android e uma conta apple no iPhone, mas você deve fazer uso do Brave ou TOR no celular também, pesquisar pelo site http://www.duckduckgo.com, usar ProtonVPN para mudar sua localização e Proton Mail como e-mail. E para falar com as pessoas, não use whatsapp nem telegram, use o Signal, ue é um app de mensagens parecido com whatsapp, mas que não entrega seus dados (Nem que a vaca tussa!) nunca, pois ele não guarda seus dados, as únicas informações possíveis da própria empresa resgatar são a data de criação da conta e última vez que ela mandou mensagem.

Avançado: Não está mais para brincadeiras, o negócio é ser anônimo mesmo, não dar seus dados para ninguém.















Você está decidido a não entregar seus dados. (O próprio anonimato agora pode se tornar criminoso, tendo em vista a legislação de cada país, daqui por diante é por sua conta e risco.)


Você não poderá usar seu computador de sempre, nem seu celular de sempre, também precisará criar contas de e-mail com informações falsas que não liguem diretamente a você e em hipótese alguma suas novas contas devem se cruzar com as suas contas normais, e seria muito bom se você não usasse a mesma rede de wifi da sua casa e do seu trabalho, os quais você sempre utilizou. Vai precisar também de número de telefone pré-pago o qual não esteja registrado no seu nome, e fazer pagamentos em dinheiro, inclusive, comprar celulares e notebooks com dinheiro vivo.


No seu notebook alternativo ou novo, instale o Tails Linux, sistema operacional recomendado pelo Snowden (hacker que vazou dados do governo americano na era Obama), para manter seu anonimato, onde você navegará na internet usando o TOR que já vem instalado no sistema operacional, nele você logara com as contas com dados falsos para pesquisar e fazer o que precisar, sem ser descoberto.


No celular, dependendo do celular escolhido você tem a opção de instalar o Kali Linux Mobile, mas a substituição de um SO de Smartphone não é simples, então em vez disso, você pode logar uma conta google falsa, bloquear sua localização por app do google em configurações e navegar na internet em wifi públicos de shopping, bibliotecas, praças usando apenas o TOR, e acessando suas redes com contas falsas, e navegar eventualmente pela internet do pré pago, do chip novo que não foi registrado no seu nome. Use apenas o signal.


Super Espião: Bond, meu nome é James Bond.



Você quer desaparecer do mapa por muito tempo, ser outra pessoa, e ainda viver bem. (Sempre é bom lembrar que existem práticas que são criminosas dependendo do país, então é por sua conta e risco.)


Você precisará de tudo que foi dito no nível avançado.


Partindo do ponto que você não é um milionário que já tem contas no exterior e ainda não ganha em dólar, a primeira coisa que você precisa fazer é aprender inglês, se já sabe, então faça seu passaporte, se possível pedir todas as duplas cidadanias que puder, e aprender a ganhar em dólar. E o setor da tecnologia, hoje é o setor mais fácil para se ganhar em dólar, até mesmo para quem quer se esconder, pois existem milhões de contratos de serviços únicos, no qual você apenas resolve esse ou aquele problema/demanda e já recebe, você não fica atrelado a um contrato empregatício.


Você precisará de identidades falsas, se possível, passaportes falsos regulares, em alguns países não é difícil de conseguir, em paraísos fiscais (e não é a toa que tem esses nome) alguns bancos na hora criar contas oferecem esses serviços, e claro, com uma taxa salgada.


Caso tenha recursos, não é hora de ficar com pena do seu patrimônio, aprenda inglês e tire seus passaportes, e você precisará passar seu dinheiro para contas no exterior, para isso é bom aprender e ter domínio sobre contas digitais, cripto moedas, mercado, taxas de conversão, transferências e abertura de contas em paraísos fiscais, e para isso você pode aprender, ou contratar um profissional.


Se aprender sobre tudo isso sozinho, você mesmo pode ganhar dinheiro nessa área com facilidade. A má notícia, é que se você for pego, e não tiver feito grandes amizades com gente poderosa, acabou sua aventura de “prenda-me se for capaz”.




2ª Etapa (Links de tutoriais com imagens e vídeo.)


Apps e Sistemas Operacionais indicados:

Signal:

Brave:

Tor:

Proton VPN:


Ativação de verificação em duas etapas:


Ativação de bloqueio de tela com reconhecimento facial:


Apagando suas informações na rede:
Formatação:

Usando Tails Linux pelo pendrive ou instalar: https://tails.boum.org/doc/first_steps/start/pc/index.pt.html


Comentários


Quer falar comigo?

bottom of page