{"id":36263,"date":"2014-08-08T09:54:22","date_gmt":"2014-08-08T07:54:22","guid":{"rendered":"http:\/\/onsoftware.softonic.com.br\/?p=36263"},"modified":"2024-03-06T09:43:09","modified_gmt":"2024-03-06T13:43:09","slug":"9-conselhos-contra-a-espionagem-para-proteger-sua-privacidade-na-internet","status":"publish","type":"post","link":"https:\/\/cms-articles.softonic.io\/br\/9-conselhos-contra-a-espionagem-para-proteger-sua-privacidade-na-internet\/","title":{"rendered":"9 conselhos contra a espionagem para proteger sua privacidade na internet"},"content":{"rendered":"<p>Poderia acontecer. Um dia, voc\u00ea pode ser alvo de um espi\u00e3o inform\u00e1tico. Por isso, veja como passar despercebido na rede. Siga estes conselhos para fortalecer sua privacidade durante a navega\u00e7\u00e3o online.<\/p>\n<p>S\u00e3o tempos dif\u00edceis para a privacidade. A <a href=\"http:\/\/artigos.softonic.com.br\/escandalo-nsa-que-significa-como-defender-privacidade\">NSA nos vigia<\/a>, e falhas de seguran\u00e7a gigantescas, como o famoso <a href=\"http:\/\/artigos.softonic.com.br\/heartbleed-cinco-passos-proteger-contas\">Heartbleed<\/a>, deixam em evid\u00eancia o quanto somos vulner\u00e1veis na rede. Todos os dias, contas de e-mail s\u00e3o invadidas, conversas s\u00e3o espiadas e arquivos s\u00e3o roubados com o objetivo de nos assediar ou chantagear.<\/p>\n<p>A maioria desses atos criminais se aproveitam de nossas\u00a0<strong>distra\u00e7\u00f5es <\/strong>ao usar a internet. Mas s\u00e3o erros que podemos <strong>evitar<\/strong>: com muito pouco esfor\u00e7o, \u00e9 poss\u00edvel impedir quase totalmente os rastreamento, inclusive de governos. N\u00e3o se trata de fugir, mas sim de se fazer menos vis\u00edvel e de deixar rastros pouco evidentes.<\/p>\n<p>Siga estes <strong>conselhos de seguran\u00e7a <\/strong>que explico a seguir para se transformar em uma pessoa muito dif\u00edcil de rastrear.<\/p>\n<h3>Use m\u00faltiplas contas e identidades<\/h3>\n<p>Voc\u00ea \u00e9 uma pessoa com\u00a0<strong>nome e sobrenome<\/strong>, e \u00e9 normal que isso seja assim tamb\u00e9m na internet&#8230; para algumas coisas. Assim, seu correio eletr\u00f4nico pessoal e seu perfil no LinkedIn podem usar seu nome real. Mas voc\u00ea n\u00e3o deve sacrificar esse nome.<\/p>\n<p>Abra <strong>contas alternativas <\/strong>que n\u00e3o possam ser ligadas \u00e0 sua pessoa. Use senhas distintas e salve-as em um gerenciador de c\u00f3digos secretos como o\u00a0<a href=\"http:\/\/keepass-password-safe-wind.softonic.com.br\/\">Keepass<\/a>. Procure acess\u00e1-las fora dos lugares habituais.<\/p>\n<p>Uma forma c\u00f4moda de gerenciar m\u00faltiplas identidades em um mesmo browser \u00e9 por meio dos <strong>perfis do navegador<\/strong>. No Chrome, \u00e9 uma <a href=\"http:\/\/artigos.softonic.com.br\/criar-usuario-google-chrome\">fun\u00e7\u00e3o padr\u00e3o<\/a>, e no Firefox deve ser ativada pelo usu\u00e1rio.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" title=\"chromeprofiles\" src=\"https:\/\/articles-images.sftcdn.net\/wp-content\/uploads\/sites\/2\/2014\/07\/chromeprofiles.jpg\" alt=\"\" width=\"568\" height=\"179\" \/><\/p>\n<p style=\"text-align: center\"><em>Com os <a href=\"http:\/\/artigos.softonic.com.br\/criar-usuario-google-chrome\">perfis do Chrome<\/a>, voc\u00ea pode gerenciar diferentes identidades <\/em><\/p>\n<h3>Leve arquivos e apps na sua mem\u00f3ria USB<\/h3>\n<p>Quando voc\u00ea usa programas em um <strong>PC p\u00fablico<\/strong>, como o de uma biblioteca ou o de um cybercaf\u00e9, est\u00e1 se expondo ao roubo de seus dados por meio dos rastros que deixa no PC ou de programas modificados.<\/p>\n<p>Compre uma mem\u00f3ria USB e preencha-a com as vers\u00f5es port\u00e1teis de seus programas favoritos: ao execut\u00e1-los a partir do pendrive, voc\u00ea minimiza o risco de deixar pegadas por onde passe e mant\u00e9m o controle sobre os programas usados.<\/p>\n<p>Tamb\u00e9m h\u00e1 sistemas operacionais que s\u00e3o iniciados a partir de uma mem\u00f3ria USB preparada para isso (por exemplo, com o\u00a0<a href=\"http:\/\/yumi.softonic.com.br\/\">Yumi<\/a>). O mais recomendado \u00e9 o\u00a0TAILS, que usa a rede Tor para tornar toda a navega\u00e7\u00e3o an\u00f4nima.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-94808\" title=\"tails\" src=\"\" alt=\"\" width=\"568\" height=\"356\" \/><\/p>\n<p style=\"text-align: center\"><em>O\u00a0<a href=\"http:\/\/tails.softonic.com\/linux\">TAILS<\/a> funciona assim: voc\u00ea insere o CD, inicia o PC e nada do que fizer deixar\u00e1 rastros<\/em><\/p>\n<h3>Feche perfis abandonados ou pouco usados<\/h3>\n<p>Quantas contas voc\u00ea tem? Tente se lembrar. Talvez muitas delas estejam abandonadas. Talvez ainda sejam usadas esporadicamente. Mas essas contas est\u00e3o na rede e algu\u00e9m poderia\u00a0us\u00e1-las para encontr\u00e1-lo.<\/p>\n<p>O que \u00e9 pior: uma conta social, um blog ou um velho site podem supor um golpe \u00e0 sua reputa\u00e7\u00e3o online. Quem busca seu nome no Google poderia encontrar todo tipo de informa\u00e7\u00f5es sobre seu passado e us\u00e1-las contra voc\u00ea.<\/p>\n<p>Fa\u00e7a uma limpeza. <a href=\"http:\/\/artigos.softonic.com.br\/cancele-inscricao-qualquer-site-justdelete-me\">Feche as contas que voc\u00ea n\u00e3o usa<\/a>. Pe\u00e7a que seus dados sejam apagados. Quando algo \u00e9 publicado na internet, pode se multiplicar at\u00e9 que seja imposs\u00edvel de apagar.<\/p>\n<h3><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" title=\"JustDeleteMe\" src=\"https:\/\/articles-images.sftcdn.net\/wp-content\/uploads\/sites\/4\/2013\/09\/Interfaccia-568x398.jpg\" alt=\"\" width=\"568\" height=\"398\" \/><\/h3>\n<p style=\"text-align: center\"><em><a href=\"http:\/\/justdelete.me\/\" target=\"_blank\" rel=\"noopener noreferrer\">JustDelete.me<\/a> \u00e9 um servi\u00e7o que ajuda voc\u00ea a cancelar contas em diversos sites<\/em><\/p>\n<h3>Aprenda a cifrar suas comunica\u00e7\u00f5es<\/h3>\n<p>A maioria de seus dados est\u00e1<strong> desprotegida<\/strong>. Qualquer um poderia acess\u00e1-los e ler esses materiais se conseguir acesso f\u00edsico ou remoto ao seu PC ou telefone. Mas \u00e9 poss\u00edvel evitar ou dificultar o problema recorrendo \u00e0 criptografia.<\/p>\n<p><strong>Cifrar ou criptografar <\/strong>significa transformar seus dados para que ningu\u00e9m mais possa l\u00ea-los. Usam-se chaves e tecnologias sofisticadas, algumas das quais nem os pa\u00edses mais poderosos podem romper. Uma criptografia forte garante sua privacidade.<\/p>\n<p>A criptografia j\u00e1 \u00e9 usada em muitos aplicativos que voc\u00ea acessa diariamente, mas, quase sempre, de modo invis\u00edvel. Se voc\u00ea usa a criptografia dos dados, disp\u00f5e de uma prote\u00e7\u00e3o adicional.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" title=\"Telegram Chat Options\" src=\"https:\/\/articles-images.sftcdn.net\/wp-content\/uploads\/sites\/2\/2014\/02\/chat-options.jpg\" alt=\"\" width=\"568\" height=\"442\" \/><\/p>\n<p style=\"text-align: center\"><em>O app <a href=\"http:\/\/artigos.softonic.com.br\/telegram-se-voce-nao-confia-use-chats-secretos\">Telegram<\/a> usa a criptografia para proteger a privacidade de suas conversas<\/em><\/p>\n<h3>Use um PC sem conex\u00e3o para assuntos confidenciais<\/h3>\n<p>Se voc\u00ea tem documentos realmente importantes e n\u00e3o quer correr nenhum risco associado \u00e0 conex\u00e3o de internet, pode usar um PC desconectado (em ingl\u00eas, esta pr\u00e1tica se chama\u00a0<em>air gap <\/em>ou<em> air wall<\/em>, literalmente \u201cmuro de ar\u201d).<\/p>\n<p>Para mover os documentos do PC isolado a outro computador conectado, voc\u00ea pode usar mem\u00f3rias USB. Tamb\u00e9m \u00e9 \u00fatil desabilitar totalmente o Wi-Fi e utilizar apenas CD e DVD para transferir arquivos.<\/p>\n<p>Um <a href=\"http:\/\/artigos.softonic.com.br\/ideias-ressuscitar-computador-velho\">computador velho<\/a> que tenha em casa \u00e9 o candidato ideal para o\u00a0<em>air gap<\/em>: voc\u00ea pode eliminar os programas desnecess\u00e1rios, manter o velho sistema e continuar usando-o para editar documentos que n\u00e3o deseja que vazem na internet.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" title=\"Disable WiFi\" src=\"https:\/\/articles-images.sftcdn.net\/wp-content\/uploads\/sites\/2\/2014\/04\/enable-disable-wifi.gif\" alt=\"\" width=\"568\" height=\"339\" \/><\/p>\n<p style=\"text-align: center\"><em>Desative o Wi-Fi do PC que ser\u00e1 usado como esta\u00e7\u00e3o de trabalho desconectada<\/em><\/p>\n<h3>N\u00e3o compartilhe arquivos de forma irrespons\u00e1vel<\/h3>\n<p><a href=\"http:\/\/artigos.softonic.com.br\/4-dicas-compartilhar-arquivos-sem-que-vizinho-saiba\">Compartilhar arquivos<\/a> tem um lado bom e outro ruim. O lado bom \u00e9 que voc\u00ea p\u00f5e uma foto ou um documento ao alcance de outras pessoas. O outro \u00e9 que, junto com esse arquivo, est\u00e1 dando tamb\u00e9m informa\u00e7\u00f5es ocultas.<\/p>\n<p>Seja consciente de que muitos arquivos cont\u00eam <strong>metadados<\/strong>, dados invis\u00edveis como o lugar no qual voc\u00ea fez uma foto ou quem \u00e9 o autor do documento. Limpe os metadados antes de compartilhar com utilit\u00e1rios como\u00a0<a title=\"Baixe o Doc Scrubber no Softonic\" href=\"http:\/\/doc-scrubber.softonic.com.br\/\">Doc Scrubber<\/a> e <a title=\"Baixe o MetaStripper no Softonic\" href=\"http:\/\/metastripper.softonic.com.br\/\">MetaStripper<\/a>.<\/p>\n<p>Um risco adicional vem dos apps que sincronizam dados sem a sua permiss\u00e3o. Desative a <strong>publica\u00e7\u00e3o\u00a0autom\u00e1tica <\/strong>de fotos e arquivos nos teus apps favoritos. No Android, por exemplo, voc\u00ea pode\u00a0<a title=\"Como mandar o Google+ parar o upload de fotos do Android\" href=\"http:\/\/artigos.softonic.com.br\/como-mandar-google-plus-parar-upload-fotos-android\">desativar a sincroniza\u00e7\u00e3o autom\u00e1tica<\/a> com o Google+.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" title=\"Shared files on Google Drive\" src=\"https:\/\/articles-images.sftcdn.net\/wp-content\/uploads\/sites\/2\/2013\/12\/drive-568x399.png\" alt=\"\" width=\"568\" height=\"399\" \/><\/p>\n<p style=\"text-align: center\"><em>Comprove quais arquivos voc\u00ea compartilha e com quem (<a href=\"http:\/\/artigos.softonic.com.br\/4-dicas-compartilhar-arquivos-sem-que-vizinho-saiba\">aqui, explico como fazer isso<\/a>)<\/em><\/p>\n<h3>Desconfie de mensagens e ofertas incr\u00edveis<\/h3>\n<p>Se algo parece muito bonito para ser verdade, <strong>desconfie<\/strong>. O uso de promessas atrativas \u00e9 uma t\u00e9cnica muito empregada pelos cibercriminosos para levar voc\u00ea a compartilhar informa\u00e7\u00f5es pessoais.<\/p>\n<p>Trata-se, afinal, de ter bom senso. A internet \u00e9 um reflexo do mundo, n\u00e3o um parque de divers\u00f5es. N\u00e3o preencha nunca formul\u00e1rios de maneira irrespons\u00e1vel e <a href=\"http:\/\/artigos.softonic.com.br\/como-os-criminosos-virtuais-querem-pegar-voce-em-2014\">desconfie de e-mails suspeitos<\/a>. Nas redes sociais como o Twitter, <a href=\"http:\/\/artigos.softonic.com.br\/19-dicas-seguranca-twitter\">n\u00e3o clique<\/a> em todos os links.<\/p>\n<p>Golpes e enganos no Facebook e em outros sites est\u00e3o na pauta do dia. Sua miss\u00e3o n\u00e3o \u00e9 clicar em tudo o que vir, mas sim apenas no que o interessar e transmitir confian\u00e7a. Se voc\u00ea se enganar, denuncie o fato para que outros n\u00e3o passem pela mesma situa\u00e7\u00e3o.<\/p>\n<h3>Restrinja o acesso ao seu PC e telefone celular<\/h3>\n<p>Entre\u00a0<a href=\"http:\/\/blog.trendmicro.com\/mobile-privacy-tip-1-use-a-security-code-to-lock-your-phone\/\">30 e 60%<\/a> das pessoas n\u00e3o usam sistemas de bloqueio em seus celulares. Ao n\u00e3o habilitar sistemas de bloqueio (como PIN, padr\u00f5es ou senhas), milh\u00f5es de pessoas exp\u00f5em seus dados a roubos.<\/p>\n<p>Aprenda a bloquear o PC\u00a0e o telefone celular. Se tem uma mem\u00f3ria ruim para n\u00fameros e senhas, n\u00e3o se preocupe, pois existem sistemas bastante intuitivos como os padr\u00f5es do Android e as <a href=\"http:\/\/blogs.msdn.com\/b\/zxue\/archive\/2012\/03\/07\/win8-howto-8-set-up-a-picture-password.aspx\">senhas fotogr\u00e1ficas<\/a> do Windows 8.<\/p>\n<p>Para os mais\u00a0<strong>pregui\u00e7osos<\/strong>,\u00a0existem sistemas de bloqueio que n\u00e3o exigem a memoriza\u00e7\u00e3o de nada, como a identifica\u00e7\u00e3o do rosto (<a href=\"http:\/\/blink.softonic.com.br\/\">Blink<\/a>) ou o uso de uma mem\u00f3ria USB como chave de seguran\u00e7a (<a href=\"http:\/\/predator.softonic.com.br\/\">Predator<\/a>).<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-94809\" title=\"blink\" src=\"\" alt=\"\" width=\"567\" height=\"359\" \/><\/p>\n<p style=\"text-align: center\"><em>Com o\u00a0<a href=\"http:\/\/blink.softonic.com.br\/\">Blink<\/a>,\u00a0voc\u00ea pode usar seu rosto como forma de identifica\u00e7\u00e3o<\/em><\/p>\n<h3>Comporte-se como se estivesse em p\u00fablico<\/h3>\n<p>Nenhum aplicativo, por mais seguro que pare\u00e7a, pode garantir privacidade total. Se fizer isso, est\u00e1 mentindo. Voc\u00ea deve considerar todos os sistemas de comunica\u00e7\u00e3o como potencialmente inseguros.<\/p>\n<p>O que \u00e9 mais eficaz \u00e9 agir como se voc\u00ea estivesse em p\u00fablico: com <strong>naturalidade<\/strong>, bom senso e discri\u00e7\u00e3o. E \u00e0s vezes, com m\u00e1scara, como expliquei no primeiro ponto. N\u00e3o chame a aten\u00e7\u00e3o e n\u00e3o fa\u00e7a besteiras.<\/p>\n<h3>Comece a reconquistar sua privacidade<\/h3>\n<p>\u00c9 tentador pensar que nossa privacidade n\u00e3o est\u00e1 em <strong>perigo<\/strong>. Afinal, quem se importa com o que fazemos e dizemos na rede? Pela minha experi\u00eancia, este tipo de pensamento a curto prazo tem mais inconvenientes que vantagens. Quando voc\u00ea menos esperar, a despreocupa\u00e7\u00e3o pode mostrar seus efeitos negativos.<\/p>\n<p>Voc\u00ea n\u00e3o tem porque seguir todos estes conselhos. E pode aplicar os que mais se encaixem na sua situa\u00e7\u00e3o ou os que pare\u00e7am mais simples. Inclusive, pode optar por n\u00e3o seguir nenhum deles, sempre e quando fique com a <strong>mensagem <\/strong>principal de que qualquer coisa que diga ou fa\u00e7a na rede pode ser usada contra voc\u00ea algum dia.<\/p>\n<p>Se tiver\u00a0<strong>mais conselhos<\/strong>,\u00a0por favor, compartilhe-os conosco. A reconquista da privacidade \u00e9 mais f\u00e1cil se todos unirmos esfor\u00e7os.<\/p>\n<p><strong>Para saber mais:<\/strong><\/p>\n<ul>\n<li><a href=\"http:\/\/artigos.softonic.com.br\/4-dicas-compartilhar-arquivos-sem-que-vizinho-saiba\">4 dicas para compartilhar arquivos sem que o seu vizinho saiba<\/a><\/li>\n<li><span style=\"text-decoration: underline\"><a href=\"http:\/\/artigos.softonic.com.br\/cinco-dicas-proteger-contas-hackers\">Cinco dicas para proteger suas contas de hackers e curiosos<\/a><\/span><\/li>\n<li><a href=\"http:\/\/artigos.softonic.com.br\/escandalo-nsa-que-significa-como-defender-privacidade\">Esc\u00e2ndalo NSA: o que isso significa e como voc\u00ea pode defender sua privacidade<\/a><\/li>\n<\/ul>\n<p style=\"text-align: right\">[<a title=\"9 consejos antiesp\u00edas para proteger tu privacidad en Internet\" href=\"http:\/\/articulos.softonic.com\/consejos-antiespia-internet\"><em>Artigo original em espanhol<\/em><\/a>]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Poderia acontecer. Um dia, voc\u00ea pode ser alvo de um espi\u00e3o inform\u00e1tico. Por isso, veja como passar despercebido na rede. Siga estes conselhos para fortalecer sua privacidade durante a navega\u00e7\u00e3o online. S\u00e3o tempos dif\u00edceis para a privacidade. A NSA nos vigia, e falhas de seguran\u00e7a gigantescas, como o famoso Heartbleed, deixam em evid\u00eancia o quanto &hellip; <a href=\"https:\/\/cms-articles.softonic.io\/br\/9-conselhos-contra-a-espionagem-para-proteger-sua-privacidade-na-internet\/\" class=\"more-link\">Continue reading<span class=\"screen-reader-text\"> &#8220;9 conselhos contra a espionagem para proteger sua privacidade na internet&#8221;<\/span><\/a><\/p>\n","protected":false},"author":6020,"featured_media":36277,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","wpcf-pageviews":0},"categories":[1],"tags":[],"usertag":[],"vertical":[],"content-category":[],"class_list":["post-36263","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/posts\/36263","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/users\/6020"}],"replies":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/comments?post=36263"}],"version-history":[{"count":0,"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/posts\/36263\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/media\/36277"}],"wp:attachment":[{"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/media?parent=36263"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/categories?post=36263"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/tags?post=36263"},{"taxonomy":"usertag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/usertag?post=36263"},{"taxonomy":"vertical","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/vertical?post=36263"},{"taxonomy":"content-category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/content-category?post=36263"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}