De Minneapolis a Munique e Teerão, as pessoas estão a sair à rua como forma de expressão política. O direito à reunião pacífica e ao protesto são pilares fundamentais da democracia, e apoiamos a capacidade de todos exercerem estes direitos. A missão da Proton é proteger a privacidade e a liberdade das pessoas contra vigilância e censura. Por esse motivo, manifestantes de todo o espectro político e em todo o mundo recorreram ao nosso e-mail encriptado, VPN(nova janela) e outros serviços para manter as suas comunicações e atividade online seguras contra monitorização e ataques.

A privacidade digital é apenas uma preocupação; os manifestantes também têm de se proteger offline. Os governos estão a monitorizar protestos com métodos cada vez mais draconianos, como os milhares de câmaras CCTV(nova janela) com reconhecimento facial por IA em Hong Kong, e o avanço da vigilância(nova janela) e o aumento das rusgas da Immigration and Customs Enforcement (ICE) em cidades por todos os EUA.

A ICE implementou ferramentas biométricas móveis, como a aplicação Mobile Fortify(nova janela), que permite aos agentes identificar indivíduos numa multidão apontando a câmara de um smartphone ao rosto ou às impressões digitais, correspondendo-os a bases de dados federais. Como as correspondências biométricas são consideradas definitivas, cidadãos dos EUA foram detidos injustamente depois de terem sido identificados erradamente pela tecnologia.

As agências federais também estão a contornar a necessidade de mandados de busca ao comprarem em massa dados de localização a corretores comerciais de dados. Se tiver aplicações no seu telemóvel que recolhem e vendem o seu histórico de movimentos, as agências podem usar esses dados para identificar indivíduos até às suas casas ou locais de trabalho.

Perante estas ameaças à privacidade, este guia explica como defender os seus direitos num protesto em três áreas importantes: o seu telemóvel, as suas comunicações na cloud e o seu rosto. É fundamental que mantenha o controlo de cada um destes “identificadores”, para que possa expressar pacificamente a sua opinião sem receio de repressão ou repercussões por exercer os seus direitos.

Proteja o seu telemóvel

Os smartphones tornaram muito mais fácil para os manifestantes registar o que está a acontecer à sua frente, e as gravações de vídeo podem ser poderosos apelos à ação e ferramentas para responsabilizar quem está no poder. No entanto, os smartphones também contêm enormes quantidades de informação pessoal e estão constantemente a transmitir dados.

Muitas forças da autoridade nos EUA usam IMSI-catchers (muitas vezes chamados Stingrays(nova janela)), que funcionam como torres de telemóvel falsas para rastrear a sua localização e número de telefone. Embora as redes 5G modernas tenham melhores proteções integradas, as autoridades podem usar técnicas de interferência para forçar o seu telemóvel a usar redes 4G ou 2G mais antigas e menos seguras, contornando essas salvaguardas.

Se pretende proteger os seus dados, tem três opções principais:

Deixe o seu telemóvel em casa

Esta é autoexplicativa: as autoridades não conseguirão rastrear o seu telemóvel no protesto se não o tiver consigo. Para evitar suspeitas, deixe o seu telemóvel ligado enquanto estiver no protesto. Para máxima privacidade digital, não deve levar nenhum dispositivo que possa criar uma ligação externa, incluindo smartwatches, rastreadores de fitness ou auscultadores Bluetooth.

Dependendo do seu modelo de ameaça, pode decidir que a privacidade adicional de deixar o seu telemóvel para trás não compensa o incómodo.

Leve um telemóvel limpo

O telemóvel que usa todos os dias está ligado à sua identidade, e pode deixá-lo em casa (mas ligado) para garantir que as autoridades não lhe conseguem aceder. Se quiser ter um telemóvel consigo no protesto, pode comprar um telemóvel novo e barato. No entanto, para que isto seja eficaz, há passos que terá de seguir. Este novo telemóvel só pode ser usado em protestos. Não o deve ligar antes de chegar ao protesto e deve desligá-lo antes de sair. Vai precisar de um novo cartão SIM. Não pode usar o seu SIM normal no seu telemóvel “só para protestos”. Só deve carregar as aplicações essenciais. E não deve ligar o seu telemóvel de protesto ao seu telemóvel normal de forma alguma.

Se comprar um dispositivo Android barato e desbloqueado e um SIM pré-pago que só liga e usa no protesto, será muito difícil para alguém rastreá-lo ou identificá-lo. Não inicie sessão nele com a sua conta Google (ou a sua conta iCloud se for um iPhone). Para ser extra cauteloso, deve comprar o telemóvel e o SIM com dinheiro ou cartão presente. Também pode usar um fornecedor de VPN de confiança, como a Proton VPN(nova janela), para aceder ao repositório de aplicações de código aberto F-Droid(nova janela) e transferir as aplicações que quer para o protesto. O objetivo é colocar o mínimo possível de informação pessoal neste telemóvel de protesto.

Comprar um novo telemóvel pré-pago pode ser caro, especialmente se o for usar apenas durante uma tarde. Se um novo custar demasiado, pode levar o seu telemóvel habitual, mas devem ser tomadas precauções.

Desative todos os dados de localização e mantenha o telemóvel desligado até precisar dele

Esta é a opção mais conveniente, mas menos privada. Se tiver mesmo de usar o seu telemóvel principal, siga estes passos para minimizar o seu rasto de dados:

  • Reponha o seu ID de publicidade: Este é um ID oculto que as aplicações podem usar para o rastrear. No Android, vá a Definições > Segurança e privacidade > Controlos de privacidade > Anúncios e toque em Repor/Eliminar ID de publicidade. No iOS, vá a Definições > Privacidade & Segurança > Rastreio e certifique-se de que Permitir que as aplicações peçam para rastrear está desativado.
  • Use o modo de avião: Mantenha o telemóvel em modo de avião sempre que não o estiver a usar ativamente para impedir que envie sinais às torres próximas.
  • Use uma bolsa de Faraday: Esta é uma pequena bolsa que bloqueia todos os sinais de rádio. É mais fiável do que simplesmente desligar o telemóvel, pois alguns dispositivos modernos ainda podem ser rastreados mesmo quando parecem estar desligados.
  • Desative 2G: Se o seu telemóvel o permitir, desligue 2G para impedir que IMSI-catchers forcem o seu telemóvel a usar uma ligação antiga sem encriptação.

Encripte o seu telemóvel

Independentemente do telemóvel que levar, se tiver um num protesto, deve encriptá-lo. Isto impedirá a polícia ou qualquer pessoa que obtenha acesso físico ao seu telemóvel de aceder aos seus dados. Se definir um código de acesso no seu dispositivo iOS, ele já estará encriptado. A maioria dos dispositivos Android também se encripta automaticamente, mas se tiver dúvidas, pode tocar em Definições, depois em Segurança, e ver se a Encriptação do dispositivo foi ativada.

Também deve certificar-se de que atualiza as definições do seu dispositivo para que este não apresente notificações quando o ecrã está bloqueado.

Desative a biometria no seu telemóvel

Não use autenticação biométrica, como reconhecimento facial ou leitura de impressões digitais, para proteger o seu dispositivo iOS ou Android. Embora o panorama jurídico esteja a mudar, continua indefinido. No início de 2026, alguns tribunais dos EUA decidiram que obrigar uma pessoa a desbloquear o seu telemóvel com a impressão digital é um “ato testemunhal” protegido pela Quinta Emenda(nova janela). No entanto, outros tribunais discordam, e agências federais como a ICE usam mandados que as autorizam explicitamente a forçar um telemóvel ao seu rosto ou usar os seus dedos para contornar a segurança.

É muito mais difícil para as autoridades forçá-lo legal ou fisicamente a fornecer um código de acesso memorizado.

  • Use um código de acesso forte: Para a melhor segurança, o seu PIN ou código de acesso deve ter pelo menos 10 dígitos, evitar sequências óbvias e idealmente incluir números e letras, se possível.
  • Ative o modo de bloqueio: Tanto em dispositivos iOS como Android modernos, pode entrar rapidamente num estado de bloqueio (normalmente mantendo premidos os botões de alimentação e volume) para desativar instantaneamente a biometria e exigir um código de acesso no próximo desbloqueio.
  • Conheça os seus direitos: Nos EUA, geralmente não é obrigado a partilhar o seu código de acesso com as autoridades. No entanto, em países como o Reino Unido e a Austrália, as autoridades podem obrigá-lo legalmente a entregar a sua palavra-passe ou enfrentar acusações criminais.

Use aplicações de mensagens seguras encriptadas de ponto a ponto

Se estiver num protesto e preocupado com a sua privacidade, não deve usar SMS. É o método de mensagens mais fácil de intercetar pelas autoridades. Em vez disso, deve usar uma aplicação de mensagens segura encriptada de ponto a ponto. A aplicação de mensagens mais segura é o Signal, que é operado por uma organização sem fins lucrativos e recolhe quase nenhuns metadados.

  • Use mensagens efémeras para que, se o seu telemóvel for apreendido, as suas conversas anteriores já tenham desaparecido.
  • Pode ocultar o seu número de telefone e usar um nome de utilizador, o que impede que a sua identidade seja ligada à sua conta se um estranho o adicionar a um chat de grupo.

Embora o WhatsApp seja encriptado de ponto a ponto, o Facebook controla os metadados. Embora não consigam ler as suas mensagens, registam a quem envia mensagens e quando. As autoridades podem solicitar esses metadados para mapear redes de protesto.

O iMessage da Apple também é encriptado de ponto a ponto, mas apenas se ativar a Proteção de Dados Avançada. Mas note que, se ativar a cópia de segurança iCloud no seu dispositivo iOS para o WhatsApp ou iMessage, as suas mensagens serão guardadas sem encriptação.

Os manifestantes não devem usar o Bridgefy. Apesar de se apresentar como uma “aplicação de protesto” e um serviço de mensagens encriptado de ponto a ponto, não é encriptado de ponto a ponto e não deve ser considerado de confiança para comunicações sensíveis.

O Bridgefy usa Bluetooth e roteamento em rede mesh para que os utilizadores possam enviar mensagens uns aos outros sem ligação à internet. No entanto, um grupo de investigadores concebeu uma série de ataques contra a aplicação e descobriu que ela coloca uma quantidade incrível de dados dos utilizadores em risco. Como relatou a Ars Technica(nova janela), até atacantes com apenas recursos moderados podem desanonimizar utilizadores, desencriptar e ler mensagens, e adulterar mensagens em trânsito.

Os investigadores partilharam estas vulnerabilidades com o Bridgefy em abril, mas ainda não foram corrigidas.

Use e-mail encriptado de ponto a ponto

Serviços de e-mail como Gmail ou Outlook podem analisar as suas mensagens e fornecê-las às autoridades. Se precisar de coordenar em privado através de e-mail, é importante que todos os membros da conversa usem um serviço de e-mail seguro que suporte encriptação ponto a ponto.

As conversas no Proton Mail são encriptadas de ponto a ponto (o que significa que apenas o remetente e o destinatário podem aceder ao conteúdo da mensagem) quando ambas as partes usam o Proton (ou outro serviço com PGP ativado). Caso contrário, a comunicação será encriptada com zero acesso, o que significa que a Proton não terá acesso às mensagens, mas o serviço da pessoa para quem escreve terá, a menos que proteja os seus e-mails com palavra-passe.

O Proton Mail também permite enviar mensagens autodestrutivas, que são apagadas da caixa de entrada do seu destinatário na hora específica que definir.

Para proteger a sua caixa de entrada contra buscas físicas, deve usar proteção por PIN ao nível da aplicação. Isto exige um código ou verificação biométrica especificamente para a aplicação Proton Mail, o que significa que, mesmo que alguém consiga desbloquear o seu telemóvel, continuará impedido de aceder aos seus e-mails. Para uma camada adicional de privacidade física, pode usar a funcionalidade de ícone discreto da aplicação para alterar o ícone do Proton Mail no ecrã inicial para algo semelhante a uma aplicação utilitária genérica, como uma calculadora ou aplicação de meteorologia. Isto torna muito menos óbvio que tem instalada uma ferramenta de comunicação segura se o seu telemóvel for inspecionado.

A Proton está sediada na Suíça, pelo que os seus dados estão protegidos por algumas das leis de privacidade mais fortes do mundo. Estamos proibidos pela lei suíça de responder a quaisquer pedidos estrangeiros de dados, a menos que sejam aprovados por um tribunal suíço, o que constitui uma barreira legal vital contra vigilância excessiva.

Tenha cuidado ao publicar nas redes sociais

Pode colocar-se a si e a outros manifestantes em risco ao publicar nas redes sociais. De pouco vale esforçar-se por proteger o seu smartphone de ser monitorizado se partilhar tudo o que está a fazer no Facebook, X ou TikTok.

Em 2026, as agências federais usam monitorização de redes sociais orientada por IA para extrair fotografias e vídeos de protestos. Estas ferramentas podem identificá-lo a si ou aos seus amigos através de reconhecimento facial, tatuagens únicas ou até dos metadados ocultos nos seus ficheiros. Para preservar a sua privacidade, tenha atenção às informações que partilha sobre si e sobre o protesto em geral. Se tirar fotografias, garanta primeiro que todos os rostos e características identificadoras estão desfocados ou tapados.

Remova rostos e metadados de fotografias e vídeos

Se tiver de publicar nas redes sociais, tenha cuidado com as informações que as suas fotografias expõem inadvertidamente. Quando tira uma fotografia ou vídeo com o seu smartphone, este regista metadados (também conhecidos como metadados EXIF), que incluem a hora exata, a data e as coordenadas GPS de onde a imagem foi captada.

Pode impedir que a câmara do seu smartphone adicione metadados de localização nas suas definições de iOS(nova janela) e Android(nova janela), mas para fotografias que já tirou, deve limpar os dados antes de as partilhar. A forma mais eficaz de fazer isto rapidamente é usar a aplicação Signal.

Abra o Signal e selecione uma fotografia como se a fosse enviar, depois use a ferramenta de desfocagem para ocultar rostos. O Signal remove automaticamente todos os metadados EXIF e oculta características faciais de uma forma que é difícil para a IA reverter.

Fazer uma captura de ecrã é uma forma popular de ocultar dados, porque não transporta os metadados GPS originais. No entanto, as capturas de ecrã ainda podem conter metadados do seu dispositivo, como a hora da captura ou o modelo do seu telemóvel. Para uma abordagem mais completa, use ferramentas especializadas como PrivMeta(nova janela) ou Image Scrubber(nova janela), que permitem apagar metadados e pintar sobre rostos enquanto o seu telemóvel está em modo de avião.

Dica: A pixelização pode por vezes ser desfeita, por isso cobrir rostos com caixas pretas sólidas ou autocolantes digitais opacos é uma forma muito mais segura de proteger identidades.

O seu rosto é a sua identidade

Se estiver num protesto, é impossível controlar quem tira fotografias suas. Para proteger a sua privacidade, deve planear cobrir o rosto de uma forma que perturbe a IA moderna. Embora as máscaras médicas já tenham sido suficientes, a tecnologia de vigilância atual consegue frequentemente identificar indivíduos analisando apenas a zona dos olhos e a cana do nariz.

Para ser eficaz em 2026, deve usar uma combinação de itens para quebrar a simetria facial. Um chapéu de abas largas puxado para baixo pode bloquear câmaras aéreas, enquanto óculos de sol grandes e envolventes podem ocultar os pontos de referência principais à volta dos seus olhos. Usar um lenço ou gola que cubra desde a cana do nariz até ao peito é muito mais eficaz do que uma simples máscara.

Para uma proteção ainda maior, considere roupa ou maquilhagem que use padrões específicos concebidos para confundir a IA. Informe-se sobre o computer vision dazzle(nova janela) (CV Dazzle), que usa formas de alto contraste para ocultar a cana do nariz e os olhos.

Por fim, lembre-se de que as autoridades também usam identificadores únicos como tatuagens, cabelo de cor viva ou logótipos específicos na roupa para o rastrear. Cobrir estes elementos com mangas compridas, luvas ou camadas simples sem marca é tão importante quanto cobrir o rosto.

Conclusões finais

Como organização suíça, somos politicamente neutros; no entanto, somos inequívocos na nossa defesa dos direitos humanos fundamentais dos cidadãos. Acreditamos que todos, incluindo os manifestantes, têm direito à segurança, à privacidade e à liberdade. Os protestos populares pacíficos são muitas vezes catalisadores de mudanças de política há muito devidas. Se estiver a protestar pacificamente e quiser proteger a sua privacidade, deve:

  • Proteger o seu telemóvel (ou deixá-lo em casa)
  • Usar aplicações de mensagens e e-mail privado encriptadas de ponto a ponto
  • Ter cuidado ao publicar nas redes sociais
  • Remover informação identificadora de fotografias e vídeos

Também é importante notar que, como organização suíça, o Proton Mail está sujeito à lei suíça, o que significa que tomaremos medidas firmes contra quem usar o nosso serviço para fins ilegais na Suíça. Temos termos e condições claros, bem como uma política de tolerância zero para o crime. Se algum utilizador violar esses termos e condições ou usar a Proton na prática de um crime ao abrigo da lei suíça, como destruição de propriedade, desativaremos a sua conta.

Orgulhamo-nos de que o Proton Mail e a Proton VPN se tenham tornado ferramentas que os manifestantes usam para fazer ouvir as suas vozes. Mantemos firmemente a posição de que todos têm direito à privacidade, e esperamos que este guia ajude manifestantes pacíficos a manter-se em segurança.

ATUALIZAÇÃO 25 de ago. de 2020: Esta história inclui agora informações sobre a aplicação de mensagens Bridgefy.

ATUALIZAÇÃO 17 de junho de 2025: Foram adicionadas informações sobre scanners de matrículas, bolsas de Faraday e o Signal a remover dados EXIF.

ATUALIZAÇÃO 3 de março de 2026: Atualizado para incluir informações sobre vigilância biométrica federal (Mobile Fortify), a falha relativa aos corretores de dados e decisões legais de 2026 sobre desbloqueio biométrico coercivo.

Pode obter aqui uma conta de e-mail seguro gratuita do Proton Mail(nova janela).

Também fornecemos um serviço VPN gratuito(nova janela) para proteger a sua privacidade. O Proton Mail e a Proton VPN são financiados por contribuições da comunidade. Se quiser apoiar os nossos esforços de desenvolvimento, pode atualizar para um plano pago. Obrigado pelo seu apoio.

***

Esteja à vontade para partilhar os seus comentários e perguntas connosco através dos nossos canais oficiais de redes sociais no Twitter(nova janela) e no Reddit(nova janela).