Se você se encontra sob ameaça física, contate as organizações abaixo que poderão auxiliar você.
Mais dicas
Documente o assédio: É muito útil documentar os ataques e outros incidentes que você possa estar presenciando: tire prints (capturas de tela), guarde as mensagens que recebe dos perseguidores etc. Se possível, mantenha um catálogo onde você possa manter datas, horários, plataformas e locais online (grupos, páginas etc), usuários, prints, descrição dos eventos e tudo o que for possível. Este tipo de catálogo pode ajudar a detectar padrão e indicar atacantes, além de poder ser necessário na legislação vigente para abertura de um possível processo. Manter tudo isso pode demandar muito emocionalmente de você, e se for o caso, pense em alguém que você confia profundamente para ajudar você durante este momento. É importante confiar bastante nesta pessoa pois ela irá precisar de acesso a dados pessoais e às suas contas online. Antes de compartilhar sua senha com esta pessoa, troque-a para algo diferente da que você utilizava, e compartilhe apenas através de vias seguras - como ferramentas de comunicação com criptografia de ponta-a-ponta. Assim que se sentir confiante novamente para retomar este processo, não se esqueça de trocar as suas senhas novamente usando frases únicas e seguras que só você possa saber.
- Você poderá encontrar instruções sobre como documentar incidentes no artigo Como documentar casos de violência de gênero na Internet de forma empática e segura?.
Configure a autenticação em dois fatores em todas as suas contas. A autenticação em dois fatores pode ser muito efetiva para barrar alguém de acessar suas contas sem a sua permissão. Se você puder escolher, não use a autenticação baseada em SMS, prefira usar opções baseadas em aplicativos ou em uma chave de segurança.
- Se não souber qual a melhor solução para você, confira o infográfico Access Now's "What is the best type of multi-factor authentication for me?" infographic e também "Avast: Guia essencial de segurança: a autenticação multifator".
- Você encontrará instruções para configurar a verificação em duas etapas para as plataformas mais populares no artigo Como ativar verificação de duas etapas nos principais serviços que você usa.
Mapeie sua presença online. Use a inteligência de código aberto disponível na internet para buscar informações disponíveis sobre você e interprete de forma estratégica para conseguir prevenir atores maliciosos de usarem estas informações para se passar por você.
Resources
- Doxxing: Mini guia para prevenção e redução de danos
- Access Now Helpline Community Documentation: Guide to prevent doxing
- Access Now Helpline Community Documentation: FAQ - Online Harassment Targeting a Civil Society Member
- Equality Labs: Anti-doxing Guide for Activists Facing Attacks from the Alt-Right
- FemTechNet: Locking Down Your Digital Identity
- Como documentar casos de violência de gênero na Internet de forma empática e segura?