Frequentemente, a tecnologia pode servir como uma importante ferramenta de controle e opressão, online e offline.
Os sobreviventes não são responsáveis ou controlam as ações de seus agressores, mas aprender sobre como a tecnologia pode ser usada contra eles pode, por sua vez, ajudá-los a retomar o controle e tomar precauções para se proteger. Este guia fornece dicas sobre como proteger e controlar melhor a tecnologia, afirmar sua autonomia no mundo digital e trabalhar para estabelecer a segurança e proteção.
O foco deste guia é especificamente no controle coercitivo e abuso relacionados à tecnologia. Para obter ajuda com outros aspectos da violência doméstica, bem como assistência urgente, entre em contato com uma organização de violência doméstica de sua confiança.
Antes de começar a ler, se você acredita que alguém está monitorando seus dispositivos, visite esta página de um dispositivo ao qual a pessoa não tem acesso físico ou remoto, como um computador público, ou use a janela anônima (ou “privada”) do seu navegador.
A importância da segurança digital em situações de violência doméstica
Usamos tecnologia digital em praticamente todos os aspectos de nossas vidas – para nos comunicarmos com amigos e familiares, para trabalhar, para administrar nossas finanças e até mesmo para controlar nossos eletrodomésticos. Embora traga muitos benefícios, essa digitalização de nossas vidas também significa que a tecnologia pode ser usada por indivíduos abusivos para monitorar, rastrear, perseguir e controlar suas vítimas.
Situações de violência doméstica podem apresentar um conjunto único de desafios de segurança digital que podem não ser cobertos por outros recursos de ajuda.
Por exemplo, a maioria das pessoas pode presumir que ninguém adulterou seu telefone ou computador. Adulterar dispositivos é caro e difícil, mesmo para invasores como organizações criminosas, hackers e agências governamentais, em parte porque geralmente requer acesso físico ao dispositivo. Mas em situações de violência doméstica, muitas vezes você não pode confiar com segurança em seu próprio hardware e dispositivos, porque é provável que você compartilhe uma casa com seu agressor, o que significa que ele tem acesso aos seus pertences.
Além disso, um parceiro controlador pode tentar obter acesso às suas contas online – como e-mail, redes sociais, banco online e muito mais – por meio de coerção ou engano.
Poder ganhar a confiança de que seus dispositivos não estão comprometidos e garantir o controle sobre sua atividade online é um passo importante para recuperar sua autonomia digital.
Quem pode se beneficiar com este guia
Use este guia se …
Você está enfrentando violência doméstica com tecnologia
Você suspeita que alguém pode estar espionando seu computador ou atividade do telefone
Você teme ser alvo de alguém em sua casa ou família
Você quer uma maneira segura de se comunicar com pessoas em quem confia
Você está ajudando alguém que está passando por violência doméstica habilitada por tecnologia a aumentar sua segurança
Este guia mostrará como se proteger da vigilância online para que você possa manter contato com outras pessoas com segurança e buscar ajuda em particular.
Este guia pretende servir como um complemento mais técnico, e não um substituto, de outros guias sobre o tema, como os do HACK * BLOSSOM e da Rede Nacional pelo Fim da Violência Doméstica.
Parte 1: seja capaz de confiar em seus dispositivos
Para usar seu dispositivo com segurança, você precisa saber que pode confiar nele. Seu dispositivo pode ser um telefone, laptop ou computador desktop, ou pode ser um carro ou televisão. Para poder confiar em seu dispositivo, é melhor mantê-lo escondido e evitar que alguém descubra sua existência. No caso do seu carro, esconder sua existência é quase impossível, então você pode não ter total confiança em sua segurança.
Alguns dispositivos são fáceis de modificar fisicamente, enquanto outros não. Por exemplo, é fácil anexar um rastreador GPS ao seu carro, mas difícil fazer modificações no seu iPhone, porque um iPhone é mais difícil de abrir e não tem espaço livre para peças extras.
Aqui está o que procurar se você suspeitar que alguém adulterou seu telefone: peças soltas, parafusos faltando ou arranhões onde as peças estão coladas. Em caso de dúvida, opte por ser cauteloso e presuma que seu dispositivo não é seguro.
Como saber se alguém grampeado seu telefone, computador ou outros dispositivos
Não há maneira infalível de saber se alguém adulterou seus dispositivos ou se alguém está usando seus dispositivos contra você.
Existem, no entanto, alguns sinais que podem indicar que algo está errado:
Seu dispositivo foi roubado de você por um período de tempo
Seu dispositivo se comporta de maneira diferente de como você espera
Seu agressor o desencoraja de usar outros dispositivos ou de deixar seu dispositivo em casa
Seu agressor sabe coisas que você não esperava que soubessem, como com quem você falou, onde esteve ou o conteúdo de um e-mail
Você recebe notificações de que alguém acessou suas contas sem o seu conhecimento ou consentimento.
Certifique-se de que pode confiar no seu telefone
Os smartphones oferecem proteção razoável por padrão, mas qualquer pessoa com acesso ao dispositivo pode comprometer a segurança do seu telefone. Se você mesmo configurou seu telefone com uma senha válida e ninguém mais teve acesso ao seu dispositivo, provavelmente você pode presumir que ele é seguro.
Se você não configurou seu telefone, seu agressor pode estar usando seu telefone para rastreá-lo. Eles podem ter instalado um spyware em seu telefone que lhes permite monitorar a localização de seu telefone o tempo todo. A “escuta” do seu telefone requer acesso físico ao dispositivo, mas pode ser feito em menos de uma hora. Esse processo, chamado de enraizamento , remove recursos de segurança e proteções pré-instaladas pelo fabricante do telefone.
O root permite que qualquer software seja instalado em seu telefone, invisível para olhos não treinados. Este software é executado em segundo plano, fornecendo detalhes sobre o seu paradeiro ao agressor. É difícil saber se um telefone foi enraizado ou não. Além do mais, muitas oficinas de conserto de telefones oferecem rooting como serviço, portanto, mesmo que seu agressor não seja um especialista em tecnologia, ele ainda poderá encontrar uma maneira de rastrear seu paradeiro.
Restaure o seu telefone para as configurações de fábrica
Quando você não tiver certeza se alguém instalou um software de rastreamento em seu telefone, restaure o telefone para as configurações de fábrica. Para a maioria dos dispositivos, como os telefones Android e iPhones mais recentes, restaurar as configurações de fábrica do telefone irá restaurar o dispositivo a um estado razoável de integridade. Para a maioria dos telefones Android, no entanto, você precisará “atualizar” o dispositivo com uma nova versão do Android (também conhecida como ROM) do zero. Isso requer um pouco de experiência, mas existem guias online que mostram como fazer isso.
Depois de redefinir seu telefone para as configurações de fábrica, configure-o com uma senha forte (uma senha longa e aleatória que você não usa em nenhum outro lugar ou um número com pelo menos seis dígitos exclusivos) e certifique-se de habilitar a criptografia do dispositivo. Não use o leitor de impressão digital ou rosto integrado ao telefone, porque isso pode permitir que alguém desbloqueie seu dispositivo sem o seu conhecimento, como usar o dedo enquanto você dorme. Com uma senha forte e criptografia ativadas, agora você pode confiar no seu dispositivo novamente.
Certifique-se de que pode confiar no seu computador
Assim como os smartphones, você provavelmente pode confiar em seu laptop se configurá-lo sozinho e usar criptografia no disco rígido e se for o único com acesso a ele. Infelizmente, proteger um computador não é tão fácil quanto configurar um smartphone, porque os computadores raramente vêm com a opção de redefini-los para as configurações de fábrica.
Cuidado com os keyloggers
Em geral, é muito mais fácil para alguém adulterar o hardware de um computador desktop do que de um laptop. O mouse e o teclado externos facilitam a conexão de um keylogger físico à sua máquina. Um keylogger é um dispositivo que registra todas as teclas digitadas e permite que alguém veja todos os dados confidenciais que você digitou, como senhas, endereços e correspondência.
Para verificar se um keylogger físico está conectado ao computador, siga o cabo do teclado até o ponto em que ele alcance o computador. Se houver um pequeno dispositivo (semelhante a um stick USB) entre o cabo e o computador, o dispositivo pode ser um keylogger (ou, menos alarmante, apenas um adaptador). Observe que keyloggers mais avançados são colocados no interior da caixa do computador e são difíceis de detectar.
Em caso de dúvida, vá à biblioteca
Se você não pode confiar em seu próprio computador ou smartphone, pode encontrar um computador confiável na biblioteca. A biblioteca também possui recursos que permitem que você faça cópias e digitalizações de seus documentos, e a equipe da biblioteca é prestativa e bem treinada para ajudá-lo a proteger seus documentos online e se comunicar com outras pessoas, mesmo que você não tenha acesso a um computador confiável em casa.
Semi-confie em seu dispositivo
Mesmo se você não puder confiar totalmente em seu dispositivo, é provável que seu agressor não seja um super hacker que pode implantar malware sofisticado e mexer em seu hardware para mantê-lo sob controle.
Nesse caso, aqui estão algumas medidas simples que você pode tomar para usar seu computador com segurança e privacidade:
Mantenha os arquivos importantes em unidades USB e esconda as unidades USB em locais seguros. Para segurança adicional, considere criptografar a unidade e definir uma senha (essa funcionalidade é integrada ao Windows e ao macOS ).
Navegue na Internet em uma janela anônima para evitar que o agressor espie seu histórico da Internet.
Use senhas fortes.
Você também pode manter uma cópia do navegador Tor em um pendrive e usá-lo para navegar na web com privacidade. No final deste artigo, você encontrará uma introdução ao TAILS , que é um sistema operacional executado a partir de um stick USB para proteger seus dados e atividades online – mesmo em computadores não confiáveis.
Certifique-se de que você pode confiar nos gadgets de sua casa
Todos os itens acima são verdadeiros para outros dispositivos em rede que você tem em sua casa, especialmente se eles vierem com recursos que podem ser usados para vigilância, como câmeras, microfones ou sensores de movimento. Esses dispositivos costumam ter pouca segurança; é mais fácil ficar fora da vista ou do alcance da voz desses dispositivos quando você precisa de privacidade.
Certifique-se de que pode confiar no seu carro
Modificações físicas em seu carro podem ser difíceis de detectar se você não for um especialista em carros. Você poderia contratar um mecânico de automóveis para varrer seu carro em busca de insetos ou rastreadores GPS, mas fazer isso pode ser caro, sem mencionar que é perigoso se o agressor estiver de olho em seu paradeiro e atividade financeira. Pode ser difícil confiar no seu carro. O conhecimento do abusador sobre a marca, o modelo e a placa do seu carro também pode tornar mais fácil para eles procurarem por você.
Pegar uma carona com alguém é uma boa alternativa a usar seu próprio carro. Táxis, ônibus e trens também são boas opções, desde que você pague em dinheiro. Pagar em dinheiro elimina qualquer rastro financeiro para seu agressor seguir.
Tenha cuidado com os aplicativos de compartilhamento de viagens, pois eles podem disponibilizar seu histórico de viagens detalhado por meio do aplicativo e deixar evidências no extrato do seu cartão de crédito.
Confiar em seu dispositivo é um passo poderoso para alcançar autonomia pessoal, porque permite que você mantenha seu dispositivo com você sem comprometer sua privacidade e permite que você instale aplicativos de mensagens para que possa se comunicar com segurança com pessoas em quem você confia (mais sobre isso abaixo).
Parte 2: como proteger seus arquivos, dados e informações importantes
Salve seus arquivos na nuvem
Se você tem um dispositivo em que pode confiar, deve ser fácil manter seus arquivos e dados protegidos contra o agressor. Você pode se inscrever em serviços de armazenamento online como o Dropbox e salvar o máximo de arquivos online que puder. Mesmo se você perder o acesso ao seu dispositivo, ainda poderá acessar seus arquivos salvos na nuvem.
Lembre-se de proteger sua conta de armazenamento online com uma senha forte que só você conhece, ou então seus arquivos em sua conta de armazenamento em nuvem podem se tornar vulneráveis a roubo ou espionagem.
Use autenticação de dois fatores
Para proteger seus dados e contas na nuvem contra acesso indesejado, certifique-se de que só você tem acesso exclusivo ao seu endereço de e-mail e que você é o único que sabe a senha. Se você tem um dispositivo no qual confia e sabe que seu agressor não tem acesso a ele, a autenticação de dois fatores ajudará a evitar que ele acesse sua conta. Se você não puder confiar e proteger seu dispositivo, não o use.
Se você for solicitado a inserir um endereço de e-mail alternativo ou um segundo número de telefone, considere fornecer o e-mail ou número de telefone de um amigo de confiança em vez de um de você. Alguns serviços, como o 2FA do Google , oferecem a opção de imprimir um conjunto de “códigos alternativos”, que você pode usar caso perca o acesso ao seu telefone. Certifique-se de ter um local seguro para armazenar esses códigos de backup se usar esse recurso.
Use pendrives USB secretos
Se você não pode confiar em seu dispositivo, ainda pode armazenar dados com segurança, embora seja mais difícil manter seus arquivos em segredo. Pen drives USB secretos resolverão o problema – contanto que você os esconda em algum lugar seguro.
Melhor ainda, armazene seus arquivos em pendrives com partições secretas; se o seu agressor pegasse um desses pendrives particionados e conectasse a um computador, o pendrive pareceria estar quebrado em vez de revelar todos os seus arquivos. Se você entende de tecnologia ou tem um amigo que entende de tecnologia, pode criptografar seu pendrive USB ou criar um volume oculto criptografado com o programa gratuito Veracrypt.
Digitalize seus registros mais importantes
Digitalize, fotografe ou faça cópias de todos os seus documentos importantes, como certidões de nascimento, certidões de casamento, papéis de imigração, documentos de seus filhos, diplomas escolares, passaportes, vistos, cartões de crédito, registros médicos, processos judiciais, relatórios policiais, papéis de seguro, e cartas de condução. Esses registros tornarão mais fácil para você obter esses documentos de volta, caso o seu agressor os tire de você. Sem esses documentos, você poderá enfrentar dificuldades se quiser sair do país, trabalhar, votar ou dirigir e, em alguns casos, receber tratamento médico básico.
Se você não tiver acesso a um scanner ou fotocopiadora, vá para a biblioteca local.
Proteja sua presença nas redes sociais
Semelhante ao seu armazenamento em nuvem ou e-mail, você precisará proteger suas contas de mídia social contra invasões. Use a autenticação de dois fatores e certifique-se de que o e-mail fornecido na inscrição seja seguro.
Seu agressor pode usar sua presença nas redes sociais para vigiá-lo. Revise as configurações de privacidade de cada uma de suas contas e considere retirar completamente as permissões de localização dos aplicativos. Você pode querer definir sua conta como privada ou apenas criar contas com pseudônimos. Esteja avisado, no entanto, que aplicativos como Instagram e Twitter ainda podem recomendar sua identidade falsa como um amigo sugerido para a pessoa de quem você está tentando se esconder, com base em seu número de telefone, endereço de e-mail e outras atividades em seu telefone.
Você também precisa ter cuidado para não compartilhar informações confidenciais nas redes sociais, como números de ingressos, documentos de identificação ou detalhes que revelem sua localização exata, como placas de rua.
Parte 3: Como proteger suas comunicações da vigilância
Manter comunicações seguras com seus amigos é muito mais fácil se você tiver um dispositivo confiável. Sem um dispositivo confiável, você precisará tomar precauções extras para manter a privacidade de seus bate-papos e chamadas telefônicas. Use as dicas a seguir se você acha que não pode confiar em seu telefone.
Criptografe seus bate-papos
Sempre escolha comunicações criptografadas em vez de não criptografadas. Os recursos de criptografia em aplicativos como WhatsApp, Telegram, Signal e Viber tornam impossível para qualquer pessoa que assumir o controle de sua conta ler seus bate-papos anteriores.
Em alguns aplicativos, você pode configurar suas mensagens para “autodestruir-se” após um determinado período de tempo, de forma que, mesmo tendo acesso ao seu dispositivo, eles não verão suas trocas de mensagens anteriores.
Cuidado com os metadados do telefone
No caso do seu telefone, os números para os quais você liga podem aparecer na sua conta. Quem paga a sua conta telefônica pode ter acesso a informações ainda mais detalhadas, como quando você ligou para qual número, por quanto tempo e, em alguns casos, sua localização no momento da ligação. Se a pessoa que está tentando obter suas informações de chamada for próxima a você ou tiver laços familiares com você, ela poderá obter muitos dos seus metadados com a operadora de telefonia móvel. Eles também serão capazes de encaminhar todas as chamadas recebidas para o seu telefone para outro número, o que significa que eles podem receber suas chamadas e textos, incluindo aqueles usados para verificações de segurança de suas contas online.
Para manter as informações associadas à atividade do seu telefone fora do alcance de seu agressor, você pode pedir à sua operadora de celular para adicionar um sinalizador de “alto risco” à sua conta, ligando para o suporte ao cliente. Melhor ainda, você pode obter um cartão SIM pré-pago que paga em dinheiro e mantê-lo em um lugar seguro para suas comunicações secretas.
Proteja sua conta de e-mail
Proteja sua conta de e-mail como faria com o armazenamento em nuvem. Se você tiver um telefone que tem certeza de que só você pode acessar, proteja seu e-mail com a autenticação de dois fatores de SMS. Muitos provedores de e-mail, incluindo o Gmail, permitem que você analise quando e onde sua conta de e-mail foi acessada recentemente. Se você tiver motivos para suspeitar que alguém está olhando seus e-mails, consulte este registro de atividades. Como tal, o seu endereço de e-mail é uma ferramenta importante para se manter em contacto com velhos amigos e familiares.
Parte 4: Como estabelecer independência financeira
Os abusadores costumam usar a dependência financeira como forma de obter poder e controle. Garantir que você tenha acesso e controle sobre suas próprias finanças é um passo importante no caminho para a independência.
Protegendo sua conta bancária
Se você tem uma conta bancária em seu próprio nome, já possui uma ferramenta poderosa de independência financeira – e não se esqueça de protegê-la. Proteja sua conta bancária, certificando-se de que ela permaneça em seu nome. Pergunte ao seu banco o que seria necessário para um membro da família assumir o controle da sua conta, para que você tenha uma ideia de como pode ser fácil ou difícil para o seu agressor obter acesso às finanças. Normalmente, esse processo exige que alguém apresente uma certidão de óbito ou uma carta de procuração, que não são fáceis de obter ou falsificar. Você também pode pedir ao seu banco para adicionar um sinalizador de “alto risco” à sua conta, levantando a barreira para qualquer pessoa que tente obter informações sobre sua conta ou assumir o controle dela.
Evite serviços bancários online e por telefone
Conduzir suas atividades bancárias pelo telefone ou pela Internet o deixa vulnerável a qualquer pessoa que tente se passar por você para acessar sua conta. Se você não tiver acesso a um computador ou telefone confiável, pode visitar seu banco pessoalmente e solicitar que desativem permanentemente o telefone e o internet banking para você.
Esconda seus cartões de crédito
Os cartões de crédito são muito mais difíceis de gerenciar se você não puder mantê-los seguros; tudo o que alguém precisa para abusar de seus cartões são os números na frente e no verso. Ao fornecer apenas o nome e alguns dígitos do número do seu cartão, qualquer pessoa pode cancelá-lo. Para piorar as coisas, não há como “cancelar” um cartão depois de cancelado.
Os cartões de crédito também são difíceis de esconder se você quiser usá-los regularmente. Se você vir cobranças fraudulentas em seu cartão, pode ligar para seu banco na esperança de que eles reverterão as cobranças, mas isso só funciona algumas vezes e inevitavelmente prejudica sua pontuação de crédito. Em um caso como esse, pode ser melhor cancelar o cartão e obter um novo cartão de crédito que você mantém escondido – ou você pode considerar não obter um novo cartão.
Não use contas bancárias conjuntas
O dinheiro em uma conta conjunta não é seu. Embora você possa sacar dinheiro dele, suas transações podem ser limitadas, sujeitas a revisão e, definitivamente, permitem que o outro signatário veja em que você gasta seu dinheiro e quais caixas eletrônicos você usa.
Se você for pressionado para que sua renda mensal seja enviada para sua conta conjunta contra sua vontade, você pode querer explorar um acordo com seu empregador que lhe devolve lentamente a agência, como providenciar para que seus aumentos ou bônus inesperados sejam pagos a você em dinheiro ou verifique.
Abra sua própria conta bancária
Dependendo de onde você está, você pode abrir uma conta bancária em seu próprio nome e mantê-la em segredo do seu agressor. Como muitos bancos pedem um “comprovante de endereço” para abrir uma conta – como uma conta de luz -, você precisará ter um parceiro ou familiar de confiança que possa fornecer um endereço. Assim que sua conta bancária for aberta, você poderá depositar economias na conta ou usar o cartão de débito associado para transações privadas.
Use dinheiro e outros ativos ao portador
Sem sua própria conta bancária, ainda existem algumas maneiras de alcançar alguma autonomia financeira, economizar para o futuro e gastar dinheiro sem avisar as pessoas ao seu redor. O dinheiro imediatamente vem à mente, embora possa ser difícil de armazenar. Guardar US $ 10 toda semana pode não levantar muitas suspeitas, mas vai se acumular em um estoque de emergência respeitável depois de apenas meio ano.
O ouro também é uma opção, especialmente para economias de longo prazo. Quantias significativamente grandes de ouro ocuparão muito pouco espaço e, ao contrário do papel-moeda, não se degrada com o tempo. O ouro também pode vir na forma de joias ou ser incorporado a outros objetos do dia a dia, como relógios, o que muitas vezes torna mais fácil atribuir a propriedade, por exemplo, em tribunais.
Criptomoedas como o Bitcoin permitem que você gaste dinheiro online de forma relativamente anônima. Ao contrário de dinheiro ou ouro, é possível armazenar Bitcoin online onde é mais difícil de roubar e mais fácil de esconder do que dinheiro ou ouro.
Você pode comprar Bitcoin em dinheiro ou aceitar pagamento em Bitcoin por seus serviços, por exemplo, se você for um freelancer. Você pode usar Bitcoin para pagar hotéis, passagens aéreas e cartões SIM sem que nenhuma dessas transações apareça em seu cartão de crédito ou extrato bancário.
Parte 5: Como usar TAILS para proteger sua atividade de computador
TAILS (The Amnesic Incognito Live System) é um sistema operacional (como o Windows) que roda a partir de um stick USB em qualquer computador. Você pode usar o TAILS para manter seus arquivos seguros, navegar na web em computadores não confiáveis e armazenar seu Bitcoin.
Usar o TAILS não é uma panaceia. Por exemplo, se você perder sua unidade USB ou se ela for roubada, você também perderá todos os seus arquivos. Mas com pouco conhecimento técnico, o TAILS concede a você acesso a um sistema operacional em que pode confiar, mesmo que não possa confiar no computador em que o carrega.
Pegue um stick TAILS
Um stick TAILS é um stick USB com um software especial instalado. Uma vez que TAILS requer muito pouco armazenamento, este stick pode ser muito pequeno e relativamente fácil de manter em segredo. Fazer um TAILS colar e configurá-lo com um volume persistente não é difícil, mas requer algum conhecimento técnico. Se você não se sentir confortável criando um stick TAILS sozinho, a biblioteca local, o clube de informática da escola do bairro , uma faculdade comunitária ou grupos de apoio à violência doméstica podem ajudá-lo.
Liga o computador
O TAILS funciona com quase qualquer computador. Para iniciar o TAILS, você precisa reiniciar o computador e pressionar um botão especial logo após ligá-lo. Quase todos os computadores informam quais botões pressionar por meio de uma mensagem semelhante a esta: “Pressione F9 para entrar na BIOS”. Você pode então escolher “inicializar de USB”.
Defina uma senha
Os dados do seu stick TAILS serão protegidos com uma única senha. Crie uma senha forte que você e somente você possa lembrar. Qualquer pessoa com esta senha será capaz de ver seus dados no stick TAILS, então torne sua senha forte e guarde-a para você mesmo.
Use o stick TAILS
O TAILS vem com um processador de texto, software de planilha, navegador, carteira Bitcoin e muitos outros aplicativos úteis. Você pode usar TAILS para manter toda a sua vida digital enquanto mantém sua atividade em segredo de outras pessoas.
Coisas a ter em mente
Embora o TAILS o proteja de software malicioso instalado no computador que você está usando, ele não o protege de coisas como keyloggers físicos. Seu stick TAILS também corre o risco de perda e roubo. Contanto que você tenha definido uma boa senha em seu stick, seus dados estarão seguros. Você pode querer manter um stick de backup por perto, especialmente se você estiver mantendo itens valiosos em seu drive TAILS.
Esperamos que este guia tenha ajudado a capacitá-lo a transformar a tecnologia em um escudo poderoso que permite que você planeje sua própria segurança, proteja e, por fim, se liberte. Se você estiver em perigo imediato, chame a polícia para obter ajuda.