Você está na página 1de 19

3/3

ESTRATÉGIAS
PARA UMA
VIDA DIGITAL
SEGURA

CARTILHA DE SEGURANÇA DIGITAL


ESTRATÉGIAS PARA UMA

1
VIDA DIGITAL SEGURA

Nossas vidas estão entrelaçadas com o mundo digital. Utilizamos


celulares e computadores, navegamos na internet em busca
de informações e serviços, trocamos mensagens por e-mail e
aplicativos, armazenamos documentos e informações sensíveis.
Mas como ter segurança ao usar esses recursos e dispositivos?

Nesta cartilha, vamos apresentar dicas de proteção digital e uma


lista de programas gratuitos e de código aberto que fortalecem
essa proteção. Não é uma relação completa nem definitiva, pois
há outras opções interessantes. Mas selecionamos as principais
para garantir que você tenha acesso a alternativas confiáveis
que não apenas protejam seus dados, mas também fomentem a
transparência e a liberdade digital.

ESTRATÉGIAS PARA UMA VIDA DIGITAL SEGURA


Para garantir nossa segurança e a proteção de nossa privacidade,
é essencial escolher programas confiáveis e de open source
(código aberto).

Os programas de código aberto são softwares que permitem


que qualquer pessoa examine, verifique e colabore com seu
funcionamento. Assim, toda a comunidade de desenvolvedores
pode identificar e corrigir vulnerabilidades mais rapidamente, o
que gera transparência e confiança e fortalece a defesa contra
ameaças cibernéticas. Por exemplo, devido a esse constante
aprimoramento, um software de código aberto reduz as chances
de infecção por vírus e outros programas maliciosos.

Prepare-se para fortalecer sua presença digital de forma segura


e responsável!
TELEFONES Os chamados smartphones estão profundamente integrados a

2/3
quase todos os aspectos de nossas vidas. Por causa disso, eles
têm se tornado alvos preferenciais de golpistas e de quem busca
CELULARES informações relevantes sobre você, sua organização ou pessoas
com quem você mantém relações próximas, já que invadir esses
aparelhos ou até mesmo assumir o controle de suas funções
não é tarefa muito complexa.

APLICATIVOS INTROMETIDOS

Muitos dos aplicativos que instalamos em nossos telefones


acessam diversos recursos dos aparelhos. Por exemplo, ao
instalar esses programas muitas vezes é preciso autorizar o
acesso deles a uma série de recursos e informações, como
fotos, mídias, arquivos, lista de contatos, câmeras, microfone,
informações do wifi, localização, SMS, contas vinculadas e

ESTRATÉGIAS PARA UMA VIDA DIGITAL SEGURA


configurações do sistema.

Seja por meio de aplicativos já instalados, seja por meio de


outros arquivos maliciosos (vírus) que infectaram seu aparelho,
é possível tomar o controle do equipamento e de suas funções,
inclusive ativando microfones e câmeras para gravar tudo que
acontece em seu entorno sem que você perceba.
SEGURANÇA NOS

4/5
Dicas

• Mantenha sempre seu aparelho atualizado. Atualizações


de segurança do sistema operacional e de aplicativos devem COMPUTADORES
ser feitas sempre que disponíveis
• Evite instalar aplicativos desnecessários e que solicitem
acesso a recursos do aparelho de maneira desnecessária
ao seu funcionamento. Quanto menos aplicativos
instalados, melhor
• Ao instalar um aplicativo, leia sobre as permissões requeridas
para ter uma noção do que cada aplicativo pode acessar
de seu celular
• Dê preferência a aplicativos que disponibilizam o código-
fonte (software livre), pois assim é possível que passem
por auditorias de segurança e recebam atualizações
constantemente

ESTRATÉGIAS PARA UMA VIDA DIGITAL SEGURA


• Criptografe seu celular por meio de aplicativos de criptografia
na versão móvel, como Disk Decipher (iOS) e EDS (Android)
• Nunca utilize um aparelho de celular sem bloqueio de tela com
senha. Se o aparelho for furtado ou roubado e esse recurso não
estiver habilitado, seus dados estarão totalmente vulneráveis
• Evite armazenar informações confidenciais no aparelho e
fazer conversas sensíveis via rede telefônica. Para esse tipo
de conversa, tente usar a chamada do Signal (aplicativo de
mensagem semelhante ao Whatsapp), que é criptografada e
não usa a rede de telefonia, mas a rede de dados (internet).
Leia mais informações sobre o Signal na página 26
• Em reuniões sensíveis, não permita a presença de aparelhos
celulares na mesma sala
Computadores também estão sujeitos a ameaças de invasões, SUA SEGURANÇA NAS NUVENS!

6/7
roubos e furtos. Mesmo com a utilização de senhas de
acesso, sua privacidade e segurança podem ainda assim O armazenamento em nuvem é uma ferramenta essencial
estar vulneráveis. Por isso, muitas pessoas optam por utilizar para manter os arquivos seguros e acessíveis de qualquer
ferramentas de criptografia de pastas para desktop. lugar. O Google Drive e One Drive estão entre os serviços mais
conhecidos. No entanto, quando o assunto é segurança digital
A criptografia desempenha um papel crucial na proteção e proteção de dados, é importante dar preferência
de informações sensíveis. Ela assegura a privacidade das para plataformas de código aberto.
comunicações, evitando que terceiros interceptem suas
mensagens ou acessem seus arquivos. Criptografia é o processo O Nextcloud é um software que possibilita a criação de servidores
de embaralhar os dados em um formato indecifrável, de modo de hospedagem de arquivos (na nuvem) e se destaca por oferecer
que só se tornam legíveis com uma chave de decodificação. não apenas armazenamento, mas também funcionalidades
adicionais, como autenticação de dois fatores e o diferencial
da criptografia de arquivos com senha.
VERACRYPT
Dicas
O VeraCrypt é uma plataforma de criptografia de disco open

ESTRATÉGIAS PARA UMA VIDA DIGITAL SEGURA


source (código aberto) disponível gratuitamente para Windows, • Escolha sempre um serviço na nuvem confiável e
Mac e Linux e aplicável a discos rígidos, partições e dispositivos de código aberto (como o Nextcloud)
de armazenamento. • Ative a autenticação de dois fatores
• Tenha sempre uma cópia de segurança offline em uma
Utilizando algoritmos seguros, ele protege os dados contra roubo
pasta criptografada
ou extravio. Além disso, o VeraCrypt permite criar discos virtuais
criptografados, adicionando uma camada extra de segurança. • Evite usar a nuvem em redes públicas e gratuitas de wifi
• Crie uma senha longa, aleatória e com muitos caracteres!
O VeraCrypt ainda não disponibiliza uma versão em português, Na página 09, temos uma seção com mais dicas sobre senhas
mas seu sistema de utilização é bastante intuitivo e algumas
• Sempre saia de sua conta no serviço de nuvem quando
organizações, como a Escola de Ativismo, oferecem tutoriais para
terminar de utilizá-lo
aprender a usar a plataforma. Confira no link abaixo:
https://escoladeativismo.org.br/veracrypt-como-instalar-e-
porque-usar-pastas-criptografadas-no-computador/
A IMPORTÂNCIA As senhas mais seguras não seguem um padrão claro.

8/9
Ao contrário, são aleatórias e contêm o maior número possível
de caracteres. Maior número mesmo! Aposte em senhas longas
DAS SENHAS, e completamente aleatórias.

DA AUTENTICAÇÃO Dicas

DE DOIS FATORES • Troque periodicamente suas senhas de serviços principais


em um período não maior do que seis meses
E DO GERENCIADOR • Nunca utilize a mesma senha para serviços diferentes.
Se algum serviço tiver vazamento de dados, todas suas
DE SENHAS outras contas também serão comprometidas
• Em serviços com limitação de caracteres, utilize o máximo
possível. É importante criar uma senha longa e diversa
• Você pode mesclar letras maiúsculas com minúsculas
para dar mais força a sua frase-senha

ESTRATÉGIAS PARA UMA VIDA DIGITAL SEGURA


• Não deixe senhas anotadas em post-its, agendas ou locais
de fácil acesso. Busque sempre memorizá-las ou então utilize
os gerenciadores de senhas, como o KeePass
• Sua senha é de uso pessoal, não a forneça a ninguém
• Sempre que possível, opte pela autenticação de dois fatores
• Não envie senhas e/ou códigos por canais não seguros,
somente por meio criptografado
GERENCIADORES DE SENHAS • Armazene suas senhas: clique no ícone de “+”, o quarto item

10 / 11
do canto superior esquerdo, para inserir uma nova senha na
Se você chegou até aqui, já deve ter percebido que criar base de dados. > Preencha a janela a seguir com o Título,
uma senha forte e segura pode ser uma tarefa difícil, já que Nome de Usuário, Senha e URL do site que você deseja salvar.
as melhores senhas são as mais longas, mais aleatórias Na hora da senha, clique no botão de Gerar Senha (Ctrl + G).
e com muita diversidade de números e caracteres. Se você > Uma janela irá se abrir e nela você tem a opção de selecionar
achar que esse procedimento pode dificultar demais a vida, uma Senha com caracteres aleatórios ou uma Frase secreta
uma ótima opção são programas gerenciadores de senhas, que aleatória. Você pode personalizar o tamanho da Senha em até
são plugins capazes de criar senhas muito complexas e diversas. 128 caracteres e a Frase secreta em até 40 palavras. > Depois
é só clicar em “Aplicar Senha” e dar “OK” na página seguinte.
KeePassXC
O KeePassXC é uma ferramenta gratuita e de código aberto. Dicas
Está disponível para Linux, Windows, MacOS e Android. Um dos
principais programas de gerenciamento de senhas, é bastante • Faça um backup regular da sua pasta de banco
intuitivo, comporta vários idiomas e o principal: não obriga a de dados onde as senhas ficam armazenadas
sincronizar informações em serviços diferentes, apenas nos • Toda vez que for cadastrar uma senha nova, atualize
locais que você escolher. o seu backup para manter as senhas salvas

ESTRATÉGIAS PARA UMA VIDA DIGITAL SEGURA


• É importante guardar a senha, arquivo-chave ou desafio
Utilizando o KeePassXC pela 1ª vez
resposta anotado em algum lugar seguro até que você
memorize; depois, destrua essa informação
• Crie uma nova base de dados: instale o gerenciador pelo
site oficial da projeto: https://keepassxc.org/download/. • Quer atualizar uma senha de um site ou rede social e
> Execute e conclua a instalação de acordo com os passos salvar na base de dados? Sempre opte pela geração
do programa. > Agora você vai precisar criar um banco de dados automática no gerador de senhas do KeePassXC
para armazenar suas senhas geradas. Selecione a opção • Você pode criar quantos bancos de dados quiser, dividindo
“Criar nova base de dados” no primeiro ícone do canto superior até mesmo por temas: redes sociais, profissional, etc.
direito. > Escolha uma pasta para salvar sua base de dados e dê
“OK”. > Nomeie seu banco de dados na nova página que abrir.
> Escolha senha de autenticação para acessar as informações
guardadas no banco de dados. Se preferir, você pode adicionar
proteção extra na mesma página (arquivo-chave ou desafio
resposta). > Seu banco de dados está pronto para ser usado!
AFINAL, O QUE É ESSA TAL DE • no Google: abra a página de configurações de segurança

12 / 13
AUTENTICAÇÃO DE DOIS FATORES (P2P)? da sua Conta Google. > Selecione a opção “Autenticação
de dois fatores” e clique em “Ativar”. > Escolha entre
A autenticação de dois fatores é uma camada adicional as opções disponíveis, como envio de código por SMS,
de segurança usada para complementar sua senha, exigindo aplicativo de autenticação, entre outras. > Siga as instruções
uma segunda forma de verificação para que você possa para configurar a autenticação de dois fatores.
acessar algum domínio de forma segura, diminuindo • no WhatsApp: abra o WhatsApp e vá para as configurações.
os riscos de vazamento de dados e ataques de conta. > Selecione “Conta”. Escolha “Verificação em duas etapas”.
> Clique em “Ativar” e siga as instruções para configurar um
Ela pode envolver códigos gerados por aplicativos, PINs ou PIN de seis dígitos e um endereço de e-mail de recuperação.
até mesmo dados biométricos. Plataformas populares, como
• no Facebook: abra o Facebook e clique na seta no canto
Instagram, Google, WhatsApp, Facebook e Twitter oferecem
superior direito. > Selecione “Configurações e privacidade”
opções para ativar essa funcionalidade em suas configurações
e depois “Configurações”. > Vá até “Segurança e login”.
de segurança. Por exemplo, o Google possibilita o uso de códigos
Encontre “Usar autenticação de dois fatores” e clique
reserva, chave de segurança e o aplicativo Google Authenticator.
em “Editar”. > Escolha entre as opções disponíveis para
A autenticação de dois fatores é uma ferramenta essencial
configurar a autenticação de dois fatores.
para manter suas contas protegidas.
• no Twitter (X): abra o Twitter e vá para as configurações.

ESTRATÉGIAS PARA UMA VIDA DIGITAL SEGURA


Aprendendo a ativar a autenticação > Selecione “Segurança e conta” e depois “Verificação
de dois fatores (p2p) de login” e clique em “Revisar métodos de verificação”.
> Selecione “Autenticação de dois fatores” e siga as
• no Instagram: abra o aplicativo e vá para o seu perfil. instruções para configurar.
> Toque no ícone de menu (três linhas horizontais) no canto
superior direito. > Selecione “Configurações” e depois Lembre-se de seguir as instruções específicas de cada plataforma
“Segurança”. > Selecione “Autenticação de dois fatores”. e escolher a opção que melhor se adapta às suas necessidades.
> Escolha entre as opções de aplicativo de autenticação, Essa camada extra de segurança ajudará a proteger suas contas
WhatsApp ou SMS para receber códigos de verificação. contra invasões!
> Siga as instruções na tela para configurar.
Para acessar os conteúdos e plataformas disponíveis na
NAVEGAR

14 / 15
internet e interagir com eles, é preciso usar um tipo específico
de software. São os chamados browsers, os “barcos” que
(COM SEGURANÇA) permitem a navegação pela internet, também conhecidos
como “navegadores”.
É PRECISO!
A BARCA FURADA DOS
NAVEGADORES CONVENCIONAIS

Apesar da sua popularidade, navegadores como Google Chrome,


Microsoft Edge, Safari e Opera levantam muitas preocupações
quanto à segurança e à privacidade. O Chrome, por exemplo,
é desenvolvido pela Google, uma das maiores empresas de
tecnologia do mercado e que se baseia na coleta de dados
para publicidade. Além disso, ele registra atividades online,
como sites visitados e termos de busca. Sua integração a outros

ESTRATÉGIAS PARA UMA VIDA DIGITAL SEGURA


serviços da empresa, como a própria plataforma de pesquisa
Google, aumenta a dependência do usuário e pode inclusive
gerar mais dados passíveis de rastreamento.
MOZILLA FIREFOX TOR, O ROTEADOR CEBOLA

16 / 17
Uma das opções que minimizam o acesso a suas informações O Tor, uma abreviação de “The Onion Router” (“roteador cebola”,
é o Firefox, browser de código aberto desenvolvido pela Mozilla em português), é um navegador alternativo baseado no Mozilla
Foundation, que descreve o programa como “um navegador que Firefox e que também é gratuito e de código aberto.
não vende você como produto”. Isso porque a Mozilla é uma
organização sem fins lucrativos, o que significa que ela não O anonimato é um diferencial
precisa dos seus dados para vender publicidade. O programa Seu diferencial é sua capacidade de preservar a privacidade e
coleta o mínimo de informações possível, usadas apenas para anonimato do usuário. Para isso, o Tor redireciona o tráfego em
melhorar produtos e recursos. Não é preciso fornecer nem uma série de servidores, criptografando cada camada, tornando
mesmo o seu endereço de e-mail para baixar o programa. difícil rastrear a identidade do usuário. Daí ter sido batizado
de “cebola”. Assim, provedores de internet e terceiros não
Bloqueio automático de publicidade conseguem monitorar seus movimentos online. No Tor, não
Além de distrair e atrapalhar, anúncios publicitários na internet é possível visualizar o seu endereço IP (do inglês Internet
também podem tornar mais lento o carregamento das páginas. Protocol, ou “protocolo de internet”, um número que identifica
Além disso, muitos deles carregam rastreadores que tentam cada dispositivo conectado à internet); você apenas será visto
vigiar seus movimentos online. Ao utilizar o Firefox, no entanto, como uma conexão da rede Tor.

ESTRATÉGIAS PARA UMA VIDA DIGITAL SEGURA


a maioria dos rastreadores são bloqueados automaticamente,
sem que você precise se aprofundar nas configurações O navegador também evita a coleta de “impressões digitais”
de segurança. que podem identificar o usuário, como informações de
navegador, idioma utilizado, fuso horário e outras configurações.
Versão para celular Para garantir segurança adicional, o Tor não armazena histórico
O Firefox também é uma opção para celulares e é compatível com de navegação e após cada sessão exclui os chamados cookies,
os sistemas iOS (iPhone) e Android (demais smartphones). arquivos de texto enviados por sites e que ficam armazenados
no computador do usuário, permitindo sua pronta identificação
Outros benefícios em uma nova visita às páginas. Tais arquivos podem ser
Ele também oferece criptografia de ponta a ponta, garantindo perigosos porque podem guardar qualquer informação,
a privacidade dos usuários, e a possibilidade de utilizar incluindo IP, e-mail e senhas. Além disso, o Tor também
extensões com recursos para aumentar sua segurança online. permite reiniciar a conexão com uma nova identidade.

Para começar a usar o Mozilla, é só acessar o site oficial


do programa: https://www.mozilla.org/pt-BR/firefox/new/
Mas, se por um lado o Tor garante mais proteção, por outro • cookies: arquivos de texto (criados por sites) que armazenam

18 / 19
as características de seu funcionamento tornam a navegação informações como preferências e dados de login para facilitar
mais lenta. o acesso futuro
• caches: arquivos temporários que armazenam conteúdos
Baixe o Tor no site oficial do navegador: de um site para acelerar o carregamento quando você
https://www.torproject.org/pt-BR/ o visita novamente
• DLLs (ou bibliotecas de links dinâmicos, do inglês Dynamic-link
Versão para celular
library): economizam espaço e memória ao armazenar dados
A versão móvel do Tor tem funcionamento parecido, gerando
localmente, como códigos, ícones e fontes, para aplicativos
conexões seguras em dispositivos móveis. Mas o Tor não existe
para iPhone, por causa das limitações do sistema da Apple. Se esses arquivos e informações não forem eliminados,
Então, se você achou um aplicativo com nome parecido na podem prejudicar o desempenho do dispositivo e colocar
App Store, saiba que não é o mesmo Tor! O aplicativo só está em risco sua privacidade.
disponível atualmente para Android.
Na maioria dos navegadores disponíveis atualmente, o caminho
No site do projeto você aprende rapidamente como baixar usual é ir em Configurações/Definições > Privacidade e Segurança
e começar a utilizar o Tor móvel: > Histórico > Limpar dados de navegação/Limpar histórico recente

ESTRATÉGIAS PARA UMA VIDA DIGITAL SEGURA


https://tb-manual.torproject.org/pt-BR/mobile-tor/ e selecionar a execução da limpeza.

LIMPANDO HISTÓRICOS E RASTREADORES A GRANDE FAXINA DO CCLEANER

É importante entender que a navegação do usuário não é O CCleaner Professional é outra opção para otimizar e limpar
irrastreável e mesmo sem saber podemos cair nas teias obscuras celulares e computadores. Com uma versão gratuita que vai
da invasão de privacidade. Toda vez que você acessa a internet, liberar espaço e melhorar o desempenho do dispositivo,
seu histórico é salvo pelo navegador. Ao se direcionar a um site deixando seu dispositivo mais rápido, o aplicativo está disponível
específico, é provável que ele rastreie os seus passos até ali. para Windows, Mac, Android e iOS, com interface em português.
Ele remove arquivos indesejados como cookies, caches e DLLs.
Por isso, limpar históricos de navegação, os famosos cookies Também é importante manter o aplicativo sempre atualizado,
e caches, os não tão famosos DLLs e os demais arquivos pois só assim a segurança é garantida por completo.
indesejados, é uma prática fundamental para garantir mais
segurança no ambiente digital.
Outras funções aprofundadas de limpeza infelizmente só estão • Se mesmo assim você quiser arriscar baixar aquele arquivo

20 / 21
disponíveis na versão paga do aplicativo. Além disso, a versão tão desejado, tenha um antivírus instalado e execute-o
gratuita é mantida por publicidade personalizada, então você para analisar downloads, pois eles podem vir com uma
pode se deparar com anúncios impertinentes. Ainda assim, surpresa maliciosa
é um programa que pode valer muito a pena para limpar dados • Use uma conexão segura (“HTTPS”): páginas que começam
e arquivos indesejados e impedir rastreamentos. com essas letras possuem certificado SSL (do inglês,
Secure Sockets Layer, ou “camada de soquete seguro”, um
Você pode baixar a versão gratuita no site oficial do CCleaner: protocolo de segurança que autentica a identidade de um site
https://www.ccleaner.com/pt-br/ccleaner e cria uma ligação criptografada entre o navegador do usuário
e o respectivo site) e estão em conformidade com padrões de
Dicas de navegação segurança. Usualmente, essas páginas virão acompanhadas
de um ícone de cadeado, indicando a segurança e
• Verificar se o endereço da página que você quer acessar confiabilidade do site. Por isso, se atente às páginas
está correto com iniciais diferentes e sem o cadeado
• Não utilizar as mesmas combinações de senhas em todos • Evite acessar um navegador via redes de wifi públicas
os aplicativos que você acessa pelo navegador e gratuitas
• Mantenha o seu navegador sempre atualizado! É mito que • Conte com o auxílio de extensões que incrementam

ESTRATÉGIAS PARA UMA VIDA DIGITAL SEGURA


atualizações podem deixar seu computador mais lento; a segurança nos navegadores, como bloqueador de anúncios
na realidade elas trazem correções de segurança. Manter e pop-ups (janelas que abrem no seu navegador, sem que
programas desatualizados aumenta seu risco de exposição você tenha solicitado)
• Desabilite o preenchimento automático de formulários • Sempre limpe histórico de navegação, cookies, cache e DLLs
e senhas. A conveniência pode trazer riscos inimagináveis
e facilitar a vida de invasores. Veja mais dicas sobre senhas
a partir da página 08
• Cuidado com anexos e downloads (arquivos baixados
no seu dispositivo). Evite baixar anexos de e-mails
suspeitos e só faça downloads de fontes confiáveis
UTILIZANDO AS REDES SOCIAIS Acordos com governos

22 / 23
DA MELHOR MANEIRA Edward Snowden, um ex-funcionário da NSA (Agência Nacional
de Segurança dos Estados Unidos), revelou em 2013 a existência
Os serviços oferecidos pelas grandes plataformas digitais são, do sistema Prism, que permitia ao governo daquele país acessar
no geral, “gratuitos”. Mas como uma empresa consegue faturar os servidores de grandes plataformas digitais, possibilitando a
bilhões de dólares sem cobrar diretamente nenhum centavo? obtenção de dados de seus usuários, como histórico de buscas,
A resposta para essa pergunta pode ser a chave para entender conteúdo de e-mails, transferências de arquivos, dados de chats
por que essas redes sociais precisam que os usuários passem de voz e vídeo, fotos etc. As empresas alegaram desconhecer o
mais e mais tempo em suas plataformas de interação. programa, mas documentos indicam que elas fizeram acordos
com o governo.
Dados pessoais: uma moeda valiosa
Ao usar as redes sociais, as pessoas produzem diversas Cuidado com informações públicas
informações sobre si mesmas, como seus gostos, estilo de vida, Ao usar as redes sociais, nem sempre percebemos que estamos
posicionamento político etc. É com essa “moeda” que você paga tornando públicos vários aspectos das nossas vidas – o que
pelo serviço supostamente gratuito. Esses dados valiosos são provavelmente não ocorreria no mundo offline. O problema
o motor dos lucros das plataformas digitais, pois permitem que é que essas informações podem ser usadas na aplicação de
anúncios publicitários atinjam de maneira bem mais certeira seu golpes e outros crimes e também em investigações clandestinas

ESTRATÉGIAS PARA UMA VIDA DIGITAL SEGURA


público-alvo. feitas por órgãos de Estado, podendo por exemplo resultar na
perseguição de ativistas, comunicadores ou mesmo pessoas
Campanhas políticas que têm determinado posicionamento político. Especialmente
Episódios recentes mostram que até mesmo resultados de se você fizer parte desses últimos grupos, tome cuidado com
eleições podem ser influenciados pelo uso desses dados o compartilhamento de informações sobre a sua agenda,
pessoais. Um dos casos mais conhecidos é o da empresa endereços que está ou estará, e sobre pessoas que frequentam
Cambridge Analytica, que teve acesso indevido a informações espaços de ativismo, militância e comunicação junto a você.
de mais de 80 milhões de usuários do Facebook, conseguindo
direcionar propaganda política do então candidato Donald Trump. É hora de priorizar contatos amigos
Com essa estratégia, ele acabou vencendo a eleição presidencial Configure suas contas para que todo conteúdo seja visível
dos Estados Unidos em 2016. Mas em outros países há apenas para contatos amigos. Contas abertas e com informações
episódios parecidos. acessíveis por qualquer pessoa permitem que suas fotos, vídeos,
publicações e informações pessoais sejam utilizadas contra
o próprio usuário, como em casos de ataques de ódio, criação
de situações constrangedoras e aplicação de golpes.
APLICATIVOS DE
Gestão de identidade nas redes

24 / 25
Se você é uma pessoa comunicadora ou ativista, provavelmente
usa suas redes sociais para compartilhar seu trabalho. Priorize
ter perfis diferentes para compartilhar com amigos e conhecidos MENSAGEM, E-MAIL E
informações sobre sua atuação, e informações pessoais.
Recomenda-se que as redes voltadas para conteúdo pessoal
sejam mais restritas.
VIDEOCONFERÊNCIA
Dicas

• Remova das suas redes de amizade contatos desconhecidos


e/ou suspeitos
• Desconecte de outros dispositivos suas contas de redes sociais
• Troque sua senha com frequência. Use uma senha forte
e única para o serviço
• Gerencie quem pode ver cada publicação que você faz.
É possível criar grupos entre os seus amigos e escolher para

ESTRATÉGIAS PARA UMA VIDA DIGITAL SEGURA


qual grupo cada publicação vai ficar visível quando for postada
• Pense no impacto que uma publicação pode ter
• Não utilize sua conta da rede social para acessar serviços
em outros sites. Crie sempre um login para cada serviço
e nunca utilize a mesma senha para serviços distintos
• Remova aplicativos e sites conectados à sua conta
de redes sociais. Eles podem acessar informações suas
que não são públicas
• Em perfis administrados coletivamente (como os de veículos
de comunicação, organizações e coletivos), façam a
manutenção de senhas com constância. Lembrem-se de
mudar senhas e informações de acesso quando pessoas
deixarem a equipe de administração
ESCOLHENDO UM APLICATIVO DE MENSAGENS decidir quais fazem mais sentido ao seu perfil de uso. Algumas

26 / 27
organizações, como a Escola de Ativismo, têm informações
Os principais apps de mensageria têm funcionalidades similares, preciosas: https://escoladeativismo.org.br/cuidadosdigitais/
mas podem ser mais ou menos interessantes, a depender
das preferências do usuário. Quando o assunto é segurança Dicas
e privacidade, no entanto, o Signal se coloca em um patamar
superior ao de seus principais concorrentes. • Mantenha seu aplicativo atualizado, seja WhatsApp,
Signal ou qualquer outro
Primeiro, porque seu código-fonte é aberto, o que significa • Caso alguma pessoa conhecida entre em contato e você
que seus parâmetros de segurança podem ser auditados e que não sinta segurança no aplicativo, peça para o contato
especialistas independentes podem contribuir com melhorias instalar o Signal e assim prosseguir a conversa
ou mesmo encontrar falhas para que sejam logo corrigidas.
• Ligações pelo Signal são criptografadas e utilizam a rede
O WhatsApp, por exemplo, tem código-fonte sigiloso (software
de dados. Fazer ligações pelo aplicativo em vez de usar
proprietário): a confiança no aplicativo passa por acreditar que
a ligação pela operadora telefônica regular pode ajudar a
em sua programação não há falhas de segurança ou mesmo
burlar grampos telefônicos na sua linha
um software intencionalmente instalado (backdoor) que
comprometa sua criptografia. • Ao receber informações sensíveis pelo Signal, lembre-se
de transferi-las para locais mais seguros e não deixá-las

ESTRATÉGIAS PARA UMA VIDA DIGITAL SEGURA


Além disso, o Signal é mantido por uma fundação que não possui armazenadas no celular, que possui outras vulnerabilidades
interesse na coleta de dados de seus usuários. O WhatsApp, que podem comprometer a segurança dessas informações
apesar de também contar com a criptografia de ponta a ponta, • Ative a verificação em duas etapas para evitar que seu
tem um modelo de negócios baseado justamente nessa aplicativo de mensagens seja instalado em outro dispositivo
exploração de dados e compartilha inúmeras informações com sem sua permissão
outras plataformas da mesma empresa (Meta), como o Facebook.
• Procure desconectar outros aparelhos por meio dos quais
vocês usa o aplicativo, como a versão web do WhatsApp
A criptografia de ponta a ponta é um recurso que blinda os fluxos
de comunicação, de modo que os conteúdos das mensagens • Para conversas mais sensíveis, use o recurso de mensagens
só podem ser acessados nas duas pontas (isto é, por seus temporárias/efêmeras, que se apagam após determinado tempo
remetentes e destinatários), e não “no meio do caminho”. • Opte por não fazer backup das mensagens. Mas se isso for
imprescindível, é importante configurá-lo para que também
Para garantir ainda mais segurança ao utilizar o Signal, é importante seja criptografado de ponta a ponta
habilitar algumas configurações. Pesquise sobre elas para
CORREIO ELETRÔNICO (E-MAIL)

28 / 29
Conheça opções mais seguras

Ao acessar a internet, é preciso pensar em segurança digital • Proton mail


em todas as camadas. Com a comunicação por e-mail não é Sediado na Suíça, o Proton é um serviço de correio eletrônico
diferente: é essencial escolher um serviço que ofereça recursos da organização de mesmo nome que oferece criptografia de
avançados de proteção. A criptografia de ponta a ponta é um ponta a ponta, mantendo a privacidade dos dados. Possui
desses recursos, garantindo que apenas o destinatário tenha planos gratuitos com ótimas funcionalidades de segurança:
acesso ao conteúdo das mensagens. utiliza criptografia de acesso zero, bloqueia pixels de
rastreamento e oculta o endereço IP. A Proton não comercializa
Serviços convencionais dados dos usuários e não tem anúncios. Sua receita é
de e-mail são seguros? composta por assinaturas de usuários que fazem upgrades
Serviços populares como Yahoo, Outlook e Gmail oferecem para contas pagas com outros recursos. Além disso, os dados
apenas criptografia em trânsito (e não de ponta a ponta), o dos usuários estão protegidos pelas leis de privacidade suíças,
que significa que o conteúdo pode ser acessado pelo servidor conhecidas por serem rigorosas. Para começar a utilizar,
intermediário, comprometendo a segurança digital do usuário. é só acessar: https://proton.me/pt-br

A criptografia em trânsito protege dados durante a transferência • Riseup


Riseup é uma plataforma de e-mail alternativa criada

ESTRATÉGIAS PARA UMA VIDA DIGITAL SEGURA


entre um dispositivo e um servidor. Já a criptografia de ponta a
ponta garante que somente o remetente e o destinatário tenham por ativistas nos Estados Unidos. É uma ferramenta totalmente
acesso aos dados, sendo indecifráveis mesmo para o serviço gratuita que exige um código de convite enviado por colegas
intermediário (como o servidor do Google), sendo assim o tipo que já usam o serviço, o que forma uma rede de pessoas
de criptografia mais recomendado por especialistas em interessadas em segurança digital e proteção pessoal
segurança digital. de dados.

O melhor então é optar por e-mails mais seguros, que possam Quem pode convidar quem?
preservar a confidencialidade de informações pessoais e Contas recém-criadas não podem gerar convites, mas todas
ofereçam recursos como Sender Policy Framework (SPF) as outras contas, sim! Os dados de quem gera o código
e servidores código aberto, que adicionam camadas de de convite são retidos por um período curto de tempo
proteção e autenticação aos e-mails. e posteriormente são destruídos.
O Riseup oferece 1GB de armazenamento e usa criptografia de • Crie um e-mail profissional e um e-mail pessoal, cada um

30 / 31
disco inteiro. Os e-mails são criptografados individualmente e para seu determinado fim. E não esqueça: senhas diferentes
podem ser lidos apenas com a senha do usuário. A ferramenta para cada um
ainda oferece recursos adicionais como pseudônimos de e-mail • Precisou utilizar um dispositivo emprestado em caso de
e configurações avançadas de segurança. emergência? Nunca deixe seu e-mail aberto e sempre confira
se você realmente se deslogou daquele dispositivo
Saiba mais sobre a plataforma e como fazer parte através do site:
https://riseup.net/pt • Utilize um antivírus para e-mail; eles podem ajudar a bloquear
ameaças recebidas através de links e anexos suspeitos
Dicas • Faça gestão de identidade em seu e-mail, caso o utilize para
trabalho ou militância. Idealmente, tenha dois endereços,
• Escolha um provedor de e-mail seguro como Riseup ou Proton separando questões profissionais e de ativismo de questões
pessoais, evitando compartilhamento de riscos com colegas,
• Nunca clique em links ou abra anexos suspeitos. Golpe e vírus
familiares e amigos
costumam vir disfarçados de e-mails com promessas duvidosas
e venda de produtos baratos. E-mails solicitando atualização
de dados e informações de pagamentos constituem um golpe
bastante comum CHAMADAS DE VÍDEO GRATUITAS E SEGURAS

ESTRATÉGIAS PARA UMA VIDA DIGITAL SEGURA


• Recebeu um e-mail estranho? Confira o domínio do remetente.
O Jitsi Meet é uma ferramenta de videoconferência de
Se for um e-mail que diz ser de uma loja onde você tem
código aberto. Diferentemente de muitas plataformas de
costume de comprar ou do seu aplicativo do banco, sempre
videoconferência, o Jitsi não possui uma versão paga com
procure pesquisar o site original desses serviços e não clique
recursos adicionais. Disponível para Windows, Linux, Mac OS
nos links constantes das mensagens
e Android, possui criptografia de ponta a ponta, garantindo
• Faça backup de mensagens importantes para que você possa a privacidade dos usuários. Além disso, não exige download
recuperá-las em caso de ataques que podem apagar o seu de nenhum software adicional.
histórico de mensagens
• Não cadastre seu e-mail em qualquer plataforma que exige O Jitsi também permite a criação de salas personalizadas e o
criação de conta melhor de tudo: não limita o tempo das chamadas. A ferramenta
também conta com funcionalidades exclusivas, como a
• Crie uma senha forte e longa para o seu e-mail; números
transmissão de vídeos do YouTube durante a videoconferência.
e caracteres aleatórios são a chave para uma senha segura
37 / 37
Dicas

• Evite compartilhar detalhes pessoais em chamadas,


como endereços
• Ao compartilhar a tela, cuidado com informações que podem
estar visíveis no seu plano de fundo! Sempre organize
a área de trabalho para evitar que alguém a veja através
do compartilhamento de tela
• Além disso, quando compartilhar a tela, desative notificações
em pop-ups de e-mails, redes sociais e apps de mensagens,
para evitar que alguém veja mensagens pessoais ou sigilosas
que você receber
• Evite compartilhar o link das chamadas por aplicativos
mensageiros ou redes sociais. Prefira enviá-lo por e-mail
de forma privada para cada participante
• Use salas privadas e prefira a opção de convite por senha para
que apenas os participantes possam entrar na sua chamada
• Não utilize computadores ou discos rígidos padrão para
salvar dados de viodeoconferências. Se for salvá-los,
faça isso em uma pasta criptografada ou na nuvem

CARTILHA DE SEGURANÇA DIGITAL


39 / 39
CARTILHA DE SEGURANÇA DIGITAL
Esta obra foi licenciada com uma
Licença Creative Commons
Atribuição – Não Comercial
– CompartilhaIgual – 4.0 Internacional

Você também pode gostar