Skip to main content
Surveillance
Self-Defense

Glossary

Add-on

Um add-on é um software que modifica outros softwares ao alterar seu modo de operar ou suas funcionalidades. Muitas vezes, os add-ons podem acrescentar recursos de privacidade ou de segurança a navegadores da web ou a softwares de e-mail. Alguns add-ons podem ser malwares , então tome cuidado para instalar apenas aqueles que têm uma boa reputação e para baixar diretamente das fontes oficiais.

A ferramenta da linha de comando

Usar a “linha de comando” é uma maneira de dar uma série de pequenas ordens independentes ao seu computador. Para utilizar a ferramenta de linha de comando, o usuário digita uma ordem numa janela chamada de emulador de terminal, aperta a tecla return ou enter e, em seguida, recebe uma resposta em formato de texto na mesma janela. Computadores com sistemas operacionais do Windows, Linux e Mac ainda rodam seus softwares usando esta interface e mesmo alguns telefones celulares podem fazer a mesma coisa com o aplicativo certo. A linha de comando pode ser utilizada para rodar softwares que vêm pré-empacotados com o seu sistema operacional . Alguns programas que você pode baixar, especialmente utilitários técnicos, usam a linha de comando ao invés de uma interface de “ícones e botões” mais familiar ao usuário. A linha de comando exige que você digite exatamente a correta sequência de letras e números para chegar ao resultado certo e ela pode não ser clara a respeito do que fazer se as respostas não corresponderem às suas expectativas.

Air gap (lacuna de ar)

Um computador ou uma rede que está fisicamente isolada de todas as demais, inclusive da internet, informa estar “air-gapped” ou fisicamente isolada.

Ameaça

Na segurança da computação, uma ameaça é um evento em potencial que poderia minar os seus esforços para defender os seus dados . As ameaças podem ser intencionais (concebidas por invasores) ou acidentais (você pode ter deixado seu computador ligado e desprotegido).

Análise de risco

Em segurança da computação, a análise de risco calcula a chance de uma ameaça ocorrer, para que saiba quanto esforço deve empenhar para se defender dela. Há muitas maneiras distintas de perder o controle ou o acesso aos seus dados; porém, algumas são menos prováveis que outras. A avaliação de risco é uma forma de decidir quais ameaças deve levar a sério e quais podem ser muito raras ou muito inofensivas (ou dificílima de combater) para se preocupar. Consulte sobre a modelagem de ameaças.

Antivírus

Um software desenvolvido para proteger um dispositivo de ser invadido por um software malicioso (ou “malware”). Os vírus eram algumas das primeiras e mais comuns formas de malwares, sendo assim chamados devido a maneira como se espalhavam pelos dispositivos. Nos dias de hoje, a maioria dos softwares antivírus concentram-se em alertá-lo para o fato de que você está fazendo o download de um arquivo suspeito, a partir de uma fonte externa, além de examinar os arquivos no seu computador para verificar se eles correspondem a algum malware conhecido.

O software antivírus somente pode reconhecer um malware se ele for muito parecido como às amostras que já foram avaliadas pelos desenvolvedores do antivírus. Isso os torna muito menos eficazes no combate aos malwares direcionados, criados para se infiltrar em uma determinada comunidade ou pessoa, do que em variedades mais difundidas do malware. Alguns tipos mais avançados podem também atacar ativamente ou se esconder do software antivírus.

Ataque

Em segurança da computação, um ataque é um método que pode ser utilizado para comprometer a segurança ou a sua utilização efetiva. Um invasor é a pessoa ou organização que realiza um ataque. Um método conhecido é o por vezes denominado de “exploração”.

Ataque de negação de serviço distribuído

É um método para se apossar de um site ou de algum serviço off-line da internet, por meio da coordenação de vários computadores distintos, para solicitar ou enviar simultaneamente dados para ele. Normalmente, os computadores utilizados para conduzir esse tipo de ataque são controlados remotamente por criminosos, que invadiram ou infectaram as máquinas com um malware.
 

Ataque do homem do meio

Suponha que você acredita que está falando com o seu amigo Bahram por meio de um aplicativo criptografado de mensagem instantânea. Para verificar se realmente está conversando com ele, peça que diga qual é o nome da cidade onde vocês se conheceram. Se receber a resposta “Istambul”. Ela está correta! Infelizmente alguém on-line pode interceptar todas as comunicações de vocês sem que saibam disso. Quando inicialmente conectou-se com o Bahram, na realidade você ligou-se a esse alguém que, por sua vez, estabeleceu conexão com ele. Enquanto pensava que estava perguntando ao Bahram, essa pessoa recebeu sua mensagem, retransmitiu a pergunta a ele, recebeu a resposta dele e, em seguida, a enviou para você. Mesmo que pense que está se comunicando com o Bahram de modo seguro, na verdade está apenas conversando com o espião de modo seguro; da mesma maneira, essa pessoa está mantendo comunicação com o Bahram! Esse é o ataque do homem do meio . Ele pode espionar comunicações ou mesmo inserir mensagens falsas ou enganosas em suas conversas. Um software de comunicações pela internet, focado em segurança, precisa defender-se dos ataques do homem do meio para estar seguro dos invasores, que têm o controle de qualquer parte da internet entre dois comunicadores.

Ativo

Nos modelos de ameaça, é qualquer conjunto de dados ou um dispositivo que precise ser protegido.

Autenticação de dois fatores

“Algumas coisas você sabe, algumas você tem”. Os sistemas de login que requerem apenas um nome de usuário e senha correm o risco de serem violados quando alguém obtém (ou adivinha) essas poucas informações. Os serviços que oferecem a autenticação de dois fatores requerem também que seja fornecido separadamente uma confirmação de que é quem afirma ser. O segundo fator pode ser um código secreto, um número gerado por um programa executado no telefone celular ou um dispositivo.

Capacidade

A capacidade de um invasor (no sentido utilizado neste guia) é o que o torna possível atingir suas metas. Um serviço de segurança de um país, por exemplo, tem a capacidade de ouvir chamadas telefônicas, tal como um vizinho de observá-lo da janela dele. Falar que um invasor ""tem"" a capacidade não quer dizer que ele necessariamente a utilizará. Significa que você deveria considerar e estar preparado para tal possibilidade.

Certificado de revogação

O que acontece se você perder o acesso à sua chave secreta ou se ela não for mais confidencial? Um certificado de revogação é um arquivo que você pode emitir para anunciar que não confia mais em uma determinada chave. Você o emite quando ainda tem a chave secreta e a mantém para eventuais ocorrências.

Certificado de segurança

Uma maneira de confirmar automaticamente que uma chave pública é a correta (ou seja, que é a chave que de fato é usada por uma entidade determinada) para prevenir ataques man-in-the-middle. Na maior parte das vezes, é utilizada por sites para comprovar para o seu navegador que você tem uma conexão segura com o site de verdade e não com algum outro sistema que esteja adulterando sua conexão.

Chave

Em criptografia , é um conjunto de dados que capacita criptografar e descriptografar mensagens.

Chave de criptografia

Uma chave de criptografia é a informação utilizada para converter uma mensagem em um formato ilegível. Em alguns casos, você precisa dela mesma para descriptografar a mensagem. Em outros casos, a chave de criptografia e de descriptografia são distintas.
 

Chaveiro

Se utiliza a criptografia de chave pública , precisará de algo para manter o controle de muitas chaves: seus segredos, suas chaves privada e pública, bem como as chaves públicas de todos com quem você se comunica. A coleção destas chaves geralmente é referida como seu chaveiro (do inglês “keyring”).
 

Configurações de IMAP

O IMAP é a maneira pela qual muitos programas de e-mail se comunicam com os serviços que enviam, recebem e armazenam seus e-mails. Ao alterar as configurações do IMAP no seu programa de e-mail, você pode escolher carregá-los a partir de diferentes servidores ou ajustar o nível de segurança e de criptografia utilizada para transferir para você o e-mail pela Internet.

Cookies

Os cookies são uma tecnologia da Web que permite aos websites reconhecerem seu navegador. Eles foram originalmente criados para os sites oferecerem carrinhos de compra, salvar as preferências ou manter o seu login no site. Eles também permitem o rastreamento e a criação de perfis, de modo que possam reconhecê-lo e aprender mais sobre onde você vai, quais são os dispositivos que utiliza e em que está interessado, mesmo que não tenha uma conta ou feito login nesse site.

Criptografia

A arte de criar códigos secretos ou cifras que permitem que você envie e receba mensagens de um destinatário, sem que outras pessoas possam decifrá-las.
 

Criptografia

É o processo que torna uma mensagem incompreensível, exceto para uma pessoa que saiba como “descriptografá-la” para a sua forma compreensível.

Criptografia de chave pública

Os sistemas convencionais de codificação utilizam o mesmo segredo ou chave para criptografar e descriptografar mensagens. Assim, se eu criptografo um arquivo com a senha “bluetonicmonster”, você precisará dele e da palavra secreta (“bluetonicmonster”) para descriptografá-lo. A codificação de chave pública usa duas chaves: uma para criptografar e outra para descriptografar. Isso tem todo tipo de consequências úteis. Por um lado, você pode divulgar a chave para outras pessoas criptografarem mensagens para sua pessoa e, contanto que mantenha a outra chave em segredo, qualquer um que tenha essa chave pode contatá-lo de modo seguro. A chave que você divulga é conhecida como “chave pública”, daí vem o nome da técnica. A criptografia de chave pública é usada pela Pretty Good Privacy (PGP ) para criptografar e-mails e arquivos, o OTR para codificar mensagens instantâneas e os protocolos SSL e TLS como criptografia para navegar na Web.

Criptografia de disco completo

Caso esteja planejando proteger os dados em seu dispositivo local, você pode optar por criptografar somente alguns arquivos importantes ou codificar tudo no computador. A “criptografia de disco completo ” é o termo utilizado para o procedimento integral. Normalmente é mais seguro (e muitas vezes mais fácil) utilizar a criptografia de disco completo do que administrar individualmente apenas alguns arquivos criptografados. Ao tentar codificar apenas arquivos específicos, o computador pode criar, sem que você perceba, cópias temporárias não criptografadas deles. Um software também pode eventualmente manter alguns registros não codificados da sua utilização do computador. O OS X, da Apple, o Linux e as versões top do Windows têm a criptografia de disco completo integrada, mas normalmente, por padrão, ela está desativada.

Criptografia de transporte

Criptografa os dados à medida que eles viajam pela rede, de modo que outros espiões virtuais não possam lê-los.

Criptografia ponto a ponto

A criptografia ponto a ponto garante ao seu remetente que uma mensagem torne-se secreta e que só possa ser descriptografada pelo seu destinatário. Outras formas de criptografia dependem da que foi realizada por terceiros. Isso significa que suas partes têm de ser fiéis ao texto original. Geralmente, a criptografia ponto a ponto é considerada mais segura, pois reduz o número de componentes que podem interferir ou quebrar a criptografia.

Dados

Qualquer tipo de informação, normalmente armazenada em forma digital. Dados podem ser documentos, fotos, chaves, programas, mensagens e outros tipos de informação ou arquivos digitais.

Descriptografar

Tornar compreensível uma mensagem ou dados secretos. A ideia por trás da criptografia é elaborar mensagens que só possam ser descriptografadas pela pessoa ou por aqueles destinados a recebê-las.

Disco de estado sólido (SSD)

Historicamente, os computadores armazenam os dados em discos magnéticos rotativos. Os dispositivos móveis e o crescente número de computadores pessoais agora guardam os dados permanentes em drives sem movimento. Hoje em dia, esses drives SSD são bem mais caros, porém bem mais rápidos do que os de armazenamentos magnéticos. Infelizmente, isso dificulta a exclusão de dados dos drives SSD, de modo permanente e confiável.

Encriptar

É embaralhar matematicamente uma informação ou mensagem de tal maneira que ela pareça sem sentido, mas que ainda possa ser restaurada em sua forma original por uma pessoa ou dispositivo que detenha o dado específico capaz de desembaralhá-la (uma chave). Isto limita quem pode ter acesso à informação ou à mensagem. Sem a chave certa, é praticamente impossível reverter a encriptação e recuperar a informação original. A encriptação é uma das diversas tecnologias que formam o campo chamado de criptografia.

Endereço descartável

É um endereço de e-mail que você utiliza uma única vez. Utilizado para fazer login em serviços da internet, sem revelar um endereço de e-mail conectado à sua identidade.

Endereço IP

Um dispositivo na Internet precisa ter seu próprio endereço para recepcionar dados, assim como uma casa ou uma empresa necessita de um para receber as cartas do correio. Este local é o seu endereço IP (Internet Protocol, em inglês, ou “Protocolo da Internet”, em português). Ao conectar-se a um site ou outro servidor on-line, você normalmente revela o seu endereço IP. Isto não significa necessariamente revelar a sua identidade (é difícil mapear um endereço real ou um determinado computador pelo endereço IP). No entanto, um endereço IP pode fornecer algumas informações sobre você, como a sua localização aproximada ou o nome do seu provedor de serviços de internet. Serviços como o Tor podem ocultar o seu endereço IP, contribuindo com o seu anonimato on-line.

Extensão de bloqueio de tráfego do navegador

Quando você visita um site, o seu navegador envia algumas informações para os operadores dele, como, por exemplo, o seu endereço de IP, dados do seu computador e cookies que o vinculam às visitas anteriores, utilizando esse navegador. Se o site contém imagens e conteúdos retirados de outros servidores da Web, essas mesmas informações são enviadas para outros websites como participação de download ou de visualização da página. Dessa maneira, as redes de publicidade, os provedores de análises e outros coletores de dados podem obtê-las.

Você pode instalar softwares adicionais, os quais são executados em paralelo com o seu navegador, e, dessa maneira, limitar o vazamento de informações a terceiros. Os exemplos mais conhecidos são os programas que bloqueiam publicidades. A EFF oferece uma ferramenta chamada Privacy Badger que é outra extensão para bloqueio de tráfego.

Festa de assinatura das chaves

Quando estiver utilizando a criptografia de chave pública, é importante assegurar que a chave utilizada para codificar uma mensagem realmente pertence ao destinatário (consulte “verificação de chaves ”). A PGP torna isso um pouco mais fácil, por ter uma forma de dizer para as outras pessoas que "Acredita que esta chave pertença a este indivíduo - e se confia em mim, deve crer nisso também". Divulgar para todos que você confia na chave de alguém é chamado de "assinar sua chave": ou seja, qualquer um que utilizá-la pode ver que ela tem o seu aval. Para motivar todos a verificarem e assinarem cada chave das demais pessoas, os usuários da PGP organizam festas de assinatura das chaves. Elas são quase, mas não exatamente, tão emocionante como soam.

Filtros de internet

Filtragem é um termo educado para bloquear ou censurar tráfego de dados na internet.  Às vezes redes privadas virtuais ou serviços como o Tor são utilizados para acessar conversas na internet que estariam filtradas em um acesso normal.

Firewall

É uma ferramenta que protege um computador de conexões indesejadas de ou pelas redes locais e pela Internet. Um firewall pode ter regras que proíbam e-mails enviados ou conexões a determinados websites. Os firewalls podem ser utilizados como uma primeira linha de defesa para proteger um dispositivo de interferências inesperadas. Ou podem ser utilizados para prevenir que os usuários usem a internet de determinadas maneiras.
 

Forward Secrecy

É uma das propriedades de um sistema seguro de envio de mensagens que garante que suas conversas do passado permanecerão seguras mesmo que alguma de suas chaves secretas seja roubada depois. O forward secrecy funciona usando as chaves secretas do participante para gerar uma nova chave que só é utilizada para a conversa que está acontecendo naquele momento e é destruída em seguida, tornando as mensagens antigas impossíveis de desencriptar. Para sites HTTPS , o forward secrecy é uma proteção importante contra adversários tais como agências de inteligência, que podem registrar grandes volumes de tráfego de dados e utilizar uma chave roubada para desencriptá-los. Para sistemas de mensagens instantâneas e chats, o forward secrecy é necessário para garantir que as mensagens deletadas realmente foram apagadas, mas você também vai precisar ou desabilitar o log de dados ou deletar as mensagens antigas de maneira segura.

Frase-chave

Uma frase chave é um tipo de senha. Utilizamos o termo “frase-chave ” para transmitir a ideia de que uma senha, por ser uma palavra única, é muito curta para protegê-lo, comparada a uma frase longa, que é muito melhor. O XKCD webcomic tem uma boa explicação. http://xkcd.com/936/

Gerenciador de senhas

É uma ferramenta que criptografa e armazena suas senhas, usando uma única senha-mestre, tornando prática a utilização de muitas distintas, em diversos sites e serviços, sem que você precise memorizá-las.

HTTPS

Se você já viu um endereço da web escrito como “http://www.example.com/”, sabe reconhecer a parte “http” dele. O HTTP significa protocolo de transferência de hipertexto (do inglês “hypertext transfer protocol”) e é a maneira pela qual o navegador da Web da sua máquina conversa com um servidor remoto dela. Infelizmente, o padrão http envia textos sem segurança pela Internet. O HTTPS (sendo que o S vem de seguro ou do inglês “secure”) utiliza a criptografia para proteger melhor os dados que você envia para os websites, bem como as informações que eles retornam para sua pessoa, como espectador.
 

Impressão Digital

As chaves da criptografia de chave pública são números bastante extensos, algumas vezes com milhares ou mais dígitos de comprimento. Uma impressão digital é um número muito menor ou um conjunto de números e letras que podem ser utilizados como um nome único para uma chave, sem precisar relacionar todos os dígitos dela. Assim, se você e um amigo quisessem, por exemplo, garantir que ambos tivessem a mesma chave, levaria muito tempo para conferir todas as centenas de dígitos presentes nela ou, em vez disso, cada um de vocês poderia computar a impressão digital da sua chave e compará-las. As impressões digitais normalmente oferecidas pelos softwares de criptografia consistem em aproximadamente 40 letras e números. Verifique cuidadosamente se uma impressão digital contém o valor correto, para estar seguro contra falsificações que utilizam uma chave falsa. Algumas ferramentas de software oferecem formas alternativas mais convenientes para verificar a chave de um amigo, mas é preciso que aconteça alguma maneira de verificação, para impedir que os provedores de comunicações possam facilmente ouvi-las.

 

Impressão digital de arquivo

Uma sequência de letras e números que representa matematicamente o conteúdo de um arquivo. Alterar o arquivo, mesmo que seja só um pouquinho, altera sua impressão digital por completo. Checar a impressão digital de um arquivo que você baixou, tal como um aplicativo de software ou uma extensão, ajuda a assegurar que você tem o arquivo que pretendia obter e que ninguém fez qualquer adulteração enquanto ele estava baixando.

Impressão digital de chave pública

Uma sequência de letras ou números que representa uma chave pública. Algumas ferramentas de privacidade permitem que você verifique se há correspondência entre a impressão digital de chave pública de alguém, tal como vista pelo seu dispositivo e pelo dispositivo da pessoa. A finalidade desta verificação é prevenir um ataque man-in-the-middle, em que alguém te engana, fazendo com que você use a chave errada.

Impressão digital de navegador

É formada pelas várias propriedades do seu navegador de internet e do seu computador, que um site consegue perceber quando você o visita. Elas podem ser ligeiramente diferentes de outros navegadores ou computadores, o que pode ser uma maneira de te reconhecer mesmo que você não tenha feito log in, mesmo que o seu computador não armazene cookies e mesmo se você se conectar à internet por meio de outra rede no futuro. Por exemplo, você pode ser a única pessoa que visita um site específico a partir de um dispositivo programado para um idioma em particular, com um tamanho de tela determinado e usando uma versão determinada de um navegador para a web; então o site pode perceber que é você todas as vezes em que você visitar, ainda que você não use nada além disto para revelar sua identidade.

Indicadores de comprometimento

São os indícios que mostram a possibilidade de seu dispositivo ter sido invadido ou adulterado.

Intranet corporativa

As empresas e outras grandes instituições geralmente têm alguns serviços (e-mail, web e acesso a arquivos e impressoras, por exemplo) que são acessíveis pela sua própria rede local, mas não externamente pela internet. A maioria das empresas considera isso como sendo seguro o suficiente para proteger seus documentos internos, porém qualquer ataque que possa conectar-se à intranet, poderá acessar ou interferir em todas as informações mantidas localmente. Um exemplo de uma invasão desse tipo é enganar um funcionário para instalar um malware no seu laptop. Para permitir que os funcionários acessem a intranet pela internet mais ampla, normalmente as empresas fornecem a sua própria rede privada virtual (VPN), a qual estabelece uma conexão segura dentro da intranet, em qualquer parte do mundo.

Malwares

O malware é a forma reduzida de software malicioso: programas que são concebidos para realizar ações indesejadas em seu dispositivo. Os vírus de computador são malwares. Isto é, são programas que roubam senhas, registram você em segredo ou apagam seus dados.

Metadados

Os metadados (ou “dados sobre dados”) são tudo sobre uma parte da informação, além dela própria. Assim, o conteúdo de uma mensagem não é parcela dos metadados, mas quem a enviou, quando, a partir de onde e para quem, são todos exemplos de metadados. Normalmente, os sistemas jurídicos protegem o conteúdo mais do que os metadados: nos Estados Unidos, por exemplo, a aplicação da lei requer um mandado para ouvir as chamadas telefônicas de uma pessoa, mas reivindica com mais facilidade do direito de obter uma relação das chamadas que você fez. Porém, os metadados podem revelar muitas coisas e precisam ser protegidos com tanto cuidado quanto os dados que descrevem.
 

Modelo de ameaça

Uma estrita maneira de pensar sobre o tipo de proteção que você quer para os seus dados. É impossível proteger-se de todo tipo de truques ou invasores. Portanto, você deve se concentrar em quais pessoas podem querer seus dados, o que podem querer deles e como obtê-los. A conjunção dos possíveis ataques dos quais pretende se proteger é chamada de modelagem de ameaças. Assim que estabelecer um modelo de ameaça , você pode executar uma análise de risco.

Navegador da Web

O programa que você usa para ler sites. Firefox, Safari, Internet Explorer e Chrome são todos os navegadores web. Dispositivos móveis tenho um aplicativo web browser para o mesmo fim.

Nome do domínio

É o endereço, de um website ou de um serviço da Internet, em sua forma escrita; por exemplo: ssd.eff.org
 

Oponente

O seu oponente é a pessoa ou a organização que está tentando minar os seus objetivos de segurança. Dependendo da situação, os oponentes podem ser diferentes. Você pode, por exemplo, preocupar-se com criminosos espionando em um café na rede ou seus colegas em uma escola. Muitas vezes, o oponente é hipotético.

Oponente passivo

Um oponente passivo é alguém que pode ouvir suas comunicações, sem diretamente poder adulterá-las.

Par de chaves

Você precisa criar duas chaves para receber mensagens criptografadas, utilizando a criptografia de chave pública (e informar de forma confiável para outras pessoas que uma mensagem veio realmente de você). Uma delas, que é a chave privada, você mantém em segredo. A outra, a pública, você pode deixar qualquer um vê-la. Ambas são conectadas matematicamente e seu conjunto é normalmente conhecido como um par de chaves (do inglês “key pair”).

Pergunta de segurança

Para complementar as senhas, alguns sistemas utilizam-se de “perguntas de segurança”. São questões que supostamente apenas você sabe a resposta. O problema delas é que elas, na verdade, são como senhas extras, cujas respostas têm grande probabilidade de serem adivinhadas. Recomendamos que a considere como outra senha qualquer: crie uma frase longa, fictícia, aleatória para ser respondida e guarde-a em algum lugar bem seguro. Então, da próxima vez que seu banco perguntar qual é o nome de solteira da sua mãe, você estará pronto para responder ""grampo correto da bateria do cavalo"" ou algo parecido.

PGP

A PGP ou privacidade muito boa (acrônimo do inglês “Pretty Good Privacy”) foi uma das primeiras implementações de criptografia de chave pública. Seu criador, Phil Zimmermann, escreveu o programa em 1991 para ajudar os ativistas e outras pessoas a protegerem suas comunicações. Zimmermann foi oficialmente investigado pelo governo norte-americano quando o programa se difundiu para fora dos Estados Unidos. Na época, as ferramentas de exportação que incluíam a criptografia de chave pública eram uma violação às leis estadunidenses.

A PGP continua a existir como um software comercial. Há também disponível um aplicativo gratuito com o mesmo padrão estrutural utilizado pela PGP, chamado de GnuPG (ou GPG). Pelo fato de ambos usarem a mesma abordagem intercambiável, as pessoas falam em empregar uma ""chave PGP"" ou enviar uma ""mensagem PGP"", mesmo que estejam utilizando o GnuPG.

Protocolo

Um protocolo de comunicações é uma maneira de enviar dados entre programas ou computadores. Os softwares que usam o mesmo protocolo podem manter conversas, assim como os navegadores e os servidores da Web comunicam-se com o mesmo registro, chamado “http”. Alguns protocolos utilizam criptografia para proteger seus conteúdos. A versão segura do http é chamada de “https”. Outro exemplo de um protocolo criptografado, empregado por muitos programas distintos, é o OTR (sem registro ou do inglês “Off-the-Record”)

Protocolo de transferência de arquivos ou servidor FTP

"

É um antigo método de copiar arquivos de um computador local para um remoto ou vice-versa. A tarefa dos programas de FTP (e dos servidores FTP que armazenam os arquivos) tem sido substituída, em sua maioria, por navegadores e servidores da Web ou por programas de sincronização de arquivos, como o Dropbox.

Pseudônimo

Um nome que você escolhe utilizar em um determinado contexto (como em um fórum online) e que os demais podem vir a reconhecer como seu, mas que não está vinculado aos nomes pelos quais as pessoas te conhecem na sua vida cotidiana.

Rede privada virtual

Uma rede privada virtual é um método para ligar o computador de forma segura para a rede de uma organização no outro lado da Internet. Quando você usa uma VPN, todas as comunicações de Internet do seu computador é embalado em conjunto, criptografado e, em seguida, retransmitida para esta outra organização, onde ele é descriptografado, desempacotado, e, em seguida, enviado para o seu destino. Para a rede da organização, ou qualquer outro computador na internet mais ampla, parece que a solicitação de seu computador está vindo de dentro da organização, e não a partir de sua localização.

VPNs são usadas por empresas para fornecer acesso seguro a recursos internos (como servidores de arquivos ou impressoras). Eles também são usados pelos indivíduos para burlar a censura local, ou derrotar vigilância local.

Registrador do teclado

É um programa malicioso ou um dispositivo que registra tudo que você digita em um teclado, inclusive senhas e outros dados pessoais, permitindo que outras pessoas coletem secretamente essas informações. (o termo em inglês, “key”, refere-se às teclas que você pressiona em seu teclado). Normalmente, os registradores do teclado são malwares que os usuários foram enganados a baixá-los e executá-los ou eventualmente o hardware físico foi secretamente ligado a um teclado ou dispositivo.

Secure Sockets Layer (SSL)

É a tecnologia que permite que você estabeleça uma conexão segura e criptografada entre o seu computador e alguns dos sites e serviços de internet que você visita. Quando você está conectado a um site por meio desta tecnologia, o endereço do site irá começar com HTTPS ao invés de HTTP. Seu nome foi oficialmente alterado para Transport Layer Security (TLS) em 1999, mas muitas pessoas ainda usam o nome antigo.

Sem registro

Os sistemas de mensagens instantâneas normalmente não são criptografados. O OTR é uma maneira de adicionar criptografia a eles, de modo que você possa continuar utilizando as redes sociais, como o chat do Facebook, ou Google Hangouts, porém com as suas mensagens mais protegidas de vigilância.

Senha

Um segredo destinado a ser memorizado, protegido de alguma maneira e mantido em privado, com a função de limitar o acesso a alguma coisa. Só quem sabe a senha pode ter acesso. Ela pode limitar o acesso a uma conta online, a um dispositivo ou a qualquer outra coisa. Uma senha longa baseada em múltiplas palavras também pode ser chamada de “frase-chave”, para nos lembrar que não é composta por apenas uma palavra, mas por uma frase. Uma senha-mestra é uma senha principal, utilizada para destravar outras senhas num gerenciador de senhas ou num aplicativo seguro para senhas.

Senha mestre

É uma senha utilizada para abrir um estoque de outras senhas ou outras maneiras de abrir programas ou mensagens. Você deve criar uma senha mestre o mais forte que puder.

Senha única

Normalmente as senhas são semipermanentes: uma vez definidas, você continuará a utilizá-las até que as altere manualmente ou as redefina. As senhas únicas só funcionam uma vez. Alguns sistemas atuam com uma ferramenta ou programa que pode criar muitas senhas únicas diferentes, as quais você só utiliza naquele momento. Isso é útil caso esteja receoso de haver um key-logger (registrador do teclado ) em um sistema em que precisa digitar uma senha.

Servidores de chave pública

Se deseja enviar uma mensagem segura para alguém que utiliza a criptografia de chave pública, como a PGP, você precisa saber qual é a chave para codificá-la. Os servidores de chaves públicas funcionam como uma lista telefônica para essas chaves, permitindo que o software utilize um endereço de e-mail, um nome ou uma chave de autenticação digital para pesquisar e fazer download de uma chave completa. Existem muitos servidores de chave pública PGP, mas normalmente eles compartilham suas coleções de chaves com os demais. Eles não podem verificar se as chaves que publicam são genuínas ou falsas. Qualquer pessoa pode fazer upload de uma chave para um servidor de chave pública e em nome de qualquer um. Ou seja, a chave conectada ao nome ou endereço de e-mail de um indivíduo, em um servidor de chaves, na verdade, pode não ser dele. Para verificar a autenticidade de uma chave, você deverá verificar as suas assinaturas ou confirmar suas digitais com o usuário original de modo confiável.

A PGP permite que assine as chaves de outras pessoas, o que é uma maneira de utilizar a que você possui para confirmar qual é a correta para fazer contato com outro indivíduo. Isso proporciona uma maneira de distinguir entre as chaves verdadeiras e falsas; se as pessoas assinarem as chaves certas de seus conhecidos, com os quais se comunicam, outras podem usar essas assinaturas para confirmar que elas são autênticas. Quando você faz download de uma chave por meio de um servidor de chaves, este pode incluir as assinaturas de outros que confirmaram que esta é a correta. Se conhece esses indivíduos e sabe por eles que está com a certa, terá mais confiança em relação à chave que recentemente fez download. Este processo de verificação também é conhecido como rede de confiança (do inglês web of trust). Sua vantagem é ser descentralizado e não controlado por qualquer autoridade, de modo que não tenha que acreditar em uma determinada empresa ou governo sobre quais chaves deve utilizar ao escrever para novos contatos. Em vez disso, pode confiar nas suas redes sociais. Uma desvantagem importante da rede de confiança é que publicar assinaturas para chaves de outras pessoas expõe para todos quais são seus contatos; ela torna-se uma evidência pública de que conhece determinados indivíduos. Também utilizar corretamente a rede de confiança requer bastante tempo e atenção, e algumas comunidades raramente (ou nunca) participam.

SIM card

Um pequeno cartão removível que pode ser inserido em um telefone celular para poder utilizar os serviços de uma determinada empresa de telefonia. Os SIM cards (acrônimo, em inglês, de “subscriber identity module”, cujo significado é “módulo de identidade do assinante”) podem armazenar também números de telefones e mensagens de texto.

Sistema de arquivos

É onde os dados são armazenados, localizados normalmente no seu computador ou em outro dispositivo. Os sistemas de arquivos são onde geralmente os documentos e as anotações pessoais são armazenados para um fácil acesso.
 

Sistema operacional

É um programa que executa todos os outros softwares em um computador. O Windows, o Android, o OS X e o iOS, da Apple, são exemplos de sistemas operacionais.

Software gratuito, livre e de código aberto

O software de código aberto ou livre é um programa que pode ser distribuído gratuitamente, de forma a permitir que outras pessoas modifiquem-no e reconstruam-no a partir do zero. Apesar de ser conhecido como ""software livre"", necessariamente não tem custo zero: os programadores do FLOSS pedem contribuições ou cobram pelo suporte ou por cópias. O Linux é um exemplo de um programa grátis, de código aberto, assim como o Firefox e o Tor.

SSH

O SSH (ou Secure SHell) é um método para controlar, de modo seguro, um computador remoto por meio de uma interface da linha de comando. Uma das características do protocolo SSH é que assim que os comandos são enviados, você pode utilizá-lo também para retransmitir o tráfego da internet entre dois computadores. Para configurar um link SSH, o sistema remoto precisa operar como um servidor SSH, e a sua máquina local necessita de um programa SSH cliente.

Telefone descartável (do inglês “Burner Phone”)

É um telefone que não está vinculado à sua identidade e que somente é utilizado para algumas ligações ou atividades, podendo ser descartado se e quando for suspeito de ser rastreado ou comprometido. Normalmente, os telefones descartáveis são aparelhos celulares pré-pagos, comprados com dinheiro.
 

Um servidor de comando e controle

Um servidor de comando e controle (C&C o C2 ) è um computador que da as ordens os aparelhos infectados por um malware e que recebe informação desses aparelhos. Alguns servidores de C&C controlam milhões de dispositivos.
 

Undelete software

A maioria dos dispositivos permitem que você apague dados a partir deles; Por exemplo, você pode arrastar um arquivo para o ícone da Lixeira, ou pressione Delete em um álbum de fotos. Mas supressão nem sempre significa que os dados originais se foi. Undelete programas são aplicações que podem ser utilizados pelo proprietário do dispositivo, ou outros com acesso ao dispositivo, para restaurar alguns dados. Undelete programas são úteis para aqueles que eliminar acidentalmente os seus próprios dados, e para aqueles cujos dados podem ter sido sabotado, como um fotógrafo, que foi obrigado a remover imagens da sua câmera. No entanto, esses mesmos programas podem ser uma ameaça para qualquer um que quer apagar permanentemente dados confidenciais. Veja Como excluir sua segurança de dados para aconselhamento sobre limpeza de dados, e como os programas undelete funcionar em dispositivos modernos.

Verificação de chaves

Na criptografia de chave pública, cada pessoa tem seu próprio conjunto de chaves. Para enviar uma mensagem de modo seguro a uma determinada pessoa, você a criptografa utilizando a chave pública desse indivíduo. Um invasor pode conseguir induzi-lo a usar sua chave, ou seja, ele poderá lê-la no lugar do destinatário designado. Portanto, você deve verificar se ela está sendo utilizada por uma determinada pessoa. A verificação da chave é feita de uma maneira que você possa corresponder uma chave a uma pessoa.

Verificação fora da banda

Fora da banda é qualquer forma de comunicação externa do método atual. Verificar a identidade da pessoa com quem você está conversando em um sistema de comunicação não seguro requer conversar fora da banda, por meio de outro método menos vulnerável ao mesmo tipo de ataque. Portanto, você deve verificar a chave pública que está utilizando para falar pessoalmente com alguém, antes de utilizar a criptografia em seu e-mail.

Voz sobre IP

Qualquer tecnologia que permite que você use a Internet para comunicação de voz com outros usuários VoIP ou receber chamadas telefónicas através da Internet.

VPN comercial

Uma rede privada virtual (VPN) comercial é um serviço privado para transmitir suas comunicações de internet de maneira segura, por meio de uma rede particular. A vantagem está no fato de que todos os dados que você enviar e receber vão estar ocultos para redes locais, então eles estão mais protegidos contra criminosos que estão nas proximidades, contra provedores de internet locais e não confiáveis ou contra qualquer pessoa que esteja espionando sua rede local. Um VPN pode estar hospedado num país estrangeiro, o que é útil tanto para proteger suas comunicações de um governo local quanto para contornar políticas nacionais de censura. A desvantagem está no fato de que o tráfego é desencriptado na ponta do VPN comercial . Isto significa que você precisa confiar que o VPN comercial (e o país em que ele está localizado) não vão espionar seu tráfego de dados.

Wear leveling

Algumas formas de armazenamento digital, como a memória flash usados em unidades de estado sólido (SSD) e sticks USB, podem desgastar-se se for substituído muitas vezes. Nivelamento de desgaste é um método que se espalha a escrita de dados uniformemente em todos os meios de comunicação para evitar que uma parte dele que está sendo substituído muitas vezes. Sua vantagem é que ele pode fazer dispositivos durar mais tempo. O perigo para os utilizadores preocupados com a segurança é que o desgaste de nivelamento interfere com programas de apagamento seguro, que deliberadamente tentam substituir arquivos sensíveis com dados de lixo, a fim de apagá-los permanentemente. Em vez de confiar em programas de apagamento seguro com arquivos armazenados em drives flash USB ou SSD, pode ser melhor usar criptografia de disco completo. Criptografia evita a dificuldade de apagamento seguro, fazendo qualquer arquivo na unidade difícil de recuperar sem a senha correta.

Web-based proxy

Um site que permite que seus usuários acessar outro, bloqueado ou sites censurados. Geralmente, o proxy web permitirá que você digite um endereço da Web (ou URL) em uma página web, em seguida, exibir novamente o endereço web na página proxy. Mais fácil de usar do que a maioria dos outros serviços de contornar a censura.

XMPP

Um padrão aberto para mensagens instantâneas - Google usa XMPP para o Google Talk; Facebook usado para oferecê-la, mas parou. Serviços de mensagens instantâneas não corporativos independentes costumam usar XMPP. Serviços como o WhatsApp têm o seu próprio, fechado e protocolo secreto.

Zero day

Uma falha em uma peça de software ou hardware que era até então desconhecida para o fabricante do produto. Até que os fabricantes de ouvir a falha e corrigi-lo, os atacantes podem usá-lo para seus próprios propósitos.
 

Digital Signature

The use of a mathematical technique to confirm the origin of information, and to confirm that it wasn't changed since it was written. Digital signatures may be used with software downloads to make sure that the software you're installing is the same as the official version, and that nobody has tampered with it. They're also often used to confirm encrypted email has not been altered. When information isn't protected by a digital signature , an attacker could change the contents of what someone wrote or published, and there wouldn't be a technical means to detect that this happened.