Como desaparecer completamente da Internet

Publicados: 2022-01-29

Alguns podem dizer que a internet foi construída no anonimato, abrindo caminho para um lugar onde a liberdade de expressão reina suprema. Mas depois de anos aprendendo sobre quem está bisbilhotando tudo o que fazemos online, a privacidade na web dificilmente é um dado adquirido.

Não se trata apenas de espionagem do governo; é também sobre a quantidade de dados que grandes empresas como Amazon, Google, Facebook e Microsoft coletaram para veicular anúncios direcionados – sem mencionar quanto de seus dados pessoais são coletados em todas as violações e hacks.

Sempre haverá boas razões para as pessoas ficarem online sem serem rastreadas. Por um lado, o anonimato pode ser a única maneira de um denunciante real revelar corrupção, considerando como alguns foram tratados. Mas não há nada de errado em querer permanecer anônimo, não importa o que você esteja fazendo.

É possível assumir o controle de sua própria privacidade pessoal online? Em última análise, a única maneira de permanecer verdadeiramente anônimo online é... não ficar online. Essa não é uma opção real para a maioria de nós, no entanto. Aqui está um resumo do que você pode fazer para minimizar a espionagem, anúncios direcionados e roubo de identidade enquanto explora o mundo on-line .


Cubra suas faixas

Torne-se um fã do queimador

Se você quer ser anônimo, esqueça de usar um smartphone. Os grandes fabricantes de sistemas operacionais móveis são maníacos por controle (Apple) e servidores de anúncios (Google). Para ser anônimo ao usar um telefone, sua escolha é um telefone pré-pago, também conhecido como gravador.

Mesmo com um gravador, existem registros de chamadas, para que sua localização ainda possa ser triangulada via GPS e localizações da torre. Como você já viu nos filmes, no entanto, você sempre pode jogar o telefone em um caminhão que passa e levar quem quer que esteja rastreando você em uma perseguição. A vantagem de um gravador é que seu nome real não está associado ao dispositivo.

Mas quando você já possui um smartphone caro, comprar mais hardware é doloroso. Felizmente, existem muitos aplicativos para obter números anônimos temporários que você pode usar com Android ou iOS. (Um desses aplicativos é chamado, apropriadamente, Burner.)


Ilumine esse firewall

Seu computador desktop ou laptop está conectado diretamente a um modem de banda larga? Essa é uma ideia muito ruim. Os hackers estão constantemente bombardeando endereços IP para ver se conseguem entrar em um sistema.

Você deve sempre ter um roteador em sua rede doméstica que possa mitigar tentativas de hacks com seu firewall integrado. Um roteador usa a tradução de endereços de rede (NAT) para atribuir um endereço IP a cada dispositivo em sua rede doméstica: esses são visíveis apenas nessa rede. Ataques diretos às vezes podem ser parados ali mesmo. Você precisa do roteador de qualquer maneira, para compartilhar a conexão com a Internet e o Wi-Fi. Até mesmo um roteador que vem integrado ao modem - do tipo que você obtém do seu provedor de Internet - é melhor do que nenhum roteador.

Você também pode usar o software de firewall instalado no seu PC. O Windows 10 vem com uma solução bastante decente chamada – você adivinhou – Firewall do Windows. Você também pode encontrar firewalls como parte de suítes de segurança. Mas, como explica o analista líder de segurança da PCMag, Neil J. Rubenking, você realmente não precisa de outro firewall se usar o que vem com o Windows.

Para um anonimato real com base no seu sistema operacional, pare de usar o Windows ou o macOS na área de trabalho e mude para uma distribuição Linux especializada em todas as formas de manter você em segredo. Sua melhor aposta é Tails: The Amnesic Incognito Live System.


Investigue sua própria discrição

O que seu computador (ou tablet ou smartphone) revela sobre você quando você visita sites? No mínimo, um site conhece seu endereço IP (e isso é necessário; caso contrário, você não obterá resultados).

Na maioria dos casos, ele também conhece sua localização física aproximada (verificando onde seu ISP fornece esses endereços IP; veja-o em ação em IPLocation) e provavelmente seu fuso horário e qual idioma você fala – todas boas informações para anunciantes. Seu navegador também pode oferecer seu sistema operacional, tipo de navegador e quais versões de software você executa para plug-ins de navegador. Ele ainda relata as fontes que você instalou. Tudo isso dá ao seu sistema uma impressão digital única. E como qualquer um que assistiu Law & Order sabe, uma impressão digital única às vezes é tudo o que é preciso para rastreá-lo.

EFF Cubra seus rastros

Se você não acredita, visite MyBrowserInfo ou BrowserLeaks.com para um relatório completo. Então confira a ferramenta Cover Your Tracks da EFF para ver como seu navegador e VPN estão protegendo você.

Você pode usar extensões de navegador no Chrome, Firefox, Opera e Edge para melhorar sua privacidade. A EFF tem seu próprio Privacy Badger para monitorar sites que monitoram você. A extensão do navegador Ghostery bloqueia todos os tipos de rastreadores e publicidade em quase todos os navegadores. O mecanismo de pesquisa DuckDuckGo para privacidade também possui uma extensão semelhante, chamada Privacy Essentials.

Além do mais, mesmo se você tiver uma VPN – rede privada virtual – funcionando, como deveria (veja abaixo), ela pode estar vazando. Veja como voltar ao modo furtivo.


Surf mais seguro

modos de navegação anônimos
(Ilustração: Vik Kay/Shutterstock)

Verifique se o seu navegador não está armazenando muitas informações pessoais. No menu de configurações, desative a capacidade do navegador de armazenar as senhas que você usa para acessar sites e serviços. Isso pode ser uma dor, já que você deve ter uma senha diferente para cada serviço que você usa. A melhor alternativa é usar um gerenciador de senhas dedicado que funcione em todos os seus dispositivos.

Os navegadores armazenam imagens, histórico de navegação e o que você baixou, bem como arquivos de cookies, que podem lembrar coisas úteis, como configurações e senhas. Elimine essa informação ocasionalmente limpando o cache do navegador.

Os principais navegadores têm modos de navegação anônimos. O do Chrome é chamado de Incógnito (pressione Ctrl+Shift+N para acessar); no Firefox, é Navegação Privada; e no Microsoft Edge, está em navegação privada. Usar um modo anônimo impede que o navegador salve senhas, cookies, downloads e conteúdo em cache, como imagens.

Qualquer navegador que você usa para privacidade deve ter o JavaScript desativado. JavaScript pode ajudar um servidor web a identificar todos os tipos de coisas além do seu navegador, como o tamanho do seu monitor – e essas informações vão para a impressão digital do seu sistema e de você. Você pode ativar e desativar o JavaScript para sites específicos (alguns sites exigem isso) usando extensões como NoScript e ScriptSafe.

Vários navegadores são cobrados como focados em privacidade. Claro, eles usam os mesmos mecanismos de renderização dos grandes nomes, especialmente o mecanismo Chromium do Google; a diferença é que os navegadores não compartilham nenhuma informação com o Google. Exemplos incluem Epic, Comodo Dragon, Comodo IceDragon (baseado no Firefox) e, claro, o Tor Browser (mais abaixo).

Se você estiver procurando por um navegador mais convencional com alguma segurança extra, considere o Opera - ele possui uma VPN gratuita integrada. (Observe que a VPN protege apenas o tráfego do navegador, não os outros aplicativos em seu computador que usam a Internet. )

Use um mecanismo de pesquisa diferente do Google ou Bing, que deseja vender, vender, vender você. Vá para DuckDuckGo ou Swisscows, ou confira essas opções.

DuckDuckGo

Para resumir, usar modos furtivos, navegadores especiais e mecanismos de pesquisa privados não o tornará completamente anônimo. Mas eles impedem que os sites gravem informações em seu computador, incluindo cookies, que podem ser usados ​​para descobrir seus hábitos de navegação.


Proxies e VPNs e Tor, Oh meu Deus

A maneira de garantir que pessoas de fora não coletem informações sobre você enquanto você navega na web é parecer ser outra pessoa em um local diferente. Isso requer um servidor proxy ou uma conexão de rede privada virtual (VPN) ou, melhor ainda, ambos. Com a combinação certa, você pode não apenas ser anônimo, mas também navegar em sites de outros países como se fosse um nativo.

Um servidor proxy — um sistema de computador ou roteador que funciona como um relé entre cliente e servidor — não é para iniciantes, mas o FoxyProxy pode ajudá-lo a começar. Funciona com os principais navegadores e oferece serviços de proxy e ferramentas VPN.

Os serviços VPN estão em toda parte. Eles têm a vantagem de proteger o tráfego entre seu computador e servidores e mascarar seu endereço IP e localização. Por exemplo, ao me conectar por meio da minha VPN de trabalho, os sites que visito acreditam que estou na sede corporativa, embora trabalhe em casa.

As VPNs também funcionam como uma maneira de obter acesso a conteúdo bloqueado por localização. Se você estiver em um país que não pode obter o BBC iPlayer ou Netflix, por exemplo, uma VPN pode ser o seu ingresso. A Netflix, por exemplo, está reprimindo essa tática quando pode.

Nenhuma discussão sobre anonimato online está completa sem mencionar o Tor . O nome vem de ser o acrônimo para "o roteador de cebola" - uma metáfora para muitas camadas de segurança.

Tor é uma rede gratuita de túneis para roteamento de solicitações da web e downloads de páginas. Não é o mesmo que uma VPN, mas pode ser ainda mais seguro para mascarar sua identidade. O Tor deveria tornar impossível para um site que você está visitando descobrir quem você é, mas será que isso acontece?

Navegador Tor

A controvérsia de espionagem da Agência de Segurança Nacional vazada por Edward Snowden em 2013 incluiu o que alguns pensavam ser uma solução alternativa para identificar usuários do Tor. Mas não era tão simples. Conforme explicado pelo especialista em segurança Bruce Schneier no The Guardian , a NSA realmente monitora o que é chamado de "nós de saída" do Tor - a agência poderia dizer que os usuários estavam usando o Tor, mas não quem eram os usuários. A NSA configurou um ataque "man in the middle", fingindo ser o site que o usuário queria (Google, por exemplo), e poderia enviar dados de volta ao usuário que tirariam vantagem de brechas exploráveis ​​no navegador - não uma brecha em Tor.

A lição é: mantenha seus navegadores atualizados ou use um dos navegadores anônimos mencionados anteriormente.

Adivinha qual empresa também oferece um navegador anônimo? O Tor tem um pacote de navegador para Windows (execute-o em uma unidade flash para levar com você), macOS ou Linux; está disponível em 16 idiomas. Há também um navegador Tor para dispositivos Android; Os usuários do iOS podem experimentar o aplicativo VPN + TOR Browser e Ad Block de terceiros.

O Tor não é totalmente infalível - a teoria é que você ainda pode ser rastreado por alguém habilidoso o suficiente (mesmo que não consiga ler o que você envia). A lista de potenciais fraquezas do Tor é longa.

Um navegador novo com um mecanismo de busca embutido está tentando tirar um pouco da privacidade do Tor – um projeto de código aberto chamado Brave. Como um download gratuito, vale a pena tentar, mas o Brave já teve alguns problemas e está se ramificando em criptomoedas para mudar o jogo sobre como os sites ganham dinheiro.

Se você está percebendo uma tendência em que nenhum software pode mantê-lo 100% anônimo, você está prestando atenção. Mas esses passos são todos como um cadeado em uma porta: claro, alguém poderia chutá-lo – mas por que facilitar deixando a porta aberta?


Torne seu e-mail anônimo

Por mais agradável que seja permanecer perfeitamente privado enquanto navega, pode ser ainda mais essencial que seu e-mail seja anônimo, para evitar spam ou vigilância. O problema é que o e-mail simplesmente não foi criado com a segurança em mente.

Os serviços de e-mail seguros existem, é claro. Eles usam criptografia para embaralhar o que você envia e exigem que o destinatário tenha uma senha para descriptografar sua mensagem. Edward Snowden usou um serviço de webmail conhecido como Lavabit, que era tão seguro que o governo insistia em entregar as chaves privadas dos usuários. A Lavabit, para seu crédito, fechou imediatamente para proteger seus clientes. Mais tarde, ele retornou com ainda mais recursos de segurança para o usuário. Portanto, esteja ciente de que tal serviço pode ser comprometido. A maioria não morrerá para protegê-lo.

Se você deseja um serviço de Webmail que lide com mensagens criptografadas, o melhor que vimos é o PreVeil gratuito, que oferece armazenamento em nuvem seguro, além de criptografia de nível de armas, e é fácil de usar. Para obter mais opções, leia Os melhores serviços de criptografia de email e Como criar uma conta de email anônima.

Pré-Véu

Você pode pensar que sua conta do Gmail é segura, pois você vê o ícone de cadeado no navegador e o acessa com uma conexão SSL (Secure Socket Layer) (indicada por https:// na URL). Mas o SSL apenas criptografa os dados quando são transferidos do seu dispositivo para o servidor.

Recomendado por nossos editores

12 aplicativos essenciais para privacidade online Ironclad
A navegação privada não o protegerá de tudo
Stop Trackers Dead: Os melhores navegadores privados para 2022

Isso sempre será um problema com serviços baseados na web. Alguns serviços podem fornecer criptografia para esses tipos de e-mail: Virtru é específico para o Gmail executado no Chrome. Mailvelope é uma extensão (para Chrome, Edge e Firefox) que protegerá Gmail, Outlook.com, Yahoo Mail e muito mais. FlowCrypt é outro.

Talvez a jogada inteligente seja evitar o correio baseado na web e ficar com o software cliente de desktop. O Outlook 2007 e versões posteriores têm ferramentas de criptografia integradas, e o Thunderbird da Mozilla tem muitos complementos (incluindo muitos em nosso conjunto de serviços de criptografia de e-mail, como o PreVeil) para lidar com a criptografia/descriptografia de mensagens.


Corte o spam da sua dieta

Além das salvaguardas óbvias - nunca, jamais, clique em um link em uma mensagem de spam ou mesmo abra um e-mail de spam - a melhor maneira de derrotar o spam é nunca permitir que os spammers obtenham seu endereço de e-mail. Isso é quase impossível, infelizmente, mas existem métodos para mitigar.

O número um é usar um alias ou e-mail fictício, que funciona com qualquer serviço que exija um endereço de e-mail. Você pode configurar um se tiver seu próprio nome de domínio. No Google Workplace, por exemplo, você tem um endereço principal, como [email protected]oursite.com , mas também pode usar [email protected] como um alias para inscrições on-line; mensagens para o segundo podem ser encaminhadas para o endereço principal. Quando o spam começa a ser coletado, altere ou elimine esse segundo endereço. Você pode criar até 30 aliases por indivíduo.

O Gmail é um pouco mais simples: para criar um alias, acrescente algo ao nome de usuário. Transforme "[email protected]" em "[email protected]"; O Gmail ignora tudo após o sinal de mais. Assim que o alias em questão acumular spam, filtre-o diretamente na lixeira. Veja um vídeo sobre como fazer isso no Gmail:

O Yahoo Mail oferece endereços descartáveis ​​(em Configurações > Segurança ), que são semelhantes - há um nome básico e uma palavra-chave secundária anexada, como "[email protegido]". O Outlook.com também oferece suporte a aliases, até 10 por conta. Procure por aliases de conta nas configurações da conta. Se você tiver seu próprio nome de domínio, verifique o painel de controle em seu host da web - é provável que tenha ferramentas para criar aliases em abundância.

Se você precisar de um alias temporariamente, um endereço descartável é muito útil. Temos análises de cinco produtos que oferecem endereços de e-mail descartáveis: Abine Blur, Bulc Club, Burner Mail, ManyMe e SimpleLogin. Observe que o Abine Blur Premium permite que você compre online sem revelar seu verdadeiro endereço de e-mail, número de telefone ou detalhes do cartão de crédito, e também gerencia suas senhas. O programa recebeu uma classificação de 4,5 (excelente) do nosso revisor e também vem em uma versão gratuita.


Segurança Social (Rede)

Você deve se preocupar com a segurança quando se trata de redes de mídia social? Claro que deveria! Eles não são organizações sem fins lucrativos altruístas – essas plataformas ganham dinheiro com muitos usuários vendo muitos anúncios. Isso significa que eles ocasionalmente disponibilizam seus dados para entidades questionáveis. Você também pode não querer que todos os seus amigos e seguidores e suas redes estendidas conheçam todos os seus negócios. Aqui estão algumas dicas sobre como desaparecer (parcial ou completamente) das redes sociais.

o Facebook

Primeiro, em uma área de trabalho, vá para o menu Conta no canto superior direito e selecione Configurações e privacidade > Configurações > Privacidade. Clique no link "Editar" em todas as opções nesta página para personalizar quem pode ver o quê, quem pode fazer amizade com você e até quem pode procurar você. Seja o mais granular que você quiser, garantindo, por exemplo, que antigos namorados ou namoradas não possam ver suas postagens.

Por fim, inspecione suas informações de contato: Vá para as Configurações gerais da conta em Geral e, novamente, clique em “Editar” ao lado de cada entrada. Verifique novamente os endereços de e-mail e os números de telefone inseridos. Minimize ao máximo a lista de quem tem acesso para maximizar o anonimato.

Para sair do Facebook, você pode desativar ou excluir sua conta. A desativação deixa seus dados no site caso você decida retornar. O Facebook desativa sua conta por duas semanas, caso você realmente não quis dizer isso – e depois disso, ele se foi. (Mesmo assim, algumas fotos digitais podem permanecer.) Acesse sua conta na área de trabalho, clique no menu suspenso no canto superior direito da tela e selecione Configurações e privacidade > Configurações > Privacidade . Clique em Suas informações do Facebook à esquerda. Role para baixo e você verá Desativação e Exclusão na parte inferior.

Twitter

Não liste seu site ou e-mail real em seu perfil. Certifique-se de que sua senha seja diferente da de qualquer outro site. Esse é um bom conselho em geral, mas sabemos que as pessoas não o seguem, então o repetimos muito. Você realmente deveria com o Twitter, que teve algumas falhas de segurança.

Você também tem a opção, em Configurações > Privacidade e segurança , para proteger seus tweets, o que significa que apenas os seguidores que você aprovar terão acesso a eles. Os tweets protegidos não são pesquisáveis ​​ou retuítes, e você não pode compartilhar links permanentes para eles com seguidores não aprovados. (Dito isso, você está se enganando se acha que usar redes sociais – ou postar qualquer coisa online – é privado – é preciso apenas um “seguidor aprovado” para capturar uma captura de tela e compartilhá-la com o mundo.)

Para sair completamente do Twitter, no menu Configurações e Privacidade, toque em Conta, role até o final e selecione “Desativar sua conta”. Você terá 30 dias para mudar de ideia e reativar; caso contrário, você se foi.

Gmail

Quer despejar o Gmail? Primeiro, recomendamos que você baixe seus e-mails. Enquanto estiver conectado à sua conta do Gmail, acesse myaccount.google.com, clique em Dados e privacidade e, em seguida, faça o download dos seus dados, que o levará ao Google Takeout. Siga as instruções para exportar seus e-mails do Gmail. Depois de proteger seu arquivo de e-mail, volte para myaccount.google.com ou clique no avatar da sua conta no canto superior direito da caixa de entrada do Gmail e selecione Gerenciar sua conta do Google. Em Gerenciar seus dados e privacidade, clique em Excluir sua Conta do Google.

Instagram

Desativar sua conta a torna inativa até que você faça login novamente, enquanto a exclusão de sua conta remove seu perfil, fotos, vídeos, comentários, curtidas e seguidores. Você não pode usar o aplicativo para desativar ou excluir sua conta; você tem que entrar no Instagram.com para fazer qualquer um.

Para desabilitar, na página inicial da sua conta, clique no seu nome para visualizar o perfil da sua conta, clique em Editar perfil e, em seguida, clique no link na parte inferior: “Desativar minha conta temporariamente”. Para excluir, clique em Excluir sua conta na página inicial. Clique no menu suspenso e selecione uma resposta para responder à pergunta de por que você está excluindo sua conta. Digite sua senha e clique em “Excluir minha conta permanentemente”.

LinkedIn

O site permite que você ajuste suas opções de privacidade: clique no ícone do seu perfil (foto), clique em Configurações e privacidade no menu suspenso e selecione Preferências da conta e, em seguida, Visibilidade para ver as opções. Você também pode hibernar sua conta, o que é semelhante à desativação em outras plataformas. Ou você pode excluir sua conta completamente. Novamente, vá para Configurações e, em Preferências da conta, clique em Gerenciamento de conta e Fechar conta. Clique em Continuar e selecione um motivo para fechar sua conta e clique em Avançar. Digite sua senha e pronto.

TikTok

O TikTok não exige que você crie uma conta para aproveitar o serviço; você pode baixar o aplicativo e começar a descobrir vídeos imediatamente. Não quer mais? Basta excluir o TikTok do seu telefone. Se você tiver uma conta, no entanto, desinstalar o aplicativo não fará nada sobre o conteúdo que você já criou e coletou, por isso é melhor limpar o slate. Abra o aplicativo TikTok, toque no botão de perfil no canto inferior direito do aplicativo e selecione o menu de hambúrguer de três linhas no canto superior direito. Toque em “Gerenciar conta” e depois em “Excluir conta” na parte inferior da página.


Se você estiver preocupado em ser rastreado enquanto navega, saia dos serviços acima, bem como da Microsoft, Google, Amazon e Apple, quando terminar de usá-los. Caso contrário, os servidores de anúncios e cookies e assim por diante que são executados por esses serviços ou seus afiliados saberão praticamente onde e quando você estiver online o tempo todo. Sair é uma dor, porque fazer login novamente é uma dor - e é exatamente com isso que as grandes empresas que rastreiam você estão contando.