De Minneapolis a Munique e Teerã, pessoas estão indo às ruas como forma de expressão política. O direito à reunião pacífica e ao protesto são bases da democracia, e damos suporte à capacidade de todos de exercer esses direitos. A missão da Proton é proteger a privacidade e a liberdade das pessoas contra vigilância e censura. Por esse motivo, manifestantes de todo o espectro político e do mundo todo recorreram ao nosso e-mail criptografado, à VPN(nova janela) e a outros serviços para manter suas comunicações e atividades on-line protegidas contra monitoramento e ataques.
A privacidade digital é apenas uma das preocupações; manifestantes também precisam se proteger off-line. Governos estão monitorando protestos com métodos cada vez mais draconianos, como as milhares de câmeras de CFTV(nova janela) com reconhecimento facial por IA em Hong Kong, e o avanço da vigilância(nova janela) e aumento de operações do Immigration and Customs Enforcement (ICE) em cidades de todos os EUA.
O ICE implantou ferramentas biométricas móveis, como o aplicativo Mobile Fortify(nova janela), que permite que agentes identifiquem indivíduos em uma multidão apontando a câmera de um smartphone para seu rosto ou impressões digitais, comparando-os com bancos de dados federais. Como as correspondências biométricas são consideradas definitivas, cidadãos dos EUA foram detidos injustamente após serem identificados incorretamente pela tecnologia.
Agências federais também estão contornando a necessidade de mandados de busca ao comprar dados de localização em massa de corretores comerciais de dados. Se você tem aplicativos no celular que coletam e vendem seu histórico de deslocamento, agências podem usar esses dados para identificar indivíduos até suas casas ou locais de trabalho.
Diante dessas ameaças à privacidade, este guia explica como defender seus direitos em um protesto em três áreas importantes: seu telefone, suas comunicações na nuvem e seu rosto. É fundamental que você permaneça no controle de cada um desses “identificadores” para poder expressar sua opinião pacificamente sem medo de repressão ou repercussões por exercer seus direitos.
Proteja seu celular
Smartphones tornaram muito mais fácil para manifestantes registrar o que está acontecendo diante deles, e gravações em vídeo podem ser poderosos chamados à ação e ferramentas para responsabilizar quem está no poder. No entanto, smartphones também contêm enormes quantidades de informações pessoais e estão constantemente transmitindo dados.
Muitas agências de aplicação da lei nos EUA usam IMSI-catchers (frequentemente chamados de Stingrays(nova janela)), que agem como torres de telefonia falsas para rastrear sua localização e número de telefone. Embora redes 5G modernas tenham melhores proteções integradas, autoridades podem usar técnicas de bloqueio para forçar seu telefone a se conectar a redes 4G ou 2G mais antigas e menos seguras, contornando essas salvaguardas.
Se você quer proteger seus dados, tem três opções principais:
Deixe seu celular em casa
Essa é autoexplicativa: as autoridades não poderão rastrear seu celular no protesto se você não o tiver com você. Para evitar suspeitas, deixe o celular ligado enquanto estiver no protesto. Para máxima privacidade digital, você não deve levar nenhum dispositivo capaz de criar uma conexão externa, incluindo smartwatches, rastreadores fitness ou fones de ouvido Bluetooth.
Dependendo do seu modelo de ameaça, você pode decidir que a privacidade extra de deixar seu celular para trás não vale a inconveniência.
Leve um celular limpo
O celular que você usa todos os dias está vinculado à sua identidade, e você poderia deixá-lo em casa (mas ainda ligado) para garantir que as autoridades não consigam acessá-lo. Se quiser um celular com você no protesto, você pode comprar um celular novo e barato. No entanto, para que isso seja eficaz, há etapas que você precisará seguir. Esse novo celular só pode ser usado em protestos. Você não deve ligá-lo antes de chegar ao protesto, e deve desligá-lo antes de sair. Você vai precisar de um novo cartão SIM. Não pode usar seu SIM regular no seu celular “apenas para protestos”. Você deve carregar apenas os aplicativos essenciais. E não deve vincular seu celular de protesto ao seu celular normal de forma alguma.
Se você comprar um dispositivo Android barato e desbloqueado e um SIM pré-pago que só liga e usa no protesto, será muito difícil para qualquer pessoa rastrear ou identificar você. Não inicie sessão nele com sua conta do Google (ou sua conta do iCloud se for um iPhone). Para ser ainda mais cauteloso, compre o celular e o SIM com dinheiro ou vale-presente. Você também pode usar um provedor de VPN de confiança, como o Proton VPN(nova janela), para acessar o repositório de aplicativos open source F-Droid(nova janela) e baixar os aplicativos que quiser para o protesto. O objetivo é colocar o mínimo possível de informações pessoais nesse celular de protesto.
Comprar um novo celular pré-pago pode ser caro, especialmente se você só vai usá-lo por uma tarde. Se um novo custar caro demais, você pode levar seu celular normal, mas precauções precisam ser tomadas.
Desative todos os dados de localização e mantenha o celular desligado até precisar dele
Esta é a opção mais conveniente, mas menos privada. Se você precisar usar seu celular principal, siga estas etapas para minimizar seu rastro de dados:
- Redefina seu ID de publicidade: Este é um ID oculto que aplicativos podem usar para rastrear você. No Android, vá em Configurações > Segurança e privacidade > Controles de privacidade > Anúncios e toque em Redefinir/Excluir ID de publicidade. No iOS, vá em Configurações > Privacidade e segurança > Rastreamento e certifique-se de que Permitir que apps solicitem rastreamento esteja desativado.
- Use o modo avião: Mantenha seu celular no modo avião sempre que não estiver usando ativamente para impedir que ele envie sinais às torres próximas.
- Use uma bolsa Faraday: Este é um pequeno estojo que bloqueia todos os sinais de rádio. É mais confiável do que simplesmente desligar o celular, pois alguns dispositivos modernos ainda podem ser rastreados mesmo quando parecem estar desligados.
- Desative o 2G: Se o seu celular permitir, desligue o 2G para impedir que IMSI-catchers forcem seu celular a usar uma conexão antiga e não criptografada.
Criptografe seu celular
Independentemente de qual celular você levar, se estiver com um em um protesto, você deve criptografá-lo. Isso impedirá que a polícia ou qualquer pessoa que obtenha acesso físico ao seu celular acesse seus dados. Se você definir um código de acesso no seu dispositivo iOS, ele já estará criptografado. A maioria dos dispositivos Android também se criptografa automaticamente, mas, se você não tiver certeza, pode tocar em Configurações, depois em Segurança, e ver se a Criptografia do dispositivo foi ativada.
Você também deve garantir que atualize as configurações do seu dispositivo para que ele não exiba notificações quando a tela estiver bloqueada.
Desative biometria no seu celular
Não use autenticação biométrica, como reconhecimento facial ou leitura de impressão digital, para proteger seu dispositivo iOS ou Android. Embora o cenário jurídico esteja mudando, ele continua indefinido. No início de 2026, alguns tribunais dos EUA decidiram que obrigar uma pessoa a desbloquear seu celular com a impressão digital é um “ato testemunhal” protegido pela Quinta Emenda(nova janela). No entanto, outros tribunais discordam, e agências federais como o ICE usam mandados que as autorizam explicitamente a forçar um celular contra seu rosto ou usar seus dedos para contornar a segurança.
É muito mais difícil para autoridades forçar legal ou fisicamente você a fornecer um código de acesso memorizado.
- Use um código de acesso forte: Para a melhor segurança, seu PIN ou código de acesso deve ter pelo menos 10 dígitos, evitar sequências óbvias e, idealmente, incluir números e letras, se possível.
- Ative o modo de bloqueio: Tanto no iOS quanto em dispositivos Android modernos, você pode rapidamente entrar em um estado de bloqueio (geralmente segurando os botões de energia e volume) para desativar instantaneamente a biometria e exigir um código de acesso no próximo desbloqueio.
- Conheça seus direitos: Nos EUA, em geral você não é obrigado a compartilhar seu código de acesso com autoridades. No entanto, em países como Reino Unido e Austrália, autoridades podem obrigar legalmente você a entregar sua senha ou enfrentar acusações criminais.
Use aplicativos de mensagens seguros com criptografia de ponta a ponta
Se você está em um protesto e se preocupa com sua privacidade, não deve usar SMS. É o método de mensagens mais fácil para autoridades interceptarem. Em vez disso, você deve usar um aplicativo de mensagens seguro com criptografia de ponta a ponta. O aplicativo de mensagens mais seguro é o Signal, operado por uma organização sem fins lucrativos e que coleta quase nenhum metadado.
- Use mensagens temporárias para que, se seu celular for apreendido, suas conversas passadas já tenham desaparecido.
- Você pode ocultar seu número de telefone e usar um nome de usuário, o que impede que sua identidade seja vinculada à sua conta se um estranho adicionar você em um chat em grupo.
Embora o WhatsApp seja criptografado de ponta a ponta, o Facebook controla os metadados. Embora não possa ler suas mensagens, ele registra para quem você manda mensagem e quando. Autoridades podem solicitar esses metadados para mapear redes de protesto.
O iMessage da Apple também é criptografado de ponta a ponta, mas somente se você ativar a Proteção Avançada de Dados. Mas observe: se você ativar o backup do iCloud no seu dispositivo iOS para WhatsApp ou iMessage, suas mensagens serão salvas em um estado não criptografado.
Manifestantes não devem usar o Bridgefy. Apesar de se vender como um “aplicativo de protesto” e um serviço de mensagens criptografado de ponta a ponta, ele não é criptografado de ponta a ponta e não deve ser considerado de confiança para comunicações sensíveis.
O Bridgefy usa Bluetooth e roteamento em rede mesh para que usuários possam enviar mensagens entre si sem conexão com a internet. No entanto, um grupo de pesquisadores elaborou uma série de ataques contra o aplicativo e descobriu que ele coloca uma quantidade incrível de dados de usuários em risco. Como relatou a Ars Technica(nova janela), até invasores com recursos apenas moderados podem desanonimizar usuários, descriptografar e ler mensagens e adulterar mensagens em trânsito.
Os pesquisadores compartilharam essas vulnerabilidades com o Bridgefy em abril, mas elas ainda não foram corrigidas.
Use e-mail criptografado de ponta a ponta
Serviços de e-mail como Gmail ou Outlook podem examinar suas mensagens e fornecê-las às autoridades. Se você precisa coordenar algo em particular usando e-mail, é importante que todos os membros da conversa estejam usando um serviço de e-mail seguro que ofereça criptografia de ponta a ponta.
Conversas no Proton Mail são criptografadas de ponta a ponta (o que significa que apenas o remetente e o destinatário podem acessar o conteúdo da mensagem) quando ambas as partes usam o Proton (ou outro serviço compatível com PGP). Caso contrário, a comunicação será criptografada com acesso zero, o que significa que a Proton não terá acesso às mensagens, mas o serviço da pessoa para quem você está escrevendo terá, a menos que você proteja seus e-mails com senha.
O Proton Mail também permite enviar mensagens autodestrutivas, que são apagadas da caixa de entrada do destinatário no momento especificado por você.
Para proteger sua caixa de entrada contra buscas físicas, você deve usar proteção por PIN no nível do aplicativo. Isso exige um código ou verificação biométrica especificamente para o aplicativo do Proton Mail, o que significa que, mesmo que alguém consiga desbloquear seu celular, ainda assim será impedido de acessar seus e-mails. Para uma camada extra de privacidade física, você pode usar o recurso de ícone discreto do aplicativo para alterar o ícone do Proton Mail na tela inicial para parecer um aplicativo utilitário genérico, como uma calculadora ou aplicativo de clima. Isso torna muito menos óbvio que você tem uma ferramenta de comunicação segura instalada se seu celular for inspecionado.
A Proton está sediada na Suíça, então seus dados são protegidos por algumas das leis de privacidade mais fortes do mundo. A lei suíça nos proíbe de responder a quaisquer solicitações estrangeiras de dados, a menos que sejam aprovadas por um tribunal suíço, fornecendo uma barreira jurídica vital contra vigilância excessiva.
Tenha cuidado ao postar em redes sociais
Você pode colocar a si mesmo e outros manifestantes em risco ao postar em redes sociais. Não adianta muito se esforçar para proteger seu smartphone contra monitoramento se você compartilhar tudo o que está fazendo no Facebook, X ou TikTok.
Em 2026, agências federais usam monitoramento de redes sociais com IA para extrair fotos e vídeos de protestos. Essas ferramentas podem identificar você ou seus amigos por reconhecimento facial, tatuagens únicas ou até pelos metadados ocultos nos seus arquivos. Para preservar sua privacidade, tenha cuidado com as informações que compartilha sobre você e sobre o protesto em geral. Se você tirar fotos, garanta primeiro que todos os rostos e características identificáveis estejam desfocados ou cobertos.
Remova rostos e metadados de fotos e vídeos
Se você precisar postar em redes sociais, tenha cuidado com as informações que suas fotos expõem sem querer. Quando você tira uma foto ou grava um vídeo com seu smartphone, ele registra metadados (também conhecidos como metadados EXIF), que incluem a hora exata, data e coordenadas de GPS do local onde a imagem foi capturada.
Você pode impedir que a câmera do seu smartphone adicione metadados de localização nas configurações do iOS(nova janela) e do Android(nova janela), mas, para fotos que você já tirou, deve limpar os dados antes de compartilhar. A forma mais eficaz de fazer isso rapidamente é usar o aplicativo Signal.
Abra o Signal e selecione uma foto como se fosse enviá-la, depois use a ferramenta de desfoque para ocultar rostos. O Signal remove automaticamente todos os metadados EXIF e oculta características faciais de um modo que é difícil para a IA reverter.
Fazer uma captura de tela é uma forma popular de ocultar dados, porque elas não carregam os metadados originais de GPS. No entanto, capturas de tela ainda podem conter metadados do seu dispositivo, como o horário da captura ou o modelo do seu celular. Para uma abordagem mais completa, use ferramentas especializadas como PrivMeta(nova janela) ou Image Scrubber(nova janela), que permitem apagar metadados e pintar sobre rostos enquanto seu celular está no modo avião.
Dica: Às vezes é possível desfazer a pixelização, então cobrir rostos com caixas pretas sólidas ou adesivos digitais opacos é uma forma muito mais segura de proteger identidades.
Seu rosto é sua identidade
Se você está em um protesto, é impossível controlar quem tira fotos de você. Para proteger sua privacidade, você deve planejar cobrir seu rosto de uma forma que atrapalhe a IA moderna. Embora máscaras médicas já tenham sido suficientes, a tecnologia de vigilância atual muitas vezes consegue identificar indivíduos analisando apenas a área ao redor dos olhos e a ponte do nariz.
Para ser eficaz em 2026, você deve usar uma combinação de itens para quebrar a simetria facial. Um chapéu de aba larga puxado para baixo pode bloquear câmeras superiores, enquanto óculos escuros grandes e envolventes podem obscurecer os marcos principais ao redor dos olhos. Usar uma bandana ou gola que cubra da ponte do nariz até o peito é muito mais eficaz do que uma máscara simples.
Para proteção ainda maior, considere roupas ou maquiagem que usem padrões específicos projetados para confundir a IA. Pesquise sobre computer vision dazzle(nova janela) (CV Dazzle), que usa formas de alto contraste para ocultar a ponte do nariz e os olhos.
Por fim, lembre-se de que autoridades também usam identificadores únicos como tatuagens, cabelo de cor chamativa ou logotipos específicos em suas roupas para rastrear você. Cobrir isso com mangas compridas, luvas ou camadas simples e sem marcas é tão importante quanto cobrir seu rosto.
Conclusões finais
Como organização suíça, somos politicamente neutros; no entanto, somos inequívocos em nossa defesa dos direitos humanos fundamentais dos cidadãos. Acreditamos que todos, inclusive manifestantes, têm direito à segurança, privacidade e liberdade. Protestos populares pacíficos muitas vezes são catalisadores de mudanças políticas há muito atrasadas. Se você está protestando pacificamente e quer proteger sua privacidade, você deve:
- Proteger seu celular (ou deixá-lo em casa)
- Usar aplicativos de mensagens e e-mail privado criptografados de ponta a ponta
- Ter cuidado ao postar em redes sociais
- Remover informações identificáveis de fotos e vídeos
Também é importante observar que, como organização suíça, o Proton Mail está sujeito à legislação suíça, o que significa que tomaremos medidas firmes contra aqueles que usarem nosso serviço para fins ilegais na Suíça. Temos termos e condições claros, além de uma política de tolerância zero ao crime. Se qualquer usuário violar esses termos e condições ou usar a Proton para cometer um crime segundo a legislação suíça, como destruição de propriedade, desativaremos sua conta.
Temos orgulho de que o Proton Mail e o Proton VPN tenham se tornado ferramentas que manifestantes e ativistas usam para compartilhar suas vozes. Somos firmes em nossa posição de que todos têm direito à privacidade, e esperamos que este guia ajude manifestantes pacíficos a permanecerem seguros.
ATUALIZAÇÃO 25 de ago. de 2020: Esta matéria agora inclui informações sobre o aplicativo de mensagens Bridgefy.
ATUALIZAÇÃO 17 de junho de 2025: Foram adicionadas informações sobre leitores de placas, bolsas Faraday e a remoção de dados EXIF pelo Signal.
ATUALIZAÇÃO 3 de março de 2026: Atualizado para incluir informações sobre vigilância biométrica federal (Mobile Fortify), a brecha dos corretores de dados e decisões judiciais de 2026 sobre desbloqueio biométrico forçado.
Você pode obter uma conta de e-mail seguro gratuita do Proton Mail aqui(nova janela).
Também fornecemos um serviço de VPN gratuito(nova janela) para proteger sua privacidade. O Proton Mail e o Proton VPN são financiados por contribuições da comunidade. Se você quiser dar suporte aos nossos esforços de desenvolvimento, pode fazer upgrade para um plano pago. Obrigado pelo seu suporte.
***
Fique à vontade para compartilhar seu feedback e suas perguntas conosco por meio de nossos canais oficiais de redes sociais no Twitter(nova janela) e no Reddit(nova janela).


