Você só precisa observar como governos e instituições estatais tentam restringir o conteúdo da Internet para entender o quão poderosa a web se tornou quando se trata de disseminação de informações, modelagem de narrativas alternativas e descoberta de detalhes até então desconhecidos do público..
A China pode ser a segunda maior economia do mundo, mas sua Internet é mais como uma intranet – com uma infinidade de sites populares como Google, Facebook, Twitter, Pinterest e Medium bloqueados para usuários dentro do país. Engenheiros contratados pelo governo trabalham dia e noite para garantir que os cidadãos acessem apenas o conteúdo considerado adequado pelo estado.
Eles não chamam isso de ‘Great Firewall’ por nada.
Palavras-chave: Qual é a melhor VPN para usar na China?
Até os EUA, há muito considerados um bastião da democracia, da liberdade de expressão e do líder auto-designado do mundo livre, estão no meio de matar a neutralidade da rede e de abrir dados privados para que os provedores de banda larga monetizem sua receita..
A Internet pode ter começado como um projeto utópico para tornar o mundo mais conectado e aberto, quebrando barreiras à informação, mas esses ideais estão cada vez mais fora de alcance.
No entanto, a onipresença da web e sua acessibilidade mundial significa que os internautas podem, em grande medida, descobrir o conhecimento de que seu governo ou empregador pode não querer que eles.
Os exemplos de Raif Badawi, da Arábia Saudita – que foi condenado a 10 anos de prisão e 1.000 chicotadas apenas por defender a liberdade de expressão -, bem como o Waqas Goraya, do Paquistão, apanhados por agências de inteligência, mas depois libertados após severas torturas, mostram que não vivemos em uma mundo que valoriza a liberdade de expressão. Daí a necessidade de se adaptar em conformidade.
Existem outras motivações para blogs anonimamente também. Talvez você não queira que sua verdadeira identidade seja revelada com medo de que seus amigos e familiares possam descobrir sobre isso. Isso é aplicável se você quiser falar sobre tópicos tabus, como sexo e sexualidade, saúde mental ou reflexões aleatórias sobre sua vida diária.
Qualquer que seja seu objetivo – as etapas para manter um perfil discreto na Web permanecem basicamente as mesmas.
1. Use um alias fictício
Este é um acéfalo. Se você não deseja que as pessoas saibam quem você realmente é, o primeiro passo é assumir uma identidade falsa. Vamos supor que você escolha ‘Sarah Palin’ como seu nome de blog.
Nesse cenário, você deve se registrar para obter um endereço de e-mail gratuito e usar apenas este para divulgar seus blogs. Exemplos de sites que distribuem endereços de email gratuitos são:
- Gmail
- Hotmail
- Yahoo
Recomendamos o uso de um serviço de e-mail gratuito, porque se você pagar por um, seus dados de cartão de crédito ou PayPal serão registrados. Isso deixa um rastro de papel – tornando mais fácil para as pessoas rastrear quem você realmente é e anulando todo o propósito do anonimato.
Também há a opção de usar uma conta de e-mail gravada. São contas que se autodestruem após um certo período de tempo e não exigem seus dados pessoais. O Guerilla Mail é uma aposta segura para registros únicos – não há um processo de login complicado e é totalmente gratuito. Para uma opção de longo prazo, você pode usar o ProtonMail, um serviço criptografado completo que não pode ser rastreado. No entanto, a capacidade do servidor é limitada, o que significa que você precisará solicitar um convite.
Ao mesmo tempo, Sarah Palin precisará hospedar seu conteúdo em algum lugar – novamente de graça para evitar um rastro de papel. Alguns sites que permitem que as pessoas se registrem em um blog gratuito são: Medium Tumblr WordPress Blogger Jekyll
Quando você se inscreve para obter um endereço de e-mail e uma conta de hospedagem de blog, é extremamente importante manter ocultas as atividades de registro e login. Se você fizer isso com um navegador normal como o Chrome em uma conexão de Internet não segura, é provável que um log dessa atividade seja armazenado em um servidor em algum lugar, acessível pelo provedor de Internet, provedor de email e / ou host de blog.
Na próxima seção, exploraremos como manter o anonimato o tempo todo – um fator crucial para garantir que sua privacidade seja protegida.
2. Criptografe sua presença digital
A advertência para manter uma identidade alternativa é o fato de que sua localização ainda pode ser rastreada através do endereço IP usado para fazer logon na Internet.
Se você estiver usando seu computador residencial ou comercial para escrever blogs, seu provedor de banda larga manterá um registro dele o tempo todo. Não é difícil obter essas informações para governos ou mesmo empresas privadas, se vierem a esse.
A maneira mais fácil de fazer isso é usando uma rede virtual privada (VPN). Parece mais intimidador do que realmente é – mas não deixe que isso o afaste. Tudo o que uma VPN faz é mascarar sua verdadeira localização na Internet e criptografar todo o tráfego da Internet para e do seu dispositivo, o que significa que é impossível para hackers ou autoridades determinarem onde você está no mundo.
O uso de uma VPN é principalmente legal, portanto você não está infringindo nenhuma lei. A única área cinzenta é quando eles costumam acessar algo ilegalmente, como sites de jogos de azar nos Emirados Árabes Unidos.
Existem várias opções por aí, mas nossa recomendação é a ExpressVPN simplesmente porque é fácil de usar, possui um grande número de locais alternativos e não prejudica o desempenho da Internet ou do sistema. A VPN também tem uma classificação alta quando se trata de classificações de privacidade – com base em fatores como uma política de “não registro” e padrões de criptografia.
3. Usando o navegador Tor
Se você não deseja instalar uma VPN, a outra opção é usar um navegador seguro como o Tor.
O Tor, um navegador anônimo originalmente desenvolvido pela Marinha dos EUA, foi lançado ao público em 2004 com o objetivo de facilitar a comunicação anônima em países onde a liberdade de expressão era severamente restringida..
Sua intenção original era ajudar jornalistas, blogueiros, denunciantes e ativistas – impedindo agências governamentais de localizá-los e usar o poder da web para transmitir a mensagem.
O Tor é completamente criptografado – o que significa que qualquer atividade on-line está a salvo de olhares indiscretos – e um bom passo no caminho do anonimato.
Funciona aproveitando uma rede altamente sofisticada de servidores proxy. Quando um usuário digita um endereço da Web, são esses servidores que processam a solicitação em seu nome – o que significa que o site host não vê o endereço IP real.
O fluxo de tráfego é criptografado mesmo enquanto as páginas estão em trânsito entre os servidores. O Tor adiciona várias camadas de segurança – ele bloqueia automaticamente cookies e outros softwares de rastreamento. Ele também bloqueia os anúncios pop-up irritantes que normalmente usam sua localização para suas maravilhas programáticas.
Infelizmente, vários países entenderam o poder do Tor e impediram os usuários de baixá-lo completamente. Para contornar essa proibição, existe a opção de usar um site espelho.
Clique em “última versão estável” para o sistema operacional em que você deseja instalar o navegador Tor – Windows ou Mac – e faça o download para o seu dispositivo. Após o download, siga as instruções e faça as alterações necessárias nas configurações do sistema.
O guia de instalação o guiará por todo o processo. É preferível usar o navegador o tempo todo durante o processo de blog – alternativas como o Internet Explorer e o Chrome armazenam suas pegadas exclusivas e facilitam o rastreamento..
Para uma experiência anônima aprimorada, é possível usar um navegador VPN e Tor em conjunto. Para fazer isso, primeiro conecte-se à sua VPN depois de inicializar o computador. Quando você tiver uma conexão estável, abra o navegador Tor para fazer upload e publicar seu blog.
4. Etapas para maior segurança
Se o conteúdo que você deseja publicar for de natureza altamente sensível, considere hospedar o blog na darknet completamente, em vez da face pública da Internet, acessível pelos mecanismos de pesquisa.
Essa é uma abordagem prudente se você sentir que a exposição pode resultar em sérios riscos para sua vida e, portanto, você deseja permanecer completamente oculto. Nesse cenário, seu blog pode não ser lido por muitas pessoas, mas como denunciante, você se sentiria seguro.
Quando o blog estiver em funcionamento, você poderá se comunicar com jornalistas por meio de um serviço de mensagens criptografadas como o Telegram e apontá-los para o site.
Há um tutorial abrangente sobre como fazer isso para usuários completamente no escuro. No entanto, recomendamos que você se conecte a uma VPN, mesmo seguindo o programa passo a passo.
Também é muito mais fácil permanecer oculto e anônimo em um PC / laptop do que em um smartphone. O Android e o iOS não são ótimos para manter a privacidade, pois o Google e a Apple mantêm a capacidade de monitorar todos os dispositivos que usam seus sistemas operacionais..
Os smartphones também usam uma infinidade de aplicativos de terceiros, o que significa que há transferência constante de dados de e para o seu dispositivo para servidores em todo o mundo. As VPNs podem ser usadas no telefone para criptografar esse tráfego, mas recomendamos que você se atenha aos computadores herdados para atender às suas necessidades de blog e anonimato.
Se você realmente quer manter o anonimato, pode até optar por um sistema operacional ao vivo como o Tails ou uma distribuição Linux virtualizada como o Whonix ou o Qubes.
5. Fique offline o maior tempo possível
Alguns blogueiros tendem a escrever diretamente no WordPress ou no CMS do blog principal, mas essa tática pode deixá-lo exposto. Afinal, quanto mais tempo você estiver online, maior será a sua pegada digital. E isso está negando a essência do motivo de estar on-line em primeiro lugar – para blogar anonimamente.
Toda a escrita, edição e revisão das postagens do seu blog devem ser feitas offline. Use um editor de texto, como o Microsoft Word ou o Pages. Até o Google Docs tem uma opção offline. Escreva, reescreva e edite quantas vezes quiser. Simplesmente copie e cole quando estiver satisfeito com o rascunho final.
Quando terminar, verifique se os arquivos de texto foram excluídos da área de trabalho e da lixeira. Você não deseja nenhuma evidência de que o blog permaneça em seu cache, aberto para detecção.
6. Permaneça sempre vigiado
Além de todas as maneiras sofisticadas de impedir a identificação geográfica e a descoberta de local, também é uma estratégia prudente não revelar nem mesmo as menores dicas do seu perfil pessoal.
Se, por exemplo, você mora em Los Angeles, tenha muito cuidado em mencionar coisas como Califórnia, Costa Oeste ou cidades próximas. Isso permite que as pessoas reduzam sua localização muito mais fortemente do que antes.
Somos humanos e, portanto, falíveis. É sempre importante confiar no seu intestino – se você receber um e-mail aleatório de alguém que afirma ter lido o seu blog e quer se encontrar para um café para discuti-lo – não assuma que é um bom humor.
Tome precauções extremas – peça provas da identidade da pessoa por meio de uma fotocópia do passaporte ou da carteira de motorista. Veja se ele faz check-out. E verifique se a pessoa em questão não é um agente de segurança para prendê-lo.
Na verdade, isso tornará sua vida mais fácil se você simplesmente se recusar a conhecer fisicamente alguém que lhe incomoda depois de ler seu blog. Basta manter uma abordagem profissional – digamos que você prefere interagir por email e que não se sente à vontade com um cenário online para offline.
7. Evite boas práticas
Para garantir que seu blog esteja protegido contra ataques e malware, é recomendável não permitir comentários ou outros meios de entrada, como inscrições em boletins, registro de contas e pesquisa.
A premissa aqui é que a pessoa que deseja escrever um blog anonimamente não deseja gerar receita com ele via Google adsense ou publicidade nativa. Portanto, não é necessário criar uma massa crítica de usuários – essas estratégias geralmente são implantadas para aumentar o tráfego e aparecer nos resultados dos mecanismos de pesquisa.
A ameaça de malware é anulada em grande parte se essas não são uma opção..
“Blogging” da conta anônima licenciada sob CC by 2.0
uito interessante o artigo sobre a importância da internet na disseminação de informações e a necessidade de se adaptar para manter a privacidade e a liberdade de expressão. É preocupante ver como governos e instituições estatais tentam restringir o conteúdo da internet, como é o caso da China, que bloqueia diversos sites populares. Além disso, a neutralidade da rede está ameaçada nos EUA, um país que sempre foi considerado um bastião da democracia e da liberdade de expressão. É importante que os internautas se conscientizem sobre a importância de manter a privacidade e a liberdade de expressão na internet, e adotem medidas para garantir isso, como usar um alias fictício, criptografar a presença digital e usar o navegador Tor. Parabéns pelo artigo!