1. 5.1 Fundamentos do Perímetro Pessoal
1.1. 5.1.1 O que é um perímetro pessoal digital
1.1.1. 5.1.1.1 É o conjunto de dispositivos, redes, contas e ambientes digitais que você usa ou controla.
1.1.2. 5.1.1.2 Inclui: celular, notebook, roteador, e-mail, redes sociais, apps de banco, dispositivos IoT e até smart TV.
1.1.3. 5.1.1.3 Cada um desses pontos é uma porta potencial de entrada para exploração, espionagem ou manipulação.
1.1.4. 5.1.1.4 No mundo atual, seu perímetro é mais exposto do que sua casa física — e raramente protegido com o mesmo rigor.
1.1.5. 5.1.1.5 A segurança digital começa no que está ao seu alcance imediato: aquilo que você conecta.
1.2. 5.1.2 Por que o usuário comum negligencia o próprio perímetro
1.2.1. 5.1.2.1 Falsa sensação de segurança (“não tenho nada a esconder”).
1.2.2. 5.1.2.2 Excesso de confiança em fabricantes e sistemas automáticos.
1.2.3. 5.1.2.3 Desconhecimento técnico sobre como ataques realmente ocorrem.
1.2.4. 5.1.2.4 Crença equivocada de que só empresas ou famosos são alvos.
1.2.5. 5.1.2.5 Negligência por hábito, comodidade e vício comportamental.
1.3. 5.1.3 O inimigo já está perto — mesmo sem querer te atacar diretamente
1.3.1. 5.1.3.1 A maior parte dos riscos não vem de “hackers sofisticados”, mas de ataques automatizados e oportunistas.
1.3.2. 5.1.3.2 Sistemas desatualizados, senhas fracas e redes abertas são convites automáticos para varreduras maliciosas.
1.3.3. 5.1.3.3 Softwares e apps coletam dados silenciosamente por padrão.
1.3.4. 5.1.3.4 Você pode estar expondo sua família inteira por uma única configuração errada.
1.3.5. 5.1.3.5 O perímetro digital precisa ser tratado como fronteira de segurança ativa, não como detalhe técnico.
1.4. 5.1.4 Elementos que compõem o perímetro e precisam ser protegidos
1.4.1. 5.1.4.1 Dispositivos físicos (smartphones, notebooks, tablets, smart TVs, wearables).
1.4.2. 5.1.4.2 Redes domésticas (roteadores, repetidores, conexões Wi-Fi, DNS).
1.4.3. 5.1.4.3 Contas críticas (e-mail principal, contas bancárias, redes sociais, serviços em nuvem).
1.4.4. 5.1.4.4 Aplicativos com permissão ampla (WhatsApp, Instagram, Google, apps de rastreio e controle).
1.4.5. 5.1.4.5 Dispositivos de terceiros que se conectam ao seu (por Bluetooth, pendrives, redes compartilhadas).
1.5. 5.1.5 Mentalidade do operador civil: proteger, monitorar e atualizar
1.5.1. 5.1.5.1 Um perímetro digital seguro exige ação contínua — não uma configuração única.
1.5.2. 5.1.5.2 Pense como administrador da sua própria microinfraestrutura pessoal.
1.5.3. 5.1.5.3 Avalie continuamente os pontos fracos e mapeie vulnerabilidades emergentes.
1.5.4. 5.1.5.4 Controle quem e o que entra na sua rede, no seu dispositivo, na sua conta.
1.5.5. 5.1.5.5 Você não precisa ser paranoico — precisa ser disciplinado.
2. 5.2 Dispositivos e Plataformas: blindando o hardware civil
2.1. 5.2.1 Smartphones: o centro de gravidade da sua vida digital
2.1.1. 5.2.1.1 Por que o celular é seu ativo mais sensível
2.1.1.1. 5.2.1.1.1 Ele concentra tudo: comunicação, banco, geolocalização, câmeras, redes sociais, e-mail e arquivos.
2.1.1.2. 5.2.1.1.2 É usado com pressa, desbloqueado em público, com apps instalados sem revisão.
2.1.1.3. 5.2.1.1.3 Tem sensores constantemente ativos (microfone, câmera, GPS).
2.1.1.4. 5.2.1.1.4 É facilmente esquecido, emprestado ou desbloqueado por terceiros.
2.1.1.5. 5.2.1.1.5 O operador que ignora o celular já perdeu a guerra antes dela começar.
2.1.2. 5.2.1.2 Blindagem mínima para celulares Android ou iOS
2.1.2.1. 5.2.1.2.1 Ativar bloqueio por senha forte (6+ dígitos, biometria secundária).
2.1.2.2. 5.2.1.2.2 Desativar geolocalização quando não for necessária.
2.1.2.3. 5.2.1.2.3 Remover apps que pedem acesso a câmera/microfone sem necessidade.
2.1.2.4. 5.2.1.2.4 Revisar permissões de cada aplicativo a cada 60 dias.
2.1.2.5. 5.2.1.2.5 Instalar atualizações de sistema assim que disponíveis.
2.1.3. 5.2.1.3 Práticas de uso tático
2.1.3.1. 5.2.1.3.1 Nunca use o mesmo dispositivo para operações sensíveis e uso pessoal.
2.1.3.2. 5.2.1.3.2 Mantenha ao menos dois perfis ou dois aparelhos distintos (compartimentalização).
2.1.3.3. 5.2.1.3.3 Use apps de mensagens com criptografia real (Signal, Session).
2.1.3.4. 5.2.1.3.4 Tenha um perfil de navegação alternativo (Firefox Focus, Brave).
2.1.3.5. 5.2.1.3.5 Use cases físicos com bloqueio RFID e câmeras cobertas.
2.2. 5.2.2 Notebooks e Computadores Pessoais
2.2.1. 5.2.2.1 Blindagem básica de sistema
2.2.1.1. 5.2.2.1.1 Atualizar SO e antivírus sempre — não por estética, mas por sobrevivência.
2.2.1.2. 5.2.2.1.2 Usar contas separadas para uso diário e administração.
2.2.1.3. 5.2.2.1.3 Criar partições criptografadas para arquivos sensíveis (ex: VeraCrypt, BitLocker).
2.2.1.4. 5.2.2.1.4 Evitar login automático e conexões públicas de Wi-Fi sem VPN.
2.2.1.5. 5.2.2.1.5 Ativar firewall nativo e monitoramento de integridade.
2.2.2. 5.2.2.2 Softwares e navegadores seguros
2.2.2.1. 5.2.2.2.1 Preferir softwares open-source auditáveis.
2.2.2.2. 5.2.2.2.2 Utilizar extensões de privacidade: uBlock Origin, Privacy Badger, HTTPS Everywhere.
2.2.2.3. 5.2.2.2.3 Evitar salvar senhas no navegador — usar gerenciadores offline (Bitwarden, KeePassXC).
2.2.2.4. 5.2.2.2.4 Configurar DNS seguro (Cloudflare 1.1.1.1 ou NextDNS).
2.2.2.5. 5.2.2.2.5 Considerar o uso de VMs para operações críticas ou ambientes isolados.
2.3. 5.2.3 Plataformas e serviços em nuvem
2.3.1. 5.2.3.1 Email como ativo de segurança — não de conveniência
2.3.1.1. 5.2.3.1.1 Use um e-mail principal apenas para recuperação de contas e contatos críticos.
2.3.1.2. 5.2.3.1.2 E-mails secundários para redes sociais, newsletters, cadastros aleatórios.
2.3.1.3. 5.2.3.1.3 Ative 2FA com aplicativo (Authy, Aegis), nunca por SMS.
2.3.1.4. 5.2.3.1.4 Revise logins e dispositivos conectados periodicamente.
2.3.1.5. 5.2.3.1.5 Troque senhas críticas a cada 6 meses, usando gerador de senhas forte.
2.3.2. 5.2.3.2 Nuvem ≠ cofre. Use com inteligência.
2.3.2.1. 5.2.3.2.1 Não armazene documentos sensíveis sem criptografia (ex: identidade, contratos, dados bancários).
2.3.2.2. 5.2.3.2.2 Crie pastas isoladas por tema e compartimentalize permissões.
2.3.2.3. 5.2.3.2.3 Desative sincronia automática em dispositivos móveis.
2.3.2.4. 5.2.3.2.4 Use senhas distintas para cada plataforma de nuvem (Drive, Dropbox, Mega).
2.3.2.5. 5.2.3.2.5 Avalie mover documentos ultra sensíveis para armazenamento offline criptografado.
3. 5.3 Redes Domésticas e Conectividade: o elo invisível mais negligenciado
3.1. 5.3.1 Por que a rede doméstica é um vetor de ataque tão eficaz
3.1.1. 5.3.1.1 Ataques não começam pela força — começam pela brecha
3.1.1.1. 5.3.1.1.1 Roteadores raramente atualizados, com senhas padrão, estão entre os alvos mais fáceis para varreduras automáticas.
3.1.1.2. 5.3.1.1.2 A maioria dos ataques não requer acesso físico — basta uma brecha na rede.
3.1.1.3. 5.3.1.1.3 Seu Wi-Fi é a “porta dos fundos” da sua casa digital — e quase ninguém monitora quem está nela.
3.1.1.4. 5.3.1.1.4 Dispositivos vulneráveis na rede (TVs, Alexas, câmeras) são pontos de entrada fáceis.
3.1.1.5. 5.3.1.1.5 Quem controla sua rede, controla seu tráfego, sua navegação, sua vida digital.
3.1.2. 5.3.1.2 Conectividade não é neutra — é risco em tempo real
3.1.2.1. 5.3.1.2.1 Cada dispositivo conectado à sua rede é um sensor e um vetor em potencial.
3.1.2.2. 5.3.1.2.2 Wi-Fi sem controle de acesso é equivalente a deixar sua porta destrancada e ir dormir.
3.1.2.3. 5.3.1.2.3 A internet que você usa para estudar, trabalhar ou conversar também é usada para mapear você.
3.1.2.4. 5.3.1.2.4 Um atacante próximo fisicamente pode explorar redes fracas mesmo sem saber quem você é.
3.1.2.5. 5.3.1.2.5 Segurança de rede não é sobre paranoia — é sobre controle do próprio perímetro.
3.2. 5.3.2 Blindagem prática da sua rede Wi-Fi
3.2.1. 5.3.2.1 Medidas essenciais de hardening de rede doméstica
3.2.1.1. 5.3.2.1.1 Troque o nome da rede (SSID) para algo neutro e sem ligação com você ou sua casa.
3.2.1.2. 5.3.2.1.2 Altere a senha padrão do roteador e do painel de administração.
3.2.1.3. 5.3.2.1.3 Use criptografia WPA3 (ou no mínimo WPA2 com senha forte).
3.2.1.4. 5.3.2.1.4 Desative WPS (Wi-Fi Protected Setup) — falha grave de segurança.
3.2.1.5. 5.3.2.1.5 Ative o filtro de MAC address se possível (para permitir apenas dispositivos autorizados).
3.2.2. 5.3.2.2 Segmentação de rede (dividir para reduzir o risco)
3.2.2.1. 5.3.2.2.1 Crie uma rede principal para seus dispositivos pessoais e uma rede guest (convidado) para visitantes.
3.2.2.2. 5.3.2.2.2 Dispositivos IoT (câmeras, TVs, assistentes) devem estar isolados da sua rede principal.
3.2.2.3. 5.3.2.2.3 Em casas maiores, use roteadores mesh com controle por app.
3.2.2.4. 5.3.2.2.4 Mantenha logs ativos: monitore acessos e conexões suspeitas.
3.2.2.5. 5.3.2.2.5 Toda rede bem segmentada limita o alcance de qualquer invasão.
3.2.3. 5.3.2.3 Atualização e monitoramento contínuos
3.2.3.1. 5.3.2.3.1 Atualize o firmware do roteador manualmente (ou ative atualizações automáticas).
3.2.3.2. 5.3.2.3.2 Monitore quem está conectado à sua rede — inclusive seus filhos, vizinhos e "dispositivos esquecidos".
3.2.3.3. 5.3.2.3.3 Reforce senhas e verifique se o DNS está apontando para servidores confiáveis.
3.2.3.4. 5.3.2.3.4 Não use DNS do seu provedor — prefira Cloudflare (1.1.1.1) ou NextDNS (com firewall personalizado).
3.2.3.5. 5.3.2.3.5 Em caso de suspeita, troque tudo: senha, nome da rede e até o próprio roteador.
3.3. 5.3.3 Camadas adicionais de segurança para usuários mais exigentes
3.3.1. 5.3.3.1 VPN em nível de roteador
3.3.1.1. 5.3.3.1.1 Configure uma VPN direto no roteador (OpenVPN, WireGuard).
3.3.1.2. 5.3.3.1.2 Todo tráfego que sair da sua casa será criptografado — mesmo de dispositivos sem app de VPN.
3.3.1.3. 5.3.3.1.3 Ideal para casas com smart TVs, consoles, e dispositivos que não suportam VPN nativamente.
3.3.1.4. 5.3.3.1.4 Ajuda a evitar profiling do seu IP pelo provedor ou por anunciantes.
3.3.1.5. 5.3.3.1.5 Exige conhecimento técnico intermediário — ou uso de roteadores com suporte nativo (ex: Asus, Ubiquiti, GL.iNet).
3.3.2. 5.3.3.2 Firewall de borda pessoal
3.3.2.1. 5.3.3.2.1 Use um firewall dedicado (pfSense, OPNsense) entre sua rede e o modem do provedor.
3.3.2.2. 5.3.3.2.2 Isso oferece controle total sobre quais pacotes entram e saem.
3.3.2.3. 5.3.3.2.3 Pode bloquear conexões por país, tipo, horário ou comportamento anômalo.
3.3.2.4. 5.3.3.2.4 Permite análise de tráfego e regras de segurança personalizadas.
3.3.2.5. 5.3.3.2.5 Para quem leva segurança realmente a sério, é um investimento estratégico.
4. 5.4 Navegação Segura: navegadores, buscas, cookies e rastros
4.1. 5.4.1 O navegador é mais que uma janela — é um observador do seu comportamento
4.1.1. 5.4.1.1 Navegadores modernos coletam, medem e perfilam você
4.1.1.1. 5.4.1.1.1 Mesmo os mais seguros podem armazenar histórico, senhas, cache e fingerprint.
4.1.1.2. 5.4.1.1.2 Permissões de câmera, microfone e localização são muitas vezes permanentes por padrão.
4.1.1.3. 5.4.1.1.3 Extensões maliciosas ou apps legítimos com más práticas podem espionar tudo que você faz.
4.1.1.4. 5.4.1.1.4 Você não apenas navega — você entrega seu comportamento, emoção, tempo de atenção e interesses.
4.1.1.5. 5.4.1.1.5 O navegador precisa ser tratado como um campo de batalha contínuo.
4.2. 5.4.2 Escolha e configuração do navegador
4.2.1. 5.4.2.1 Navegadores recomendados para privacidade
4.2.1.1. 5.4.2.1.1 Firefox (customizado): com extensões de privacidade e containers isolados.
4.2.1.2. 5.4.2.1.2 Brave: bloqueador nativo de anúncios, rastreadores e fingerprinting.
4.2.1.3. 5.4.2.1.3 Librewolf: versão Hardened do Firefox, sem telemetria.
4.2.1.4. 5.4.2.1.4 Tor Browser: para anonimato real, com camadas de roteamento criptografado.
4.2.1.5. 5.4.2.1.5 Ungoogled Chromium: para quem quer Chrome sem Google.
4.2.2. 5.4.2.2 Extensões obrigatórias para segurança e privacidade
4.2.2.1. 5.4.2.2.1 uBlock Origin: bloqueador de anúncios e scripts maliciosos.
4.2.2.2. 5.4.2.2.2 Privacy Badger: detecta rastreadores invisíveis.
4.2.2.3. 5.4.2.2.3 HTTPS Everywhere: força conexões criptografadas.
4.2.2.4. 5.4.2.2.4 NoScript ou uMatrix: bloqueio granular de scripts por site (nível avançado).
4.2.2.5. 5.4.2.2.5 ClearURLs: remove parâmetros de rastreamento de links.
4.2.3. 5.4.2.3 Configurações essenciais
4.2.3.1. 5.4.2.3.1 Desative salvamento automático de senhas.
4.2.3.2. 5.4.2.3.2 Desligue a sincronização em nuvem, especialmente com contas Google.
4.2.3.3. 5.4.2.3.3 Bloqueie cookies de terceiros por padrão.
4.2.3.4. 5.4.2.3.4 Limpe histórico e cache automaticamente ao fechar.
4.2.3.5. 5.4.2.3.5 Use modo privado por padrão, mas entenda: ele não te torna anônimo.
4.3. 5.4.3 Buscas e fingerprints: a armadilha da personalização
4.3.1. 5.4.3.1 Mecanismos de busca: o que evitar e o que usar
4.3.1.1. 5.4.3.1.1 Evite Google, Bing e Yahoo se quiser reduzir coleta de perfil.
4.3.1.2. 5.4.3.1.2 Use DuckDuckGo, Startpage ou Mojeek como alternativa.
4.3.1.3. 5.4.3.1.3 Não use a barra de endereço para buscas — ela envia o termo para o motor.
4.3.1.4. 5.4.3.1.4 Configure seu buscador padrão manualmente.
4.3.1.5. 5.4.3.1.5 Nunca realize buscas sensíveis logado em contas pessoais.
4.3.2. 5.4.3.2 Fingerprinting e evasão estratégica
4.3.2.1. 5.4.3.2.1 Fingerprinting = identificação única do seu navegador e máquina: fontes, resolução, idioma, sistema.
4.3.2.2. 5.4.3.2.2 Mesmo com VPN, fingerprint pode te rastrear entre sessões.
4.3.2.3. 5.4.3.2.3 Use extensões como Trace, CanvasBlocker ou Chameleon.
4.3.2.4. 5.4.3.2.4 Altere regularmente a identidade do seu navegador (user-agent spoofing).
4.3.2.5. 5.4.3.2.5 Navegue como operador: pareça normal, mas não previsível.
4.4. 5.4.4 Rastreadores, cookies e armadilhas invisíveis
4.4.1. 5.4.4.1 Como você é seguido por pixels que não vê
4.4.1.1. 5.4.4.1.1 Sites inteiros funcionam como sensores de comportamento (tempo de leitura, rolagem, clique).
4.4.1.2. 5.4.4.1.2 Cookies de rastreamento permanecem ativos mesmo após logout.
4.4.1.3. 5.4.4.1.3 Facebook, TikTok, Google e Amazon rastreiam você em sites que nem parecem relacionados.
4.4.1.4. 5.4.4.1.4 Até mesmo imagens carregadas em páginas podem conter identificadores embutidos.
4.4.1.5. 5.4.4.1.5 A única forma de evitar isso é com bloqueio ativo e uso tático da navegação.
4.4.2. 5.4.4.2 Boa prática: navegação compartimentalizada por contexto
4.4.2.1. 5.4.4.2.1 Um navegador para contas bancárias e documentos;
4.4.2.2. 5.4.4.2.2 Outro para redes sociais;
4.4.2.3. 5.4.4.2.3 Outro para pesquisas sensíveis e leitura anônima;
4.4.2.4. 5.4.4.2.4 Cada um com extensões e identidade distintas;
4.4.2.5. 5.4.4.2.5 Isso reduz correlação de comportamento entre domínios diferentes.
5. 5.5 Comunicação Segura: mensageiros, chamadas e engenharia reversa
5.1. 5.5.1 Por que a comunicação digital é tão explorável
5.1.1. 5.5.1.1 A fala entrega mais do que o texto
5.1.1.1. 5.5.1.1.1 Áudios e chamadas revelam estado emocional, hesitação, localização e fundo sonoro.
5.1.1.2. 5.5.1.1.2 Voz pode ser usada para clonagem por IA (voice spoofing).
5.1.1.3. 5.5.1.1.3 Tom, ritmo e escolha de palavras geram leitura psicológica instantânea.
5.1.1.4. 5.5.1.1.4 Mesmo o silêncio e os horários de resposta são analisáveis.
5.1.1.5. 5.5.1.1.5 A comunicação é uma vitrine emocional — e técnica.
5.1.2. 5.5.1.2 A engenharia reversa da conversa
5.1.2.1. 5.5.1.2.1 Hackers, ex-parceiros, empresas e governos podem:
5.1.2.1.1. Rastrear localização via chamadas;
5.1.2.1.2. Mapear redes sociais pelo tráfego de metadados;
5.1.2.1.3. Correlacionar padrões de conversa com agendas e decisões;
5.1.2.2. 5.5.1.2.2 Aplicativos populares coletam mais metadados do que conteúdo.
5.1.2.3. 5.5.1.2.3 O conteúdo da mensagem é o menos valioso — o contexto da mensagem é ouro.
5.1.2.4. 5.5.1.2.4 Mesmo apps criptografados podem vazar padrões de uso.
5.1.2.5. 5.5.1.2.5 O operador cibernético fala com intenção, ou não fala.
5.2. 5.5.2 Mensageiros: qual escolher e como configurar
5.2.1. 5.5.2.1 Ranking estratégico de mensageiros
5.2.1.1. 5.5.2.1.1 Signal
5.2.1.1.1. Criptografia de ponta a ponta real;
5.2.1.1.2. Código aberto;
5.2.1.1.3. Sem coleta de metadados;
5.2.1.1.4. Opção de autodestruição e tela protegida.
5.2.1.2. 5.5.2.1.2 Session
5.2.1.2.1. Não usa número de telefone;
5.2.1.2.2. Baseado em rede descentralizada (LOKI);
5.2.1.2.3. Alta resistência à vigilância estatal.
5.2.1.3. 5.5.2.1.3 Telegram
5.2.1.3.1. Apenas chats secretos são criptografados de ponta a ponta;
5.2.1.3.2. Enorme base de usuários;
5.2.1.3.3. Risco: coleta de IP, armazenamento em nuvem e exposição pública de grupos.
5.2.1.4. 5.5.2.1.4 WhatsApp
5.2.1.4.1. Criptografia real, mas controlada por Meta (Facebook);
5.2.1.4.2. Forte coleta de metadados;
5.2.1.4.3. Associado ao número de telefone — risco elevado em vazamentos.
5.2.2. 5.5.2.2 Configurações essenciais de segurança
5.2.2.1. 5.5.2.2.1 Ativar verificação em duas etapas em qualquer mensageiro.
5.2.2.2. 5.5.2.2.2 Desabilitar backup em nuvem (principalmente em WhatsApp).
5.2.2.3. 5.5.2.2.3 Desativar visualização de status, última visualização e foto de perfil para desconhecidos.
5.2.2.4. 5.5.2.2.4 Evitar grupos abertos ou com muitos participantes.
5.2.2.5. 5.5.2.2.5 Utilizar nome e imagem de perfil genéricos.
5.3. 5.5.3 Chamadas de voz e vídeo
5.3.1. 5.5.3.1 Riscos ocultos em chamadas comuns
5.3.1.1. 5.5.3.1.1 Qualquer chamada tradicional pode ser interceptada (SS7, spoofing, vigilância governamental).
5.3.1.2. 5.5.3.1.2 Chamadas VoIP são rastreáveis por IP — e permitem inferência geográfica.
5.3.1.3. 5.5.3.1.3 Chamada por apps sem criptografia ponta-a-ponta = conversa pública.
5.3.1.4. 5.5.3.1.4 Transcrição de chamadas (por IA) já é comum em apps populares.
5.3.1.5. 5.5.3.1.5 O som do ambiente também revela localização, clima, humor e dispositivos próximos.
5.3.2. 5.5.3.2 Blindagem mínima para chamadas
5.3.2.1. 5.5.3.2.1 Preferir chamadas por Signal ou Session, se possível.
5.3.2.2. 5.5.3.2.2 Evitar chamadas em redes Wi-Fi públicas ou abertas.
5.3.2.3. 5.5.3.2.3 Utilizar VPN sempre que possível, mesmo em casa.
5.3.2.4. 5.5.3.2.4 Reduzir tempo de ligação — quanto mais longo o diálogo, mais pistas são entregues.
5.3.2.5. 5.5.3.2.5 Para chamadas de alta sensibilidade: usar canal de voz + canal paralelo de texto para instruções separadas.
5.4. 5.5.4 Técnicas comportamentais de proteção na comunicação
5.4.1. 5.5.4.1 Modo operador: falar sem dizer tudo
5.4.1.1. 5.5.4.1.1 Evite dar contexto completo em uma só mensagem ou conversa.
5.4.1.2. 5.5.4.1.2 Use expressões neutras e genéricas quando possível.
5.4.1.3. 5.5.4.1.3 Em situações sensíveis, use linguagem codificada predefinida.
5.4.1.4. 5.5.4.1.4 Nunca envie documentos, senhas ou fotos sem criptografia externa.
5.4.1.5. 5.5.4.1.5 Lembre-se: quem lê sua mensagem nem sempre é o destinatário.
5.4.2. 5.5.4.2 Controle de tempo, canal e tom
5.4.2.1. 5.5.4.2.1 Responda com ritmos imprevisíveis: quebre padrões de rastreio.
5.4.2.2. 5.5.4.2.2 Use canais diferentes para assuntos diferentes.
5.4.2.3. 5.5.4.2.3 Não mantenha conversas críticas em um único app.
5.4.2.4. 5.5.4.2.4 Troque de canal periodicamente, mesmo sem motivo.
5.4.2.5. 5.5.4.2.5 Evite emotividade em mensagens lidas — tudo pode ser printado, editado e reenviado.
6. 5.6 Boas Práticas de Perímetro: checklist tático para civis e operadores
6.1. 5.6.1 Checklist essencial: dispositivos
6.1.1. Smartphone com senha longa, biometria ativada e atualizações em dia.
6.1.2. Permissões de câmera, microfone e localização revisadas mensalmente.
6.1.3. Ao menos dois perfis digitais distintos para uso pessoal e técnico.
6.1.4. Backups criptografados e armazenados offline ou com chave local.
6.1.5. Notebooks com partição criptografada e firewall ativo.
6.1.6. Uso de VPN confiável em redes públicas ou abertas.
6.2. 5.6.2 Checklist essencial: redes e conectividade
6.2.1. Senha de roteador alterada, criptografia WPA2/WPA3 ativada.
6.2.2. Nome da rede (SSID) neutro, sem associação pessoal.
6.2.3. Dispositivos IoT segregados da rede principal.
6.2.4. Logs de conexão habilitados e revisados regularmente.
6.2.5. DNS seguro configurado (Cloudflare 1.1.1.1, NextDNS, etc).
6.2.6. Firmware do roteador atualizado e WPS desativado.
6.3. 5.6.3 Checklist essencial: navegação
6.3.1. Navegador com extensões de bloqueio (uBlock Origin, Privacy Badger, etc).
6.3.2. Cookies de terceiros bloqueados por padrão.
6.3.3. Histórico limpo automaticamente ao encerrar sessão.
6.3.4. Não salvar senhas no navegador — uso de gerenciador seguro offline.
6.3.5. Navegação compartimentalizada por finalidade (pessoal, bancária, pesquisa).
6.3.6. Buscadores alternativos configurados (DuckDuckGo, Startpage).
6.4. 5.6.4 Checklist essencial: comunicação
6.4.1. Mensageiros seguros instalados (Signal, Session).
6.4.2. Verificação em duas etapas ativada em todos os apps.
6.4.3. Backup em nuvem desativado (especialmente no WhatsApp).
6.4.4. Status, foto e informações visíveis apenas para contatos aprovados.
6.4.5. Nome de exibição e imagem de perfil genéricos.
6.4.6. Conversas sensíveis sempre em canal criptografado ou codificado.
6.5. 5.6.5 Checklist comportamental: disciplina diária
6.5.1. Evitar publicar localização em tempo real.
6.5.2. Utilizar horários imprevisíveis para postagens e respostas.
6.5.3. Separar vidas pessoais, técnicas e profissionais em camadas.
6.5.4. Revisar dispositivos conectados à rede quinzenalmente.
6.5.5. Não repetir senhas — cada serviço com senha única e forte.
6.5.6. Operar com o princípio: “O que não precisa ser dito, não será.”