The Intercept: Para ficar anônimo na Rede

Sugestão de Antonio Ateu

do The Intercept

Como criar uma conta anônima no Twitter para driblar autoridades

Micah Lee

UMA DAS PRIMEIRAS medidas tomadas pelo presidente Donald Trump quando assumiu a Casa Branca foi impedir temporariamente que diversas agências federais usem o Twitter.

Em resposta, supostos funcionários do governo criaram um onda de contas de Twitter alternativas que compartilham fatos verdadeiros (não confundir com “fatos alternativos”, também conhecidos como “mentiras”) sobre mudanças climáticas e ciência. Em geral, os administradores das contas optaram por se manterem anônimos, temendo represália — mas, dependendo de como eles criaram e usam as contas, eles não estão necessariamente anônimos para o Twitter ou para quem o Twitter compartilha seus dados.

A expressão anônima de ideias é protegida inequivocamente pela Primeira Emenda da Constituição americana e pela Suprema Corte dos EUA. Além disso, sua história começa com três dos fundadores dos EUA que escreveram a obra O Federalista, entre 1787  e 1788, sob o pseudônimo Publius.

Mas a capacidade técnica de se manter anônimo na internet, onde qualquer resquício de dados é meticulosamente monitorado, é um problema completamente diferente. O FBI, agência de inteligência doméstica dos EUA que abusa do poder de espionar  qualquer pessoa mesmo sem que haja suspeita — e que tem um histórico antigo e obscuro de violação de direitos de americanos — agora responde diretamente ao presidente Trump, um líder autoritário, obcecado por vingança, com absoluto desprezo pelo poder Judiciário e pelo Estado Democrático de Direito.

Nesse contexto, o quanto é fácil criar e manter uma conta de Twitter preservando seu anonimato, inclusive em relação ao próprio Twitter e às agências de segurança que podem solicitar seus registros? Tentei descobrir a resposta para essa pergunta e documentei a pesquisa. Há diferentes formas de se manter anônimo. Se você planeja seguir essas orientações, tenha certeza de que compreende sua finalidade, caso precise improvisar. Também não posso garantir que essa técnica protegerá seu anonimato — as coisas podem dar errado por diversos motivos, muitos deles no âmbito social, em vez do técnico. Mas espero que você tenha pelo menos alguma chance de manter sua identidade em segredo.

Para esse exercício, optei por um tópico político extremamente controverso: fatos. Acredito que o que sabemos sobre a realidade é baseado em evidências que podem ser analisadas de forma objetiva. Por isso, criei uma conta de Twitter completamente anônima (até a publicação desse artigo, é claro) chamada @FactsNotAlt. Veja aqui como isso foi feito:

Modelo de ameaça

Antes de começar, precisamos definir um modelo de ameaça, isto é: o que precisamos proteger; de quem precisamos proteger; quais são suas capacidades; e que medidas evitariam ou atenuariam essas ameaças.

Basicamente, é impossível se manter completamente seguro o tempo todo, portanto, precisamos priorizar nossos limitados recursos para proteger o que for de maior importância. A informação mais importante a ser protegida nesse caso é sua identidade real.

As agências de segurança e o próprio FBI podem abrir uma investigação para descobrir sua identidade. Isso pode ser usado contra você — resultando em sua demissão, acusação criminal ou algo ainda mais grave. Essa conta de Twitter também pode incomodar exércitos de trolls que podem ameaçá-lo, atacá-lo com discurso de ódio e tentar descobrir sua identidade por conta própria.

Se o FBI abrir uma investigação para descobrir sua identidade, uma das primeiras medidas que tomará será pedir seus dados para o próprio Twitter — e para todas as outras redes sociais que você usa. Portanto, medidas de proteção importantes devem ser tomadas, como se certificar de que as informações vinculadas à sua conta — números de telefone, endereços de e-mail e endereços de IP — não levem até você.

Isso serve para todas as contas que você criar. Por exemplo, se você fornecer um número de telefone ao criar sua conta do Twitter, a operadora associada ao número não deve ter informações que possam levar até você.

Outra preocupação: o FBI também pode operar de forma disfarçada na internet e tentar estabelecer uma amizade para que você revele suas informações ou para enganá-lo por meio de um link falso e, assim, hackear sua conta. Eles também podem usar informantes infiltrados na sua comunidade de seguidores no Twitter. Trolls organizados podem fazer uso das mesmas táticas.

Como ocultar seu endereço de IP com o navegador Tor

O endereço de IP é um conjunto de números que identifica um computador ou uma rede de computadores na internet. A menos que você tome medidas extraordinárias, todos os sites que você visita têm acesso ao seu endereço de IP. Se você estiver conectado ao Twitter usando o Wi-Fi de sua casa ou escritório, ou usando o plano de dados de seu celular, o Twitter sabe sua localização. Se eles passarem esses endereços de IP para o FBI, você perderá seu anonimato.

É aí que o Tor entra em cena. Ele é uma rede descentralizada de servidores que ajuda a contornar a censura na internet, a evitar a vigilância on-line e a acessar sites de forma anônima. Caso você entre em sua conta usando o navegador Tor, o Twitter não saberá seu endereço de IP real — em vez disso, verá apenas o endereço de IP de um dos servidores aleatórios do Tor que são administrados por voluntários. E mesmo que um desses servidores seja maligno, não será possível determinar quem você é ou o que você está fazendo.

Esse é o maior benefício que o Tor oferece em comparação com as Redes Privadas Virtuais (VPN – Virtual Private Network), serviços que tentam ajudar usuários a ocultarem seus endereços de IP. O FBI pode solicitar o seu endereço de IP real a um serviço de VPN (caso a VPN armazene registros dos endereços de IP de seus usuários e coopere com esse tipo de pedido). Isso não é possível com o Tor.

Para começar a usar o Tor, faça o download do Tor Browser. Trata-se de um navegador de web, como o Chrome ou o Firefox, mas todo o seu tráfego será roteado através da rede Tor, ocultando seu endereço de IP real.

O Tor é a forma mais fácil de começar, mas o navegador não é perfeito. Por exemplo, um hacker que conheça uma vulnerabilidade no navegador Tor pode descobrir seu endereço de IP verdadeiro induzindo você a visitar um site que ele controla e explorando essa vulnerabilidade — o FBI já fez isso no passado. Por isso, é importante sempre atualizar o navegador Tor imediatamente após ser solicitado.

Você também pode se proteger das falhas de segurança do Tor usando um sistema operacional desenvolvido para proteger seu anonimato, como o Tails ou o Qubes com Whonix, (já escrevi sobre o segundo aqui). Será mais trabalhoso, mas deve valer a pena. Eu, particularmente, uso o Qubes com Whonix.

Como obter um endereço de e-mail anônimo

Antes de criar praticamente qualquer tipo de conta on-line, você precisa de um endereço de e-mail. Enquanto os serviços de e-mail mais populares, como Gmail ou Yahoo Mail, permitem que qualquer um abra uma conta gratuita, não é fácil fazê-lo de forma anônima. A maioria deles exige que sua identidade seja verificada por meio de um número de telefone. Na verdade, isso pode ser feito de forma anônima (mais informações abaixo), mas prefiro usar um provedor de e-mail que ofereça e-mails para usuários anônimos.

Um desses provedores é o SIGAINT, serviço que funciona apenas na darknet e força todos os usuários a entrarem apenas usando o Tor para ler ou enviar emails. Esse provedor de e-mails é administrado de forma anônima e contém anúncios para sites da darknet (por vezes, extremamente suspeitos). No entanto, você obtém um endereço de e-mail funcional e anônimo.

(O serviço SIGAINT parece estar fora do ar no momento. Mas, enquanto isso, você pode experimentar o Riseup, citado abaixo, ou comprar um telefone descartável e usar o ProtonMail, Gmail ou outro serviço de e-mail.)

Se preferir não usar o SIGAINT, outra opção interessante é o Riseup, um coletivo tecnológico que oferece e-mail, lista de e-mails, VPN e outros serviços semelhantes para ativistas de todo o mundo. As contas são gratuitas e não é preciso fornecer nenhuma informação pessoal, mas é preciso ser convidado por dois amigos que já usem o serviço para poder criar uma conta.

Outra opção é o ProtonMail – provedor de e-mails com foco em privacidade baseado na Suíça que exige um mínimo de informações pessoais e funciona bem com o Tor. Porém, para evitar abusos, o provedor pede que usuários do Tor forneçam um número de telefone (que promete não armazenar) para que recebam uma mensagem de texto durante a criação da conta. Portanto, se optar pelo ProtonMail (ou qualquer outro provedor de e-mail que exija um número de telefone para criar contas com o Tor), siga as instruções abaixo para criar um número de telefone anônimo.

Eu escolhi o SIGAINT. Usando o navegador Tor, visitei o endereço onion do SIGAINT, sigaintevyh2rzvw.onion, encontrado no site do provedor. Trata-se de um tipo especial de endereço da web que funciona apenas com o navegador Tor, e não funciona na internet normal. Lá, preenchi um formulário para criar uma conta nova.

Pronto. Está criado meu novo endereço de e-mail anônimo: [email protected].

Como obter um número de telefone anônimo

Ao tentar criar uma conta no Twitter, logo encontrei um problema: mesmo que eu forneça um endereço de e-mail, o Twitter não me permite criar uma conta nova sem que meu número de telefone seja verificado. (Você pode ter sorte e receber a opção de pular a verificação de telefone — vale a pena tentar — mas caso esteja usando o Tor, é pouco provável que isso aconteça.)

Isso constitui um problema, já que não posso usar meu número de telefone verdadeiro se quiser permanecer anônimo. Ou seja, para prosseguir, precisei descobrir uma forma de obter um número de telefone que não esteja associado à minha identidade real. Esse é um problema recorrente ao tentar permanecer anônimo na internet, então fique à vontade para usar essas instruções sempre que precisar de um número de telefone para abrir uma conta.

Há outras formas de fazer isso, mas optei por um método conceitualmente simples: comprar um telefone descartável, usá-lo para verificar minha nova conta no Twitter e descartá-lo. Visitei lojas de conveniência e farmácias no centro de São Francisco até encontrar o que estava buscando em um 7-Eleven.

Comprei o aparelho TracFone (um telefone convencional LG 328BG, e não um smartphone) mais barato que pude encontrar em dinheiro vivo, além de 60 minutos de chamadas por US$ 62,38, incluindo impostos. É possível encontrar aparelhos mais baratos do que isso se procurar com calma.

Se você quer se manter anônimo ao comprar um telefone descartável, considere as seguintes recomendações:

  • Use dinheiro vivo para comprar seu aparelho descartável e seus minutos pré-pagos. Não use cartões de crédito.
  • Ao comprar o serviço pré-pago de chamadas, seu cartão de serviço será ativado no caixa. Isso informa à operadora de telefone (TracFone, no meu caso) exatamente em que loja o telefone foi comprado, e quando. Leve isso em consideração e tente comprá-lo em uma loja longe de sua casa – quando estiver viajando, por exemplo.
  • Seu rosto provavelmente será filmado pelas câmeras de segurança da loja. A maioria das lojas grava imagens novas por cima de imagens antigas regularmente. Se possível, aguarde uma ou duas semanas antes de começar a usar a conta para que as imagens já tenham sido apagadas quando tentarem descobrir sua identidade real.
  • Esses telefones e serviços podem ser encontrados em lojas de conveniência. Se for preciso consultar a internet por lojas próximas que vendam telefones descartáveis, use o navegador Tor.
  • Assim que ligar seu telefone descartável, ele se conectará às torres de transmissão e a operadora de telefone tomará conhecimento de sua localização. Por isso, não ative ou ligue seu telefone em casa ou no escritório. Vá para um lugar público, como um café, antes de ativar seu novo telefone. Mantenha-o desligado quando não estiver sendo usado.
  • Não use seu telefone descartável para nenhum fim que não esteja relacionado a este projeto específico. Isso se chama compartimentação; mesmo que alguém descubra todo o histórico desse número de telefone, não será possível descobrir nada de novo.
  • Todo aparelho de telefone celular tem um número identificador exclusivo. Portanto, se por qualquer motivo precisar de outro número de telefone no futuro e não quiser que seja associado ao primeiro, será preciso comprar outro aparelho.

Após adquirir o serviço, é preciso ativar o telefone. Esse processo varia dependendo da operadora. A TracFone exige que você ative seu aparelho ligando para um número de telefone a partir de outro aparelho — obviamente, uma péssima opção para quem está tentando se manter anônimo — ou ativando o aparelho no site da operadora. Eu ativei meu telefone descartável usando o navegador Tor.

Depois de ativar seu telefone, use o menu do aparelho para descobrir seu novo número de telefone. No meu LG 328BG, pressionei Menu, selecionei Configurações e, em seguida, Informações do telefone para obtê-lo.

Como criar uma conta no Twitter de forma anônima

Finalmente, munido de um endereço de e-mail e número de telefone que não estão associados à minha identidade verdadeira, já posso criar uma conta no Twitter.

Antes de criar sua conta, leve seu laptop e telefone para um local público que não seja sua casa ou escritório, como um café. Chegando no local, ligue seu telefone descartável. Lembre-se de que esse local agora está associado ao seu telefone descartável, portanto, talvez seja uma boa ideia realizar essa etapa quando estiver visitando outra cidade.

Usando o navegador Tor, visitei https://twitter.com/signup e criei uma conta nova. O formulário de conta nova solicitou meu nome completo (“Facts Are True”), meu endereço de e-mail ([email protected]) e uma senha.

Após clicar em “Inscreva-se”, meu número de telefone foi imediatamente solicitado. Inseri meu número de telefone anônimo e cliquei em “Telefonar para mim”. Um robô do Twitter ligou para meu telefone descartável e ditou seis números que usei na página seguinte do navegador Tor. Tudo funcionou perfeitamente.

Depois de concluir a etapa de verificação do meu número, desliguei o telefone descartável. Quando tiver certeza de que não precisa mais de seu telefone, é recomendável descartá-lo.

Ao fim do processo de inscrição, o Twitter pede um nome de usuário. Após muitas tentativas, encontrei um que me agradou: @FactsNotAlt. Depois de passar pela tela de boas-vindas, finalmente estava conectado à minha nova conta anônima.

Fui em frente e confirmei que controlo o endereço de e-mail [email protected].

E pronto. Configurei minha conta nova e comecei a postar informações verdadeiras.

Como manter sua conta de Twitter a longo prazo

Se estiver acompanhando as etapas, você já deve ter uma conta do Twitter completamente anônima. Parabéns! Mas o trabalho apenas começou. Agora, vem a parte complicada: manter essa conta por meses, ou anos, sem cometer nenhum deslize que possa comprometer sua identidade. Eu não vou precisar seguir essas recomendações com a conta @FactsNotAlt porque acabei de revelar minha identidade. Mas, se você deseja manter anonimamente uma conta popular de Twitter, veja a seguir algumas informações a serem consideradas.

Seja cuidadoso na interação com outras pessoas:

  • Revele apenas informações imprescindíveis. Não revele para ninguém que não precise saber do seu envolvimento com a administração desta conta. Não conte vantagem por aí. Esta é, de longe, a melhor forma de estragar tudo e revelar sua identidade real: fazendo fofoca.
  • Seja cuidadoso com as informações privilegiadas que pretende publicar. Se fizer parte de um pequeno grupo de pessoas com acesso a informações específicas e publicar tweets sobre elas, você pode se tornar suspeito.
  • Se sua conta se tornar popular, é possível que você entre em contato com diversos estranhos na internet. Seja cauteloso com o que diz, mesmo que esteja usando mensagens privadas. Esses estranhos podem estar tentando conquistar sua confiança na esperança de que você cometa um deslize e revele informações sobre sua identidade.
  • Tenha muito cuidado ao clicar em links enviados para você — é possível que estejam tentando descobrir seu endereço de IP ou hackear o navegador Tor. Evite clicar nesses links, mas se for preciso clicar em um deles, certifique-se de ter instalada a última versão do navegador Tor e coloque sua barra de segurança no nível Alto.
  • Esteja atento à redação de seus tweets. Seu estilo de escrita pode ser analisado para revelar sua identidade, portanto tente escrever com um estilo diferente, se possível. Por exemplo, não seria inteligente da parte de Donald Trump escrever algo como “o @theintercept continua a publicar NOTÍCIAS FALSAS. Triste!” em sua conta anônima, pois suspeitariam que o presidente dos EUA pode estar por trás dessa conta.

Compartimentação:

  • Nunca entre na conta usando seu computador do trabalho — muitas empresas espionam os computadores de seus funcionários. Use seu computador pessoal para isso. Evite também a rede de internet de seu local de trabalho — muitas empresas registram exatamente quais computadores se conectam à sua rede e o que fazem on-line. O Tor oculta suas atividades, mas a empresa ainda pode identificar o uso do Tor em sua rede.
  • Sempre use o navegador Tor quando usar a conta do Twitter. Não acesse a conta com seu telefone. Não acesse a conta com nenhum outro navegador. E não acesse sua conta anônima do Twitter quando estiver conectado com sua conta pessoal.
  • Não use sua conta anônima para seguir sua conta pessoal ou contas de amigos. Não dê retweets ou curta nenhum dos tweets dessas contas. Basicamente, não deixe que seu grupo social seja revelado.

Muitas contas de Twitter bem-sucedidas têm uma equipe inteira por trás delas, em vez de apenas uma pessoa. Se você for parte de uma equipe como essa ou estiver pensando em compartilhar o acesso à sua conta com outras pessoas:

  • Convide apenas pessoas que conheça e em quem confie.
  • Crie um conjunto de regras operacionais — como as listadas acima — e certifique-se de que todos os envolvidos as entendem e concordam com elas.
  • Crie um canal de comunicação seguro para a equipe e apenas discuta assuntos relativos à conta anônima por meio desse canal ou pessoalmente. Diversas tecnologias podem ser usadas, com vantagens e desvantagens, mas uma das melhores opções é o aplicativo de mensagens criptografadas Signal. Crie um grupo no Signal (com um nome inócuo) e ajuste a configuração do desaparecimento de mensagens para um prazo curto, como cinco minutos.
  • Em vez de publicar tweets assim que tiver uma ideia, edite os tweets de seus colegas e vice-versa. Isso aumentará a qualidade de seus tweets e poderá ajudar a despistar a análise de estilo de redação, já que o estilo final será heterogêneo.

Por fim, tenha em mente que, depois de tudo isso, o Twitter pode fechar sua conta por motivos próprios. E, se sua conta for hackeada e o endereço de e-mail associado a ela for alterado, não será possível recuperá-la.

Boa sorte!

Redação

9 Comentários

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

  1. Enquanto for possível o

    Enquanto for possível o cidadão não deve renunciar voluntariamente à sua própria identidade.

    O exercício cotidiano da cidadania implica em assumir os riscos que forem necessários para manter o regime político aberto e estável.

    Sumir na vastidão da internet só é uma necessidade quando a cidadania já deixou de ser uma realidade factível. 

     

    1. A cidadania aqui já foi pro

      A cidadania aqui já foi pro saco. Essa coisa do anonimato na rede é MUITO importante pra  quem milita nos movimentos sociais ou algo parecido. Gente, estamos em guerra. E de guerra a direita entende pra caramba. Ela espiona, infiltra, desestabiliza, cria conflitos, enfim, pra eles trata-se de uma guerra, enquanto a esquerda fica no blablablá, e tomando no fiofó direto. Só se ganha essa guerra com astúcia, pq na porrada a gente sabe no q dá.

  2. O item eh um barato pra quem

    O item eh um barato pra quem quer ficar anonimo.  Nao eh meu caso:  eu quero que fiquem fora do meu chronos.  Porque eu deveria deixar qualquer um ter acesso a mim, gente?

    Sim, eh isso mesmo que voces estao entendendo.  Mesmo completamente anonimo eu ainda teria interferencia no meu chronos ao ser seguido ao vivo.

    Como ja estou todo desbaratinado nos ultimos 7 anos -pois foi a algum ponto de 2009 que eu reclamei aqui pela primeira vez, foi ou nao foi?- pra mim ja nao faz mais diferenca.

    Note se que eu NUNCA fui anonimo para nada, tudo que eu tive pra dizer eu disse sob meu proprio nome.  Nao adiantou nada.  Eu fui gradualmente perdendo energia pra fazer comentarios, ja nao tenho nenhuma.  Nao valeu a pena.  Nem vai valer, jamais.

    Eu nao estou acostumado a pensar em me ligar em um campo de guerra de governos sombra.  Nao eh pra mim.

     

    Por sinal, o site “True Key” eh isso mesmo que soa:  um truque.  Deve ter levado uns 30 segundos pra alguem ter acessado minha senha la, talvez nem isso.  NAO instalem, por favor.

  3. Uso sempre o meu nome e sobre-nome!

    Não sei qual a validade de ser um perfeito anônimo transmitindo qualquer coisa, protege-se a identidade mas não se protege a informação, pois por mais que ela seja verdadeira nunca ela é realmente verificável.

    Acho uma veradeira besteira o que este sujeito está falando, pois ele parte do princípio que o TOR é inviolável, que os caras da suíça ou do raio que o parta são honestos e colaborativos e outro monte de merdas que não são reais.

    Concordo com o Fábio, ou assumimos a nossa situação de cidadãos ou simplesmente somos ninguém, um anônimo.

  4. Brainwash mode: ON
    “responde diretamente ao presidente Trump, um líder autoritário, obcecado por vingança, com absoluto desprezo pelo poder Judiciário e pelo Estado Democrático de Direito.”

  5. Se alguém quiser te hackear mesmo….
    Será no seu roteador e através das empresas telefônicas.

    A empresa que faz a manutenção dos servidores da Valve no Brasil é quem presta serviços para a CIA por aqui.
    Em SP. …

    De dentro da Vivo. Vieram do tempo do IG…

    Então. .. Nassif e quem tem interesse em privacidade. ..Eles hackeiam seu roteador.
    Tanto faz o navegador que vc usa porque eles tem acesso a tudo o que passa por sua rede MESMO!
    É algo físico dentro da sua casa e feito por funcionários da tele que vc paga.

    Pelo menos é isso o que fazem comigo…Mas por motivos diferentes do interesse que poderiam ter pelo Nassif por exemplo.

  6. Nassif, pode publicar.

    Por sinal, gente…

    ANONIMIDADE???  EU???

    Entao perguntem pro Nassif a razao dele ter ficado tao horrorizado que me bloqueou de lhe enviar cartas em privado no Ig 6 ou 8 semanas antes de Kiss, Santa Maria.

    (Devo estar bloqueado ate hoje, eu nunca mais tentei e nao sei.)

Você pode fazer o Jornal GGN ser cada vez melhor.

Apoie e faça parte desta caminhada para que ele se torne um veículo cada vez mais respeitado e forte.

Seja um apoiador