Como navegar anonimamente
Ou como "não ser rastreado"
Navegar anonimamente na internet é um desafio constante, especialmente com o crescente número de ferramentas e tecnologias de rastreamento utilizadas por sites, anunciantes e até mesmo governos.
Este tutorial abordará técnicas avançadas para manter o anonimato online, com foco em mitigar o rastreamento por cookies e outros mecanismos semelhantes.
1. Fundamentos do Anonimato na Internet
1.1. Entendimento dos Riscos
- Rastreamento de Cookies: Cookies armazenam informações sobre suas atividades online. Esses dados podem ser usados para criar perfis detalhados e rastrear seus movimentos na web. Portanto, eliminar ou controlar cookies é fundamental para o anonimato.
- Endereço IP: Seu IP é como sua identidade na internet. Qualquer site que você visita pode ver seu endereço IP e, potencialmente, rastrear sua localização física. Portanto, ocultar ou modificar seu IP é crucial.
- Fingerprinting: Esta técnica coleta características únicas do seu dispositivo (como o navegador, sistema operacional, resolução de tela, fontes instaladas) para identificar você mesmo sem cookies. Reduzir a superfície de fingerprinting ajuda a preservar seu anonimato.
1.2. Metas de Anonimato
- Anonimato Passivo: Proteger sua identidade e localização sem realizar ações que possam levantar suspeitas (ex., uso de VPNs comuns).
- Anonimato Ativo: Envolver-se em práticas mais sofisticadas, como a utilização da rede Tor e o encadeamento de VPNs, que requerem mais recursos e conhecimentos técnicos.
2. Configuração de Navegadores
2.1. Tor Browser
Motivo: O Tor Browser é construído sobre a rede Tor, que redireciona o tráfego por vários nós anônimos, ocultando seu IP e criptografando a comunicação.
Passos:
- Instalação do Tor Browser:
- Baixe o Tor Browser do site oficial https://www.torproject.org/.
- Instale e inicie o navegador.
- Configuração Inicial:
- Na primeira execução, selecione "Connect" para se conectar à rede Tor.
- Se estiver em um país que bloqueia Tor, selecione "Configure" e use bridges (pontes) para contornar a censura.
- Ajuste de Segurança:
- Clique no ícone de escudo na barra de ferramentas.
- Defina o nível de segurança como "Safest". Isso desativa JavaScript e outras tecnologias potencialmente perigosas, dificultando o fingerprinting.
- Limpeza de Cookies e Histórico:
- Tor Browser limpa automaticamente cookies e histórico ao fechar o navegador. Reforce isso acessando
Preferences
>Privacy & Security
e certificando-se de que as opções de limpeza estão habilitadas.
- Tor Browser limpa automaticamente cookies e histórico ao fechar o navegador. Reforce isso acessando
- Evitar Download Direto:
- Evite baixar arquivos diretamente pelo Tor Browser, pois isso pode expor seu endereço IP real. Use uma máquina virtual ou um ambiente isolado para lidar com downloads.
2.2. Brave Browser com Foco em Privacidade
Motivo: Brave oferece funcionalidades de privacidade robustas em uma interface amigável, bloqueando rastreadores, cookies de terceiros e fingerprinting.
Passos:
- Instalação do Brave Browser:
- Baixe e instale o Brave a partir do site oficial https://brave.com/.
- Configuração de Shields:
- Acesse
Settings
>Shields
. - Ative o bloqueio de rastreadores, cookies de terceiros e anúncios.
- Ative a opção "Block Fingerprinting" para dificultar a identificação por características únicas do navegador.
- Acesse
- Desativar WebRTC:
- Instale uma extensão como WebRTC Leak Prevent ou ajuste as configurações diretamente:
- Acesse
brave://settings/privacy
. - Desative "WebRTC IP Handling Policy" para proteger contra vazamento de IP.
- Acesse
- Instale uma extensão como WebRTC Leak Prevent ou ajuste as configurações diretamente:
- Exclusão Automática de Cookies:
- Acesse
Settings
>Privacy & Security
. - Em "Clear browsing data", configure para limpar cookies e dados do site ao fechar o navegador.
- Acesse
2.3. Configurações de Proxy e VPN
Motivo: Usar proxies ou VPNs permite ocultar seu IP real, criando uma camada adicional de anonimato. Encadear VPNs, por exemplo, aumenta a complexidade de rastrear seu tráfego.
Passos:
- Escolha de VPN:
- Selecione um serviço de VPN que ofereça uma política de não logs e esteja sediado fora de jurisdições de vigilância como Five Eyes (ex., ProtonVPN, Mullvad).
- Configuração de VPN:
- Instale o cliente VPN e conecte-se a um servidor em uma localização que ofereça boas velocidades e anonimato.
- Encadeamento de VPNs:
- Conecte-se a um servidor VPN A (ex., na Alemanha), e então conecte-se a um segundo servidor VPN B (ex., na Suécia) através do primeiro. Isso cria um túnel de criptografia dupla.
- Configuração de Proxychains (para usuários avançados):
- Instale
proxychains
no Linux:sudo apt-get install proxychains
. - Edite o arquivo de configuração
/etc/proxychains.conf
para incluir proxies HTTP, SOCKS5 ou Tor. - Use o comando
proxychains
para iniciar aplicativos de terminal com os proxies configurados, ex.,proxychains curl http://example.com
.
- Instale
2.4. Desabilitação de Funcionalidades que Vazem Dados
Motivo: Recursos como WebRTC, WebGL, e APIs de localização podem vazar informações sobre seu dispositivo ou localização.
Passos:
- Desativar WebGL:
- No Firefox: Acesse
about:config
e definawebgl.disabled
comotrue
. - No Brave: Acesse
brave://settings/
e desative WebGL.
- No Firefox: Acesse
- Desativar APIs de Geolocalização:
- No Firefox: Acesse
about:config
e definageo.enabled
comofalse
. - No Brave: Acesse
Settings
>Privacy and security
>Site and Shields settings
>Location
, e desative o acesso à localização.
- No Firefox: Acesse
- Randomização de User-Agent:
- Instale uma extensão como User-Agent Switcher e configure-a para alterar periodicamente o user-agent, impedindo a criação de uma impressão digital única.
3. Implementação de Redes Anônimas e Ferramentas de Criptografia
3.1. Uso da Rede Tor com Segurança Adicional
Motivo: A rede Tor é essencial para navegar anonimamente, mas para aumentar a segurança, algumas práticas adicionais devem ser implementadas.
Passos:
- Usar Bridges Tor:
- Em países onde o Tor é bloqueado, configure bridges: No Tor Browser, vá para
Settings
>Tor
>Use a Bridge
>Request a bridge from torproject.org
.
- Em países onde o Tor é bloqueado, configure bridges: No Tor Browser, vá para
- Configuração de Proxys:
- Acesse
about:config
no Tor Browser. - Defina proxies adicionais para usar junto com Tor, tornando ainda mais difícil identificar sua origem.
- Acesse
- Configuração de Firewall para Tor:
- Crie regras de firewall que permitam apenas o tráfego de saída através da porta Tor (
9050
ou9150
), garantindo que nenhum tráfego não-Tor vaze.
- Crie regras de firewall que permitam apenas o tráfego de saída através da porta Tor (
3.2. Criptografia de Tráfego DNS
Motivo: Consultas DNS não criptografadas podem ser monitoradas por ISPs ou agentes maliciosos. DNSCrypt e DNS sobre HTTPS (DoH) criptografam essas consultas.
Passos:
- Configuração do DNSCrypt:
- Instale o
dnscrypt-proxy
:- No Linux:
sudo apt-get install dnscrypt-proxy
.
- No Linux:
- Configure o
dnscrypt-proxy
editando o arquivo de configuração/etc/dnscrypt-proxy/dnscrypt-proxy.toml
para escolher servidores DNS que não mantenham logs. - Altere suas configurações de rede para usar
127.0.0.1
como servidor DNS local.
- Instale o
- Configuração de DNS sobre HTTPS (DoH):
- No Firefox: Acesse
about:config
e definanetwork.trr.mode
como2
para forçar DoH. - Escolha um provedor DoH (ex., Cloudflare, Google) e configure o
network.trr.uri
com a URL apropriada (https://1.1.1.1/dns-query
para Cloudflare).
- No Firefox: Acesse
3.3. Configuração de VPN + Tor
Motivo: Encadear Tor sobre VPN ou VPN sobre Tor aumenta a dificuldade de rastrear seu tráfego.
Passos:
- Tor sobre VPN:
- Conecte-se à sua VPN antes de iniciar o Tor Browser. Isso oculta o uso do Tor do seu ISP, mas a VPN poderá ver que você está usando Tor.
- VPN sobre Tor (Para provedores específicos):
- Alguns provedores de VPN permitem que você se conecte à VPN através de Tor (ex., ProtonVPN). Configure a conexão VPN depois de iniciar o Tor, garantindo anonimato extremo.
4. Prevenção de Fingerprinting
4.1. Controle de Identificadores Únicos
Motivo: Fingerprinting pode identificar seu dispositivo com base em características como fontes, plugins, e resolução de tela.
Passos:
- Desativar Fontes Customizadas:
- No Firefox: Acesse
about:config
e definagfx.downloadable_fonts.enabled
comofalse
.
- No Firefox: Acesse
- Bloqueio de Canvas Fingerprinting:
- Use a extensão CanvasBlocker para bloquear a leitura do canvas pelo navegador, impedindo que sites obtenham uma impressão digital gráfica.
- Spoofing de Resolução de Tela:
- Utilize scripts para alterar a resolução de tela apresentada ao site, variando entre sessões.
- Testes de Fingerprinting:
- Acesse sites como Panopticlick para testar se seu navegador pode ser fingerprinted. Ajuste as configurações até minimizar as variáveis de identificação.
5. Proteção Contra Rastreamento Local e Offline
5.1. Configuração de Redes Wi-Fi Seguras
Motivo: Redes públicas de Wi-Fi são vulneráveis a ataques man-in-the-middle e podem ser usadas para monitorar seu tráfego.
Passos:
- Evite Redes Públicas:
- Sempre que possível, evite redes Wi-Fi públicas ou abertas. Se necessário, utilize uma VPN forte para proteger o tráfego.
- Hotspot Pessoal:
- Use o hotspot do seu dispositivo móvel para criar uma rede segura. Combine com uma VPN para garantir anonimato adicional.
- Isolamento Físico com Air-Gapping:
- Para dados sensíveis, considere o uso de computadores air-gapped, desconectados fisicamente da internet. Utilize métodos de transferência de dados como discos removíveis e evite conexões de rede.
5.2. Proteção Contra Hardware Tracking
Motivo: Dispositivos podem ser rastreados por seu endereço MAC ou outros identificadores únicos.
Passos:
- Spoofing de Endereço MAC:
- No Linux, use
macchanger
para alterar o endereço MAC:sudo macchanger -r eth0
(para mudar o MAC da interfaceeth0
). - Configure scripts para alterar automaticamente o endereço MAC a cada reinicialização.
- No Linux, use
- Utilização de Adaptadores USB:
- Utilize adaptadores de rede USB que possam ser facilmente substituídos, alterando fisicamente o identificador do dispositivo.
6. Considerações Finais e Manutenção do Anonimato
6.1. Atualização Contínua de Conhecimento
Motivo: A segurança e anonimato na internet estão em constante evolução. Ferramentas e técnicas antigas podem se tornar obsoletas ou ineficazes com o tempo.
Passos:
- Monitoramento de Fontes de Informação:
- Siga publicações confiáveis em segurança da informação, como a EFF (Electronic Frontier Foundation), para se manter atualizado sobre novas ameaças e contramedidas.
- Participação em Comunidades de Segurança:
- Participe de fóruns e comunidades, como o OWASP, para discussões técnicas e troca de informações.
- Testes Regulares de Anonimato:
- Use ferramentas de análise, como o Wireshark, para monitorar seu próprio tráfego de rede e verificar possíveis vazamentos de informações.
Este guia técnico foi elaborado para proporcionar um nível baixo-médio de proteção e anonimato na navegação online. Entretanto, é essencial entender que o anonimato completo é difícil de alcançar, e a vigilância constante é necessária para adaptar suas práticas às novas ameaças e tecnologias emergentes.