Skip to main content
Surveillance
Self-Defense

Mantendo Seguros Seus Dados

Última revisão: July 22, 2024

This page was translated from English. The English version may be more up-to-date.

Seus computadores - incluindo laptops, telefones celulares, tablets e outros dispositivos - carregam grandes quantidades de dados . Seus contatos sociais, comunicações privadas, documentos financeiros e médicos, fotos são apenas algumas das coisas em seus dispositivos que você deseja manter em segurança.

Seu dispositivo pode ser apreendido na fronteira ou pela polícia, pego quando deixado acidentalmente em uma cafeteria ou roubado de sua casa - e, uma vez em outras mãos, seus dados podem ser rapidamente copiados. Infelizmente, bloquear seu dispositivo com senhas, PINs ou biometria pode não proteger seus dados se o próprio dispositivo for apreendido. Dependendo do tipo de dispositivo e de como os dados são armazenados nele, pode ser relativamente fácil contornar essas formas de bloqueio do dispositivo.

Dito isso, você pode dificultar o desbloqueio dos segredos do seu dispositivo por aqueles que o roubam fisicamente. Aqui estão algumas maneiras de ajudar a manter seus dados seguros.

Criptografe Seus Dados

Se usar criptografia , o adversário precisará do dispositivo e da senha (ou de alguma forma de acessar sua biometria, como face ou impressão digital ) para decifrar os dados criptografados. Portanto, é mais seguro criptografar todos os seus dados, não apenas algumas pastas. A maioria dos smartphones e computadores oferece como opção a criptografia completa de todo o disco.

Para smartphones e tablets:

  • O Android oferece criptografia completa de disco em dispositivos mais novos quando configura o dispositivo pela primeira vez, ou a qualquer momento depois, nas configurações de "Segurança" para todos os dispositivos. Os dispositivos mais antigos podem não ter essa opção ativada por padrão, portanto, é melhor verificar nas configurações de "Segurança".
  • Os dispositivos Apple, como o iPhone e o iPad, descrevem a criptografia de disco completo como "Proteção de dados" e a ativam por padrão quando você define uma senha no dispositivo ao configurá-lo. A Apple também oferece a "Proteção avançada de dados", que estende essa proteção aos dados que você armazena no iCloud. Temos um guia para configurar isso aqui.

Para computadores:

A maioria dos sistemas operacionais, inclusive o Windows, o macOS e as distribuições populares do Linux, inclui alguma forma de criptografia de disco completo. Consulte nosso guia para configurá-la para o sistema operacional de sua escolha aqui.

Observe que, no caso do Windows e do macOS, você está inerentemente confiando na Microsoft e na Apple, respectivamente. Se estiver preocupado com a vigilância de agentes que possivelmente teriam acesso a ferramentas secretas ou formas sorrateiras de entrar (backdoors), considere um sistema operacional alternativo de código aberto que tenha sido reforçado contra ataques de segurança, como o Tails ou o Qubes OS. Como alternativa, considere instalar um software alternativo de criptografia de disco, o Veracrypt, para criptografar seu disco rígido.

Lembre-se: Independentemente do nome do seu dispositivo, a criptografia é tão boa quanto a sua senha. Se um adversário tiver seu dispositivo, ele terá todo o tempo do mundo para descobrir suas senhas. Uma maneira eficaz de criar uma senha forte e memorável é usar dados e uma lista de palavras para escolher palavras aleatoriamente. Juntas, essas palavras formam sua "frase secreta". Uma "frase secreta" é um tipo de senha que é mais longa para aumentar a segurança. Para a criptografia de disco, recomendamos selecionar um mínimo de seis palavras. Para obter mais informações, consulte nosso guia de Criação de senhas fortes.

Ainda assim, embora a criptografia possa ser útil para impedir o acesso casual, você deve preservar os dados realmente confidenciais, mantendo-os ocultos do acesso físico de adversários ou isolados em um dispositivo muito mais seguro.

Crie um Dispositivo Seguro

Manter um ambiente seguro pode ser difícil. Na melhor das hipóteses, é preciso alterar as senhas, os hábitos e, talvez, o software que você usa no computador ou dispositivo principal. Na pior das hipóteses, é preciso pensar constantemente se está vazando informações confidenciais ou usando práticas inseguras. Mesmo quando você conhece os problemas, talvez não consiga empregar soluções porque, às vezes, as pessoas com quem você precisa se comunicar usam práticas de segurança digital menos seguras. Por exemplo, colegas de trabalho podem querer que você abra anexos de e-mail deles, mesmo sabendo que seus adversários podem se passar por eles e enviar malware para você.

Então, qual é a solução?

Considere isolar dados e comunicações valiosos em um dispositivo mais seguro. Você pode usar o dispositivo seguro para manter a cópia principal de seus dados confidenciais. Use esse dispositivo apenas ocasionalmente e, quando o fizer, tome muito mais cuidado com suas ações. Se precisar abrir anexos ou usar software inseguro, faça isso em outro computador.

Um computador extra e seguro pode não ser uma opção tão cara quanto você pensa. Lembre-se: esse provavelmente não será o seu computador de uso diário. É um computador que raramente é usado e que executa apenas alguns programas, portanto, não precisa ser particularmente rápido ou novo. Você pode comprar um netbook antigo por uma fração do preço de um laptop ou telefone moderno. As máquinas mais antigas também têm a vantagem de que um software seguro, como o Tails, tem mais chances de funcionar com elas do que com os modelos mais novos.

Um conselho geral é quase sempre verdadeiro: ao comprar um dispositivo ou um sistema operacional, mantenha-o em dia com as atualizações de software. As atualizações geralmente corrigem problemas de segurança em códigos mais antigos que podem ser explorados por ataques. Observe que alguns sistemas operacionais mais antigos podem não ter mais suporte, mesmo para atualizações de segurança.

Ao Configurar um Computador Seguro, quais Medidas Pode Tomar para Torná-lo Seguro?

  1. Mantenha seu dispositivo bem escondido: Armazene-o em um local onde você possa saber se ele foi adulterado, como um armário trancado (e não discuta sua localização).
  2. Criptografe o disco rígido de seu computador: Conforme observado acima, use uma frase secreta forte para que, se for roubado, os dados permaneçam ilegíveis sem a frase secreta.
  3. Instale um sistema operacional voltado para a privacidade e a segurança, como o Tails ou o Qubes: Embora qualquer uma dessas opções possa ser uma mudança intimidadora em relação aos sistemas operacionais com os quais você normalmente está acostumado, o uso de qualquer um deles para simplesmente armazenar, editar e gravar informações confidenciais será muito mais fácil do que se você usá-los como padrão para todas as suas atividades regulares.
  4. Mantenha seu dispositivo off-line: Como era de se esperar, a melhor maneira de se proteger contra ataques da Internet ou vigilância on-line é nunca se conectar à Internet. Você pode garantir que seu dispositivo seguro nunca se conecte a uma rede local ou Wi-Fi e só copie arquivos para a máquina usando mídia física, como unidades USB ou DVDs. Em segurança de rede, isso é conhecido como ter um "espaço aéreo" (air gap) entre o computador e o resto do mundo. Embora extrema, essa pode ser uma opção se você quiser proteger dados que raramente acessa, mas nunca quer perder (como uma chave de criptografia , uma lista de senhas ou uma cópia de backup dos dados privados de outra pessoa que foram confiados a você). Ou uma chave USB criptografada mantida escondida com segurança pode ser uma solução mais simples se você só precisar armazenar dados confidenciais.
  5. Não faça login em suas contas habituais: Se você usar seu dispositivo seguro para se conectar à Internet, crie contas separadas da Web ou de e-mail que serão usadas para comunicações a partir desse dispositivo e use o Tor (consulte os guias para Linux, macOS, Windows e smartphones) para manter seu endereço IP oculto nesses serviços. Se alguém estiver decidindo atacar especificamente sua identidade com malware ou estiver apenas interceptando suas comunicações, contas separadas e o Tor podem ajudar a romper o vínculo entre sua identidade e essa máquina específica.

Embora ter um dispositivo seguro que contenha informações importantes e confidenciais possa ajudar a protegê-las, ele cria um alvo óbvio. Também há o risco de perder a única cópia de seus dados se o computador for destruído. Se o seu adversário se beneficiaria com a perda de todos os seus dados, não os mantenha em apenas um lugar, por mais seguro que seja. Criptografe uma cópia e mantenha-a em outro lugar.

Uma variação da ideia de uma máquina segura é ter uma máquina insegura: um dispositivo que você só usa quando vai a um local perigoso ou tenta realizar uma operação arriscada. Muitos jornalistas e ativistas, por exemplo, levam consigo um netbook básico quando viajam. Esse computador não contém nenhum de seus documentos ou informações de contato ou e-mail habituais, de modo que há uma perda mínima se ele for confiscado ou escaneado. Você pode aplicar a mesma estratégia aos telefones celulares. Se você costuma usar um smartphone, considere a possibilidade de comprar um telefone pré-pago barato ou um "telefone descartável " quando viajar para comunicações específicas.