Como Tornar Seu Telefone Impossível de Rastrear (Funciona para Qualquer Dispositivo)

Quantas vezes você passa por aplicativos e sites? Quantas vezes você desliza sem pensar pelas redes sociais? Provavelmente mais vezes do que pode contar. Você não consegue evitar. Todos os outros aplicativos que você usa são projetados para te manter preso à tela.

O problema é que grandes corporações capitalizam na sua dependência da internet. Elas rastreiam sua atividade e sua localização e coletam informações pessoais para vender a agências de publicidade.

Essas empresas têm bancos de dados cheios dos seus dados. O que acontece se esses bancos de dados forem hackeados? Como os cibercriminosos poderiam acessar seus detalhes mais privados? Usar uma VPN premium ajuda bastante a proteger sua privacidade e garantir sua segurança. CyberGhost VPN ajuda a proteger contra a colheita de dados invasiva e rastreamento.

Não é sempre fácil neste mundo digital, mas eu preparei 7 dicas simples para você evitar ser rastreado online. Primeiro, quem está te rastreando?

Nota: VPNs não podem fornecer anomimato completo e total. Por isso, é importante ir além para se proteger em telefones, computadores e outros dispositivos conectados à internet.

De Quem Estamos nos Escondendo?

Antes de focarmos em como prevenir o rastreamento online, é importante saber quem pode estar te rastreando. Você encontrará 3 grupos de pessoas atrás das suas informações privadas.

1. Cibercriminosos

O cibercrime atingiu proporções pandêmicas globais. É natural querer manter partes maliciosas afastadas.

Cibercriminosos ganham muito dinheiro com seus dados. Suas informações privadas ajudam eles a:

    • 🚨 Infectar seu dispositivo com malware.
    • 🚨 Roubar e usar indevidamente seus detalhes financeiros e contas bancárias.
    • 🚨 Forjar e vender passaportes falsos.
    • 🚨 Se passar por você.
    • 🚨 Manipular você através de adware.

Apenas para citar alguns, pois as ameaças cibernéticas estão sempre evoluindo e se transformando. Os criminosos cibernéticos aproveitam todas as oportunidades que têm para espionar você e roubar suas informações.

É por isso que você deve estar sempre atento a sinais de que seu telefone ou seu PC foi hackeado.

2. Anunciantes

Antigamente, as empresas tinham que realizar pesquisas, questionários e testes até descobrirem quais produtos oferecer a quem. Hoje em dia, seus dados online servem informações em uma bandeja de ouro. Seus gostos, hobbies, necessidades, desejos e hábitos de consumo estão todos lá fora, registrados por cookies e armazenados em servidores remotos.

É por isso que as empresas querem seus dados.

A publicidade online depende muito do rastreamento para personalizar ofertas e posicionamentos de produtos. Descobrir o que te atrai é fundamental para tirar dinheiro de você, então os anunciantes empregam uma ampla gama de táticas invasivas de coleta de dados.

Isso torna o rastreamento incrivelmente assustador, embora. Já falou sobre precisar de um novo sofá com alguém e viu seu feed do Facebook ou Instagram bombardeando você com anúncios de sofás? Você não é o único.

Qualquer coisa hiper específica é um sinal de rastreamento. Isso pode incluir um negócio local, hobbies e gostos incomuns que você possa ter, ou um serviço peculiar de que você precisa.

3. Agências Governamentais

A espionagem governamental é um medo comum, especialmente em alguns países onde o excesso de poder do governo ameaça as liberdades dos cidadãos. Os avanços digitais tornaram mais fácil rastrear as pessoas, seus paradeiros e o conteúdo a que acessam. Também é mais fácil do que nunca armazenar e organizar dados de usuários em servidores com grande capacidade de computação.

As agências governamentais afirmam que os dados da população são vitais para a segurança nacional. O problema é que elas não esclarecem quais informações coletam e como.

Embora um serviço online possa ter uma política de privacidade, as agências governamentais não são realmente transparentes. Empresas de tecnologia como Google ou Facebook regularmente entregam dados às autoridades. Dito isso, as agências de segurança do estado nunca divulgam como usam esses dados, ou se condenaram alguém com eles.

A legislação fica para trás em relação aos avanços tecnológicos. A maioria dos países possui leis que protegem sua comunicação privada através de cartas e postais, mas não e-mails ou mensagens de texto. Poucas leis o protegem do excesso do governo, mas elas se concentram mais em aspectos econômicos e sociais, não digitais.

Os governos podem abusar de ferramentas de vigilância online e habilitar coleta de dados em massa. É uma das razões pelas quais os dispositivos têm portas dos fundos para permitir fácil acesso de terceiros.

Como Tornar Seu Telefone Quase Impossível de Rastrear

Você pode mitigar os dados que compartilha através dos aplicativos e serviços que utiliza.

No iPhone

  1. Vá para Configurações
  2. Selecione Privacidade
  3. Selecione Rastreamento
  4. Desative Permitir que os aplicativos solicitem rastrear

No Android

  1. Vá para Configurações
  2. Selecione Localizações
  3. Escolha Permissões de localização do aplicativo
  4. Selecione cada aplicativo individualmente e altere as permissões com base no que se sente confortável em compartilhar

Para Android, os passos exatos podem depender do fabricante e da versão do OS.
Tenha em mente que desativar muitas permissões pode tornar alguns aplicativos inacessíveis. Por exemplo, você não poderá usar nenhum aplicativo de compartilhamento de caronas enquanto sua localização estiver desativada.

Portas dos Fundos e Cartões SIM: Pontos de Entrada para o Seu Dispositivo

Portas dos Fundos

Seu smartphone é o principal portal para esforços de rastreamento governamentais. É um dispositivo que você sempre carrega consigo, e está equipado com conexão ativa à internet, microfone e capacidades GPS.
De alguma forma, ainda não é suficiente rastreamento para algumas agências governamentais. É por isso que algumas delas exigem portas dos fundos.

Pense em uma porta dos fundos como uma saída de emergência que ignora as medidas regulares de autenticação no seu dispositivo. Uma porta dos fundos permite acesso remoto ao seu dispositivo, às vezes sem o seu conhecimento ou consentimento. Ela também permite que outras partes realizem uma ampla gama de atividades, como:

    • 🚩 Tirar capturas de tela.
    • 🚩 Enviar e receber arquivos.
    • 🚩 Alterar configurações do sistema.
    • 🚩 Fazer upload de arquivos para servidores remotos.
    • 🚩 Instalar malware.
    • 🚩 Iniciar ataques cibernéticos (como ataques DDoS).
    • 🚩 Ativar equipamentos periféricos (como câmeras e microfones).

A mera existência de um programa desses no seu dispositivo pode deixá-lo exposto a criminosos cibernéticos, então por que o governo exigiria um? No interesse da segurança nacional, claro.

Considere o exemplo dos atos LAED e EARN IT nos EUA. O ato LAED visa forçar as empresas de tecnologia a ajudar o governo na descriptografia de dados do usuário se ordenado pelo tribunal. Devido à logística por trás disso, as empresas teriam que recorrer a portas dos fundos para cumprir. Isso compromete a segurança online.
O ato EARN IT propõe procedimentos ainda mais invasivos. Os defensores do projeto visam impedir que materiais de abuso sexual infantil sejam distribuídos em plataformas. Para cumprir isso, os sites teriam que escanear e monitorar todas as postagens, mensagens privadas, anexos e fotos para erradicar quaisquer materiais ilegais.

Isso significa vigilância, e é um desastre para sua privacidade. Você não tem uma maneira fácil de optar por não usar portas dos fundos ou filtros de conteúdo. Vote por mudanças favoráveis à privacidade e entre em contato com seus representantes. Incentive-os a votar contra um aparato de vigilância.

Agora é provavelmente o momento em que tudo isso parece muito injusto, e todos nós estaríamos melhor sem os dispositivos sofisticados e suas ferramentas de vigilância. Bem, na verdade não.

Rastreamento de Cartão SIM

Mesmo um telefone comum (ou seja, não um smartphone) pode rastrear você através do cartão SIM. Os cartões SIM se conectam a torres de sinal próximas para você receber chamadas e enviar SMS, mas esse sinal pode ser usado para descobrir sua localização. Criminosos cibernéticos também podem hackear seu cartão SIM sem nunca acessar fisicamente seu telefone. Parece ruim, mas o que você pode fazer?

Tome algumas medidas para proteger seu cartão SIM de acessos indesejados. Apenas certifique-se de conhecer seu número PIN fornecido pelo seu provedor primeiro. Caso contrário, você estará se trancando fora do serviço.

Como Bloquear Seu Cartão SIM

Para Telefones Android

  1. Vá para Configurações
  2. Selecione Tela de bloqueio e segurança
  3. Escolha Outras configurações de segurança
  4. Vá para Configurar bloqueio do cartão SIM
  5. Ative o controle deslizante para Bloquear cartão SIM

Para iPhones

  1. Vá para Configurações
  2. Selecione Celular
  3. Selecione PIN do SIM
  4. Insira seu PIN para confirmar

Para iPads

  1. Vá para Configurações
  2. Selecione Dados Móveis
  3. Selecione PIN do SIM
  4. Insira seu PIN para confirmar

Isso é tudo sobre cartões SIM. Agora vamos passar para o mundo online de rastreamento e dar 7 dicas fáceis para se proteger.

7 Dicas Simples para Proteger Seus Dados de Uma Vez por Todas

Na batalha pela privacidade na internet, você luta em três frentes. Você precisa manter suas informações privadas longe de criminosos cibernéticos, anunciantes e autoridades governamentais.

O jogo pode estar contra você, mas ainda é possível se defender. Aqui estão 7 dicas simples para ajudar a prevenir o rastreamento.

1. Criptografe Seus Dados com CyberGhost VPN

Sua primeira linha de defesa contra práticas invasivas de privacidade deve ser uma VPN.
Use CyberGhost VPN para redirecionar seu tráfego através de um túnel remoto e seguro e criptografar seus dados. Isso ajuda a criar uma experiência de navegação na web mais privada, e olhares curiosos não podem rastrear e sequestrar suas atividades online. Atores maliciosos, agências governamentais e seu provedor de internet não podem monitorar o que você faz online.

Você pode usar CyberGhost VPN para proteger até 7 dispositivos simultaneamente. Isso ajudará a frustrar tentativas de rastreamento em seu telefone, PC, console de jogos e até na Smart TV.

Dispositivos suportando CyberGhost VPN

Você pode instalar CyberGhost VPN em seu roteador para cobrir todas as suas conexões.

Temos uma extensa frota de servidores de servidores VPN em 91 países, e você pode escolher o que quiser. Rastreadores não vão facilmente seguir você através dos nossos servidores remotos, já que não armazenamos dados.
Cumprimos uma estrita política de Não Registrar Dados, o que significa que nossos servidores são projetados para apagar dados a cada reinicialização. Nós não sabemos nada sobre você ou o que você faz online. Não é da nossa conta.

Também contamos com a criptografia AES 256-bit altamente segura para proteger seu tráfego. Esse padrão de criptografia embaralha seus dados e os torna ilegíveis para terceiros, como criminosos cibernéticos. AES é usado por governos em todo o mundo para proteger informações classificadas, já que é impossível de ser quebrado. Devido ao seu grande tamanho de chave, seriam necessários supercomputadores trabalhando sem parar por anos para descriptografar suas informações.

Até mesmo passamos por uma auditoria independente. Profissionais da Deloitte inspecionaram nossos servidores e sistemas de gerenciamento, e concluíram que estão de acordo com nossa política de privacidade.

A melhor parte? CyberGhost VPN vem com uma garantia de reembolso de 45 dias.

2. Leia a Política de Privacidade

Role, role, role, e clique em Eu aceito.

É assim que a maioria das pessoas lida com políticas de privacidade. Elas são longas, confusas e cheias de termos jurídicos que tornam o texto difícil de ler. É por isso que tendemos a ignorá-las.

De fato, uma pesquisa da Deloitte de 2017 descobriu que 91% das pessoas consentem com termos e condições sem nunca tê-los lido. Entre os jovens de 18 a 34 anos, esse número sobe para 97%. Um estudo da Pew Research de 2019 encontrou resultados semelhantes, com apenas 9% dos americanos relatando que sempre leem uma política de privacidade antes de clicar em Eu aceito.
Tendemos a esquecer que uma política de privacidade é um acordo legalmente vinculativo. Você não assinaria um documento de locação sem primeiro lê-lo, então por que este seria diferente? Políticas de privacidade especificam quais dados os serviços que você está usando coletam e para qual propósito. Eles também informam se compartilham seus dados com terceiros, como anunciantes.

O que Procurar Antes de Concordar

Sempre que você clica em Eu Aceito, está dando a essas empresas seu consentimento para usar seus dados conforme especificado na política de privacidade. Empresas sérias não coletarão seus dados a menos que você concorde com isso. Isso é algo que a maioria das pessoas não percebe quando se apressa em aceitar os termos de serviço.

Falei com Lesley Carhart, Analista Principal de Ameaças na Dragos Inc., sobre os pontos-chave que você deve procurar ao ler políticas de privacidade:

“É importante dedicar um tempo para ler as políticas com atenção–especialmente para serviços gratuitos ou baratos na internet, como jogos de vídeo ou software.

Preste atenção especial em como seus dados podem ser compartilhados, quais dados são compartilhados com o serviço e como seu uso é rastreado quando você está usando e não usando o serviço. Por quanto tempo seus dados são mantidos? O que acontece com seus dados se a empresa falir ou for vendida? Um negócio respeitável deve responder a essas perguntas claramente.”

Uma vez que você tenha um entendimento claro de como e por que uma empresa coleta dados, você pode decidir melhor se os positivos do serviço superam os negativos. Seja razoável nas suas expectativas, porém. Você não encontrará um único serviço que não acesse nenhum dos seus dados. Todos os serviços precisam de alguma quantidade de dados para funcionar, desde serviços de endereço de email até seu sistema operacional. Apenas certifique-se de que está confortável com o quê e por quanto tempo.

Se você ler uma política de privacidade e encontrar algo alarmante, terá uma decisão difícil a tomar. Esse é um serviço que você realmente deseja usar?

3. Limpe Seu Histórico de Navegação e Cookies

Cookies são pequenos blocos de dados que permitem aos sites armazenar e recuperar informações localmente no seu dispositivo. Cookies geralmente se relacionam com suas sessões de navegação, e são responsáveis por personalizar sua experiência e lembrar suas preferências. Muitos sites lhe atribuem um ID de visitante único sob um arquivo de cookie. Esse arquivo contém informações como:

    • ➡ Número de ID.
    • ➡ Localização.
    • Endereço IP.
    • ➡ Idioma do navegador ou dispositivo.
    • ➡ Tempo que passou no site.
    • ➡ Metadados incluindo a resolução da sua tela, seu sistema operacional, etc.

Eles deixam um registro tangível da sua atividade na internet. Podem ser chamados de cookies, mas na verdade são mais como migalhas.

Esses cookies permanecem no seu sistema, mantendo um registro de tudo o que você fez. É por isso que, às vezes, quando você visita um site que já visitou antes, suas credenciais de login são salvas mesmo que você nunca tenha marcado aquela caixinha de Lembrar de Mim.

Se você estiver usando um PC, pode usar o CyberGhost Cookie Cleaner para limpar seu histórico de navegação e cache com apenas alguns cliques. Navegadores móveis não são compatíveis com extensões, então você terá que deletar seus cookies manualmente. Os passos exatos dependem do navegador que você está usando, mas geralmente você deve procurar em Configurações e Histórico por uma opção de Limpar Cookies ou Limpar Cache.

ChromeSafariFirefoxOpera
1. Toque em ⋮ no canto direito1. Acesse Configurações1. Toque no ícone do menu1. Toque no ícone do menu
2. Toque em Histórico2. Selecione Safari2. Toque em Mais2. Toque em Configurações
3. Selecione Limpar dados de navegação3. Toque em Limpar Histórico e Dados de Sites3. Toque em Configurações3. Desça até Privacidade
4. Selecione um intervalo de tempo 4. Vá para Privacidade & Segurança4. Toque em Limpar dados de navegação
5. Marque as caixas ao lado de Cookies e dados de sites, e Imagens e arquivos armazenados em cache 5. Selecione Limpar dados privados5. Toque na caixa de seleção ao lado de Limpar cookies e dados
6. Toque em Limpar dados 6. Selecione Cache e Cookies & logins ativos6. Toque em Limpar Dados
7. Toque em Limpar dados 7. Toque em Limpar dados 

4. Use um Navegador Privado

Navegador privado pode parecer um nome longo para o modo incógnito, mas na verdade é algo completamente diferente. O incógnito tem boa reputação, mas é tudo em vão. O modo Incógnito não esconde ou torna você anônimo online. Ele apenas impede que seu navegador armazene informações de navegação no seu dispositivo. Não impede cibercriminosos, anunciantes ou agências governamentais de monitorarem suas atividades.

É por isso que você precisa de um navegador privado. Por design, navegadores privados evitam rastreamento e registros. No entanto, nem todos os navegadores oferecem boa segurança e recursos amigáveis ao usuário. Se esta é a sua primeira vez mudando de navegador, aqui estão alguns pontos aos quais você deve prestar atenção.

CyberGhost Private Browser on Windows, Mac, and iOS

Espere recursos como:

    • 🎯 Bloqueador de anúncios integrado.
    • 🎯 Bloqueador de rastreadores integrado.
    • 🎯 Proteção contra identificação digital de navegador.
    • 🎯 Código de fonte aberta.
    • 🎯 Remoção automática de cookies e cache.
    • 🎯 Segurança biométrica para marcadores.

Se você está mudando do popular Chrome, deve também ter em mente que seu navegador privado baseado em Chromium deve ser compatível com extensões do Chrome. Isso tornará sua transição mais suave.

5. Use Motores de Busca Amigáveis à Privacidade

Google é de longe o motor de busca mais popular e utilizado, mas é uma máquina de coleta de dados. O Google coleta tudo sobre você, incluindo seu histórico de buscas, seus cliques, seu tempo online, seu histórico de transações e muito mais.

Bing e Baidu, os segundo e terceiro maiores motores de busca do mundo, têm seus próprios algoritmos para armazenar suas informações e criar perfis de busca personalizados com base em seu histórico.

Para se proteger do rastreamento dos motores de busca, você precisa usar um motor de busca amigável à privacidade. Estes não rastreiam, armazenam ou vendem suas informações, mas sem um algoritmo de análise de dados seus resultados podem não ser tão precisos quanto você gostaria.

6. Tenha Cuidado com o que Compartilha nas Redes Sociais

O que está pensando? O que está acontecendo?

Por sua natureza, as plataformas de redes sociais incentivam você a compartilhar seus pensamentos. Quando você posta que está feliz com sua nova ferramenta de jardinagem ou receita, o algoritmo aprende algo sobre você.

Palavras-chave, check-ins, hashtags… todos são usados para criar seu perfil e rastrear você para fins publicitários.

Todas as plataformas de redes sociais têm rastreadores embutidos, e eles são impossíveis de evitar. A única saída seria nunca usar redes sociais. Parece fácil, mas é impraticável – se não impossível – em nosso dia e idade. Você ainda pode tentar minimizar ao máximo a coleta de dados.

Você pode minimizar o rastreamento nas redes sociais de duas maneiras. Primeiro, evite compartilhar demais o quanto puder. Não insira seu número de telefone a menos que precise. Não compartilhe fotos que ajudem a criar seu perfil ou de seus entes queridos.

Se você está usando um PC ou laptop, é bastante fácil separar suas plataformas de mídia social. Por exemplo, você pode usar um navegador diferente para suas redes sociais e outro para navegar online no dia a dia. Isso não vai prevenir o rastreamento 100%, mas vai dificultar que sites como Facebook e Instagram verifiquem sua atividade fora de suas plataformas.

Os aplicativos são muito mais problemáticos. Os aplicativos podem rastrear muitas informações sobre você, às vezes até fora de seu propósito inicial. É por isso que o Facebook pode enviar sugestões de amigos baseadas no seu local de trabalho ou na escola que você frequenta. Ele usa sua localização para descobrir com quem você provavelmente entrará em contato.

Esse é o preço da privacidade ao usar aplicativos de mídias sociais. Eles não têm um botão de desligar, mas você pode pelo menos desativar o rastreamento baseado em localização.

FacebookInstagramTwitterTikTokSnapchat
1. Abra o aplicativo do Facebook1. Vá para as configurações do seu telefone1. Vá para as configurações do seu telefone1. Vá para as configurações do seu telefone1. Abra o aplicativo do Snapchat
2. Selecione Configurações & Privacidade2. Vá para Privacidade2. Vá para Privacidade2. Vá para Privacidade2. Toque no ícone de configurações
3. Selecione Configurações3. Selecione Serviços de Localização3. Selecione Serviços de Localização3. Selecione Serviços de Localização3. Vá para Minha Localização
4. Role para baixo até Privacidade4. Escolha Instagram4. Escolha Twitter.4. Escolha TikTok.4. Ative o Modo Fantasma
5. Selecione Localização5. Selecione Nunca ou Enquanto Usa o Aplicativo5. Selecione Nunca ou Enquanto Usa o Aplicativo5. Selecione Nunca ou Enquanto Usa o Aplicativo5. Escolha Até ser desativado quando o pop-up aparecer
6. Vá para Configurações de Localização    
7. Desative o rastreamento de localização    

7. Tenha Cuidado com Wi-Fi Público

Dependemos muito do Wi-Fi público. Na escola, no trabalho ou no shopping, seu telefone conecta automaticamente a uma rede Wi-Fi gratuita. Elas não são protegidas por senha, então a conexão é fácil.

A internet gratuita é boa, mas é a parte sem proteção por senha que deve preocupar. Como elas não têm as configurações de segurança básicas, redes Wi-Fi públicas não são seguras. Criminosos cibernéticos as utilizam para instalar secretamente malware em seu dispositivo, então você pode imaginar como é fácil instalar rastreadores.

China chamou atenção quando autoridades instalaram rastreadores nos telefones de turistas antes de entrarem na região de Xinjiang. Criminosos cibernéticos podem instalar rastreadores assim também, exceto que você não pode saber quem o(a) está visando no Wi-Fi público.

O conselho mais lógico seria evitar completamente as redes públicas, mas sabemos que isso não é viável hoje em dia. O que você pode fazer, no entanto, é criptografar seus dados para se proteger.

Use CyberGhost VPN para direcionar seu tráfego através de um túnel criptografado. Você estará protegendo-se em 3 frentes:

Usar a CyberGhost VPN não tem nenhum outro impacto na maneira como você usa uma rede Wi-Fi pública. Você não precisa fazer configurações extras para navegar com segurança.

Coleta de Dados nos Bastidores

Os fabricantes de smartphones participam da coleta de dados nos bastidores. Um VPN por si só não pode impedir que fabricantes de hardware ou fornecedores invadam sua privacidade.

Os fabricantes instalam backdoors para contornar medidas de segurança e obter acesso à sua tecnologia após o lançamento do produto. Isso pode ajudar clientes caso eles fiquem bloqueados fora de seus dispositivos e auxiliar agências de aplicação da lei na coleta de evidências em investigações.

Isso também significa que o fornecedor de hardware, o fabricante do dispositivo e o fornecedor do dispositivo têm todos acesso de alto nível ao seu dispositivo. Isso permite que eles coletem seus dados.

Backdoors na cadeia de fornecimento são uma espada de dois gumes. Você tem 2 opções para contorná-los:

1. Sistemas Operacionais Voltados para a Privacidade

Se você usa Android, pode instalar um SO amigável à privacidade como Fedora para limitar a coleta de dados. Opte por um SO de código aberto, se possível. O código aberto significa que você pode inspecionar o código do aplicativo ou software por conta própria. O processo de instalação pode ser um pouco complicado, e pode invalidar sua garantia. Você também deve fazer um backup adequado dos seus dados para evitar a perda de arquivos.

2. Produtos Amigáveis à Privacidade

Você pode optar por produtos amigáveis à privacidade de fabricantes como Fairphone, Purism ou Pinephone. Essas empresas de hardware visam proteger os dados do usuário, o que significa que eles não incorporam backdoors ou outros riscos de segurança.
Tanto o hardware quanto os componentes do SO são projetados para prevenir a retenção de dados e frustrar tentativas de rastreamento. No entanto, devido à natureza da distribuição, eles ainda incluem números de série únicos. Eles também não são totalmente eficazes contra rastreamento baseado em localização.

Rastreamento Baseado em Localização: O Que Você Pode Fazer?

O rastreamento baseado em localização é muito difícil de superar. Se você está no celular, é quase impossível contornar esses rastreadores. Seu smartphone é projetado para triangular sua localização. Por meio de satélite, ID de rede ou endereço IP, seu telefone está sempre buscando algo para localizar onde você está.

O rastreamento baseado em localização fornece informações para otimizar todos os serviços digitais que você usa. Você pode navegar mais facilmente, encontrar avaliações instantaneamente e até ter autoridades localizando você em caso de emergência.

Isso dito, o rastreamento baseado em localização vem com preocupações de privacidade, especialmente em países onde não existem leis para prevenir excessos governamentais. A maioria dos dispositivos que carregamos não tem a opção de desativar o rastreamento baseado em localização. Você só pode cortar o acesso de um aplicativo aos serviços de localização.
A única maneira de realmente esconder sua localização é através de uma combinação de falsificadores de IP, SIM e GPS. Serviços de falsificação de GPS são serviços de terceiros que alteram dados para fazer seu dispositivo aparecer em um local diferente. Eles são ilegais em alguns países.

A falsificação de SIM geralmente é realizada apenas por criminosos cibernéticos em ataques. As ferramentas necessárias para a falsificação de SIM não são facilmente disponíveis e, na maioria das vezes, ilegais.

Como os criminosos cibernéticos comumente usam a falsificação de GPS para ocultar seus rastros, a prática pode fazer com que você seja banido de diferentes serviços digitais. Jogos online e aplicativos de videoconferência têm sistemas anti-fraude para impedir que você use falsificadores de GPS.

Falsificar sua localização também pode tornar a maioria de seus aplicativos inutilizáveis. Muitos aplicativos requerem acesso às suas configurações de GPS para funcionar corretamente. Serviços de falsificação de GPS farão você perder acesso a:

    • Mapas (Google Maps, Waze).
    • Aplicativos de clima (The Weather Channel, WeatherBug).
    • Aplicativos para serviços de emergência (Natural Disaster Monitor, Smart911).
    • Aplicativos de compartilhamento de viagens (Lyft, Uber).
    • Aplicativos de entrega de comida (UberEats, Doordash).
    • Aplicativos de namoro (Tinder, Grindr).
    • Jogos (Pokemon Go).
    • Aplicativos de mídia social (Instagram, Snapchat).
    • Aplicativos de mensagens instantâneas (WhatsApp, SMS).
    • Compras (Target, Curbside).
    • Aplicativos de rastreamento (Find my phone, Find my friends).

Os benefícios da falsificação de GPS superam as desvantagens? Você será o juiz disso.

A falsificação de IP é a única opção segura e legal, e você pode usar um serviço como CyberGhost VPN para trocar seu endereço IP. Sua localização em tempo real ainda será visível através do GPS, mas faz maravilhas em manter anunciantes e criminosos cibernéticos longe dos seus rastros. Falsificadores de IP como CyberGhost VPN também permitem que você use aplicativos baseados em localização sem que eles travem.
A CyberGhost VPN é fácil de usar e disponível em todos os principais sistemas operacionais, então você pode obter uma VPN para macOS, iOS, iPad, Windows, Android e até na sua Smart TV.

Regras de Ouro para Tornar o Rastreamento Quase Impossível

Não existe um método 100% garantido para desativar permanentemente tentativas de rastreamento em seus dispositivos. Contudo, você pode tomar medidas para mitigar tentativas de rastreamento e proteger seus dados de práticas invasivas.
Aqui estão 7 dicas úteis para ter em mente.

  1. Ative CyberGhost VPN antes de se conectar à internet. Criptografe seus dados e proteja sua atividade de governos, anunciantes e criminosos cibernéticos.
  2. Leia a política de privacidade antes de usar serviços e aplicativos online. Verifique como seus dados são coletados e para qual propósito. Certifique-se de que os benefícios superam os riscos.
  3. Limpe o histórico do navegador e os cookies. Qualquer coisa que você faça online pode ser usada para rastreá-lo. Limpar cookies impede que serviços online o identifiquem de forma única.
  4. Use um navegador privado. O modo anônimo não impede rastreadores e não mantém sua atividade oculta. Escolha um navegador privado com bloqueador de rastreadores embutido.
  5. Use motores de busca voltados para a privacidade
  6. Proteja seu tráfego em Wi-Fi público. Redes Wi-Fi públicas carecem das configurações básicas de segurança. Isso significa que criminosos cibernéticos podem interceptar seu tráfego e instalar rastreadores em seu dispositivo. Use CyberGhost VPN para mantê-los afastados.
  7. Tenha cuidado com o que compartilha nas redes sociais. Hashtags, check-ins e compartilhamentos ajudam a identificá-lo de forma única e a determinar seus interesses. Tenha cuidado para não compartilhar demais.

FAQ

Meu telefone está me rastreando?

Os fabricantes nunca projetaram smartphones com privacidade em mente. Por definição, smartphones são dispositivos de rastreamento que monitoram você constantemente. Tanto iOS quanto Android vêm com um ID de anunciante, que identifica você unicamente e monitora seu comportamento.
É impossível ser 100% intraçável online mesmo com os serviços de localização desativados. Mas você ainda pode minimizar o rastreamento. Use serviços como CyberGhost VPN para criptografar seu tráfego de internet e proteger sua identidade digital de bisbilhoteiros e rastreadores.

Meu telefone pode ser rastreado com os serviços de localização desativados?

Seu telefone depende de vários fatores para localização. Seu endereço IP, configurações de GPS, cartão SIM e operadora de celular ajudam a criar um quadro preciso de onde você está. Se um serviço estiver em manutenção ou indisponível, os outros assumem o controle.
Embora você nunca seja 100% intraçável mesmo com os serviços de localização desativados, você ainda pode minimizar o rastreamento. Use serviços como CyberGhost VPN, o Limpa Cookies e o Navegador Privado para se proteger de rastreadores.

É possível falsificar a localização GPS no seu telefone?

Telefones Android e iOS não possuem configurações que permitem falsificar sua localização real. Sem as informações corretas de GPS, muitos aplicativos, incluindo serviços de compartilhamento de viagens, namoro e entrega de comida, não funcionarão adequadamente. É por isso que nenhum fabricante facilita a manipulação das configurações de localização.
Alguns serviços de terceiros funcionam como falsificadores de GPS, mas lembre-se de que são ilegais em alguns países. Além disso, eles não ocultam seu endereço IP, então os serviços ainda podem identificar sua localização real.

Existem telefones e dispositivos amigáveis à privacidade?

Nem todos os dispositivos são iguais. Seu fabricante e sistema operacional possuem capacidades de rastreamento para monitorar seu comportamento. Librem e Fairphones são apenas dois exemplos de telefones que minimizam a coleta de dados.
PureOS é uma distribuição Linux baseada em Debian que oferece diferentes opções para proteger sua privacidade, incluindo criptografia de disco, o navegador Tor e redirecionamentos automáticos para HTTPS.

Meu telefone pode ser rastreado com os serviços de localização desativados?

Sim, seu telefone ainda pode ser rastreado com os serviços de localização desativados. Os serviços de localização são uma forma dos aplicativos acessarem seus dados de GPS para determinar sua localização. É assim que Google Maps ou aplicativos de entrega de comida sabem onde você está. Desativar os serviços de localização simplesmente significa que os aplicativos não podem mais acessar esses dados, e não que o sinal de GPS está offline.

Como parar de ser rastreado?

Não é possível parar completamente o rastreamento, mas você pode tomar medidas para mitigar os dados que está gerando para os rastreadores. Seu endereço IP, coordenadas GPS, dados do cartão SIM e serviços de localização são todos portais para seus dados e sua localização. Você deve usar um VPN móvel para criptografar seus dados da internet, limpar seu histórico de navegação e cookies, e evitar serviços que coletam dados com os quais você não se sente confortável em compartilhar. Você também pode escolher um telefone voltado para a privacidade para bloquear algumas tentativas de rastreamento por padrão. Tenha em mente que serviços como falsificadores de GPS são ilegais em alguns países, então não é possível impedir completamente o rastreamento.

Deixe um comentário

Escrever um comentário

Seu endereço de email não será publicado. Os campos obrigatórios estão marcados com *