Como manter várias identidades separadas e como elas podem ser expostas

Para manter uma identidade on-line separada e desconectada de uma identidade legal, é importante entender quais identificadores são comumente usados ​​para cancelar o anonimato de uma pessoa.


Os pseudônimos são ótimas ferramentas de privacidade, mas as etapas necessárias para protegê-los – e seu anonimato – variam.

Pule para…

  • Endereços IP
  • Biscoitos
  • Impressão digital do navegador
  • Metadados em documentos e imagens
  • IDs do dispositivo
  • Encurtadores de URL
  • Relações interpessoais
  • Plug-ins, complementos, extensões, aplicativos
  • Estilo de escrita
  • Phishing, malware, pirataria
  • Verificação de mensagem de texto
  • Fazendo pagamentos online
  • Envio de produtos comprados online
  • Recebendo pagamentos online
  • Dados públicos
  • Como proteger sua identidade secreta
  • Procure ajuda com segurança

O ExpressVPN compilou uma lista de onde os pseudônimos online podem estar expostos. As avaliações em cores referem-se ao risco de que um indivíduo com financiamento médio e com experiência em tecnologia possa usar o método para cancelar o anonimato..

Endereços IP

Risco: ALTO
Sua casa, seu telefone celular e seu escritório são todos identificados pelo seu provedor de serviços de Internet (ISP). O ISP pode, de tempos em tempos, alocar um novo, mas, em um curto período, duas solicitações de contas separadas no mesmo endereço IP são um bom indicador de que as contas estão relacionadas.

  • Todo serviço online com o qual você interage verá seu endereço IP

Solução

Proteja-se com uma VPN e alterne os locais dos servidores ao alterar suas contas. Como alternativa (ou mesmo adicionalmente), use o Navegador Tor e inicie um novo circuito para cada conta.

Biscoitos

Risco: MÉDIO
Um cookie é um arquivo armazenado no seu computador pelos sites que você visita. Os cookies identificam você nos sites, tornando possível visitá-los sem precisar fazer login sempre que você inicia o computador.

  • Os canais de publicidade usam cookies para rastrear seu histórico da web e alimentar seus anúncios sob medida

Solução

Limpe todos os cookies antes de mudar de conta ou abra uma janela anônima. Melhor ainda, use navegadores diferentes para cada identidade. Se você estiver usando o Navegador Tor, poderá simplesmente fechar e reabrir o navegador para limpar o cache ao trocar de conta.

Impressão digital do navegador

Risco: BAIXO
Algumas redes de publicidade e rastreamento não se limitam apenas a cookies para identificar usuários. Uma técnica chamada impressão digital do navegador permitirá que uma pessoa seja identificada em sites separados, mesmo se os cookies forem excluídos.

Solução

Não personalize nenhum navegador usado para várias identidades, como complementos ou alterando o tamanho da tela. Considere usar navegadores separados para contas diferentes ou o Navegador Tor mais consciente da privacidade.

Metadados em documentos e imagens

Risco: ALTO
O Microsoft Word, as câmeras e a maioria dos outros softwares deixam quantidades significativas de informações, chamadas metadados, em seus arquivos. Os metadados podem identificá-lo facilmente e podem incluir informações como a versão do seu sistema operacional, suas coordenadas GPS ou mesmo seu nome.

Solução

Use as ferramentas de remoção de metadados descritas aqui para remover os metadados de seus documentos e arquivos antes de fazer upload ou compartilhá-los.

Dica profissional: As soluções anteriores também podem ser aplicadas facilmente, configurando diferentes contas de usuário no seu computador ou usando máquinas separadas – uma para cada conta.

IDs do dispositivo

Risco: BAIXO
A maioria dos dispositivos, especialmente os móveis, é identificável exclusivamente por meio de um ID do dispositivo. Vários desenvolvedores de aplicativos terão acesso ao ID e suas intenções geralmente são desconhecidas.

Além disso, cada placa de rede possui seu próprio identificador separado, o endereço MAC. Quando você faz login em uma rede Wi-Fi, seu endereço MAC é comunicado ao roteador e pode ser usado para vincular várias contas.

Solução

Alguns sistemas operacionais, como iOS e TAILS, aleatorizam o endereço MAC. Não faça o download de aplicativos de fontes desconhecidas, pois eles podem ser usados ​​para coletar o ID do dispositivo.

Encurtadores de URL

Risco: ALTO
Um encurtador de URL transforma um endereço da Web longo e volumoso em um endereço curto usando um redirecionamento simples. Normalmente, os terceiros executam encurtadores de URL e é relativamente fácil para qualquer um configurar esse serviço.

Embora nem todo serviço ou link de encurtamento seja malicioso, as pessoas usam URLs encurtados para direcioná-lo a sites modestos, realizar ataques de phishing, colocar cookies no seu computador e obter informações pessoais (como a versão do seu navegador, sistema operacional e seu endereço IP).

  • Os encurtadores de URL frequentemente violam alvos sem suspeitar, pois são redirecionados para um site legítimo após a execução do ataque.

Solução

Não clique em links encurtados sem um bom motivo. Use serviços como unshorten.it para ver para onde um URL encurtado leva.

Se um link não for abreviado, o criador do link original verá apenas as informações obtidas do serviço não abreviado, e não suas informações. No entanto, eles verão quando você desassociou o link.

Relações interpessoais

Risco: MÉDIO
Quem você conhece é um indicador de quem você é.

Quando várias contas do serviço de bate-papo são criadas e têm acesso a uma lista de contatos, o serviço pode facilmente vincular as contas, mesmo que o ID do dispositivo e o endereço IP sejam distintos.

Algumas plataformas, como o Twitter e o Facebook, disponibilizarão as informações da sua conta para outras pessoas. Se você seguir feeds muito semelhantes com duas contas do Twitter, alguém poderá vinculá-los.

Solução

Esteja ciente de qual acesso você permite para aplicativos. Nunca misture os contatos de identidades separadas e evite disponibilizá-los para serviços de terceiros.

Plug-ins, complementos, extensões, aplicativos

Risco: ALTO
Tenha cuidado com os plug-ins para navegadores ou clientes de email, bem como com os aplicativos criados em plataformas sensíveis. Embora algumas extensões, como o Privacy Badger, o uBlock Origin ou o https em qualquer lugar, possam ajudar a protegê-lo, algumas podem ser usadas contra você.

Os plug-ins ficam diretamente sobre os clientes e navegadores de e-mail e podem ler seus e-mails, ver o que você está navegando e até alterar o conteúdo da web.

Solução

Nunca instale aplicativos de fontes desconhecidas e use apenas aplicativos conhecidos do mantenedor original. Além disso, deixe o teste beta para outra pessoa!

Estilo de escrita

Risco: MÉDIO
Seu estilo de escrita pode ser usado para identificá-lo. A frequência com que você usa certas palavras, emoticons ou erros de ortografia pode indicar aos seus leitores quem você é.

Embora não exista uma maneira definitiva de provar que dois textos são da mesma pessoa, apenas do estilo, pode dar dicas necessárias o suficiente para levar um perseguidor a conduzir uma investigação mais completa.

Solução

Escreva em linguagem clara e consistente e use um corretor ortográfico, evite gírias.

Phishing, malware, pirataria

Risco: ALTO
Uma figura pública, ou com inimigos pessoais, provavelmente enfrentará uma maior ameaça de phishing e malware.

As ferramentas de malware podem ser compradas na internet por qualquer pessoa e personalizadas para vários usos. As ferramentas de malware são facilmente implantadas e, quanto mais direcionadas, mais eficientes elas se tornam.

Solução

Coloque um adesivo na câmera e prenda um cabo morto na entrada do microfone, como faz Mark Zuckerberg. Sempre mantenha seu software atualizado e tenha cuidado ao digitar senhas e em quais links você clica.

3 coisas sobre esta foto de Zuck:

Câmera coberta com fita
Microfone coberto com fita
O cliente de e-mail é o Thunderbird pic.twitter.com/vdQlF7RjQt

– Chris Olson (@topherolson) 21 de junho de 2016

Verificação de mensagem de texto

Risco: ALTO
Tornou-se incrivelmente comum os serviços exigirem números de telefone de seus clientes. Os números de telefone podem ser úteis para recursos como autenticação de dois fatores, mas também facilitarão o vínculo de identidades, principalmente porque muitos serviços permitem a busca por número de telefone ou podem estar planejando introduzir esse recurso em breve..

Solução

Use um cartão SIM anônimo, pré-pago, para todos os seus pseudônimos. Verifique se ele possui saldo suficiente para evitar a expiração.

Fazendo pagamentos online

Risco: MÉDIO
Muitos serviços, como plataformas de hospedagem, portais freelancers ou lojas, exigem pagamento. Sempre que você usa seu cartão de crédito ou débito, o comerciante pode ver o seu nome legal e o número do seu cartão.

Solução

Obtenha um cartão de débito pré-pago que pode ser carregado com dinheiro. Cada uma de suas identidades precisará de um cartão separado, pois usar o mesmo para várias contas fará com que você seja identificável. Como alternativa, pague coisas on-line com criptomoeda.

Envio de produtos comprados online

Risco: BAIXO
Se você deseja manter sua localização, as compras on-line secretas se tornam difíceis, especialmente se você não pode confiar no comerciante on-line devido a um registro insuficiente de segurança das informações..

Solução

Use reshippers para disfarçar informações dos varejistas ou ter produtos enviados com um nome falso. Mantenha um guia de autorização à mão para receber pacotes em nome desse nome falso, caso alguém pergunte.

Recebendo pagamentos online

Risco: MÉDIO
Você pode depender do recebimento de pagamentos e doações por meio de suas contas pseudônimas.

A manutenção de contas financeiras pseudônimas pode ser difícil e, embora alguns provedores permitam abrir contas sem muita identificação, eles podem, a qualquer momento no futuro, congelar seus fundos.

Solução

Infelizmente, criptomoedas como o Bitcoin são sua única opção para receber doações e pagamentos pseudônimos.

Dados públicos

Risco: Baixo para alto
O acesso aos registros varia muito. Dependendo do estado e do país em que você está, o registro de eleitor, residência ou veículo ou pode estar disponível ao público.

Quando você arquiva um relatório policial, ele pode se tornar um documento público e incluir seu nome e endereço. Não arrisque desistir de sua “cobertura” – mesmo para a aplicação da lei – e use caixas postais ou remetentes sempre que puder.

Solução

A incorporação de uma empresa é barata e alguns países e protegerá a identidade de seus acionistas e diretores (você). Você pode incorporar uma empresa para ocultar legalmente a propriedade de sua casa ou carro de praticamente todos, exceto da autoridade tributária local.

Como proteger sua identidade secreta

  1. Separe suas contas: a configuração de uma segunda conta de usuário no computador impedirá a mistura acidental de arquivos, cookies ou outras atividades.
  2. Não mantenha várias identidades ao mesmo tempo. Para uma proteção ainda mais forte, configure cada identidade em um stick TAILS separado e administre-os a partir daí.
  3. Mantenha seus sistemas atualizados e instale apenas programas populares e confiáveis ​​de fontes oficiais.
  4. Somente abra links suspeitos no Navegador Tor. Use o Tor para navegar regularmente, tanto quanto possível. Além disso, mantenha-se sempre conectado à sua VPN.
  5. Esteja ciente das informações de identificação que você enviar. Pense em como os dados podem ser usados ​​contra você.

Procure ajuda com segurança

  1. Esteja ciente de que as organizações especializadas em ajudar as vítimas de assédio não são necessariamente especialistas em segurança da informação.
  2. Mantenha um pseudônimo ao entrar em contato com a ajuda. Para ajudá-lo com eficiência, ninguém precisa saber quem é sua verdadeira identidade.
  3. Esteja ciente de que alguns canais de comunicação são mais privados que outros. Use cartões SIM pré-pagos e provedores de VoIP on-line ao fazer chamadas.
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map