Como desaparecer completamente online em 4 etapas fáceis

[ware_item id=33][/ware_item]

Como desaparecer completamente online em 4 etapas fáceis


Sem proteção, rapidamente nos tornamos transparentes online. Agências policiais, corporações, anunciantes e até mesmo nossos colegas podem ver cada passo que damos online.

Felizmente, passar de totalmente transparente para perfeitamente invisível requer apenas algumas etapas diretas. Sim, será necessário esforço e sacrifícios ocasionais, mas não as habilidades de um poderoso assistente de computador.

vida livre para celular

Etapa 1: abandonar seu telefone celular

O rastreamento mais intrusivo que experimentamos é, sem dúvida, através da conexão constante de nossos dispositivos móveis.

  • As operadoras de telefonia podem localizar tudo com um SIM a alguns metros
  • Quando um dispositivo móvel se conecta à rede telefônica, ele se identifica com o número de série do instrumento e com o cartão SIM

Os dados coletados no seu telefone são disponibilizados rotineiramente para os governos. Os sindicatos de hackers também podem obter acesso através de funcionários corruptos ou backdoors esquecidos.

Remover o cartão SIM pode não ser suficiente se você quiser desaparecer completamente. Seu telefone ainda pode se conectar a uma rede sem o seu conhecimento (por exemplo, caso você precise fazer uma chamada de emergência).

Um bom substituto para um telefone celular é um tablet sem o suporte do cartão SIM, como um iPad. Um iPod touch também é um excelente substituto.

Verifique se o sistema operacional do seu dispositivo aleatoriamente seu endereço MAC para que você não possa ser identificado pelas redes Wi-Fi que você usa (como o iOS).

É difícil encontrar um dispositivo móvel adequado. Muitos aparelhos requerem contas com Google ou Apple, não recebem atualizações regulares ou não executam software crítico, como o Tor.

e-mails criptografados

Etapa 2: abandonar email e mídias sociais

Isso é difícil não porque requer habilidade técnica, mas porque você deixará para trás as pessoas que não o seguirão na escuridão anônima que está por trás do mundo cheio de publicidade dos gigantes de mídia social apoiados em capital de risco.

Sem um número de telefone, você não poderá se inscrever em muitos serviços. Mesmo atrás de camadas de redes de anonimato, as contas de mídia social monitoram todos os seus cliques e comentários, dando a eles muito poder sobre você.

Viver inteiramente sem uma conta de e-mail ou número de telefone pode ser impossível. Você pode considerar executar seu próprio servidor de email, embora seja difícil fazê-lo de maneira segura.

Para preservar seu anonimato e manter o uso de e-mail, encontre um provedor pago que aceite Bitcoin e tolere conexões via rede Tor, idealmente através de um endereço .onion.

Você também pode encontrar um fornecedor que ofereça um número de telefone anônimo para uso do Bitcoin. Isso seria útil para qualquer mídia social ou conta de bate-papo que você escolher manter.

Opte por redes de comunicação federadas ou descentralizadas e que não exigem endereços de email ou números de telefone para se inscrever. Bons exemplos disso são o Jabber (com criptografia off-the-record) e a rede Bitmessage inspirada em Bitcoin (ainda em beta).

tor-browser-vpn

Etapa 3: Criptografar tudo e encaminhar através do Tor

Tor é uma rede lenta e tediosa, mas altamente eficiente de anonimato. Não é perfeito, mas chega perto de esconder você e seus contatos um do outro.

Além de usar o Tor, você precisará criptografar todas as suas comunicações. Não troque e-mails não criptografados, chats ou armazene dados não criptografados on-line.

Para navegar na web, use o navegador Tor, idealmente dentro de um sistema operacional como o TAILS.

Eventualmente, você encontrará sites que não exibirão conteúdo, a menos que se inscreva ou volte para o navegador normal - um sinal claro de que você deve evitar este site.

pagamento anônimo

Etapa 4: use Bitcoin e somente dinheiro

Você não só é rastreado quando usa seus próprios dispositivos ou contas, mas também toda vez que faz uma compra eletrônica.

Pagar com cartão de débito ou PayPal o identificará e o localizará. Provavelmente, é melhor encerrar completamente sua conta bancária e todos os cartões.

Aprenda a usar o Bitcoin anonimamente

Etapa de bônus: use uma VPN

Tor é um software amplamente usado e mantém milhões de pessoas seguras. No entanto, ainda é suspeita por muitos governos e ISPs.

Para ocultar sua atividade no Tor, mantendo os recursos de anonimato, disfarce o tráfego da Internet em casa instalando o software VPN diretamente no roteador.

Com uma VPN, seu ISP não verá que você está usando o Tor ou até quais nós do Tor você está se conectando. Eles apenas verão o IP do seu servidor VPN e uma conexão que se parece com uma sessão de navegação criptografada comum.

Como desaparecer completamente online em 4 etapas fáceis
admin Author
Sorry! The Author has not filled his profile.