Skip to main content
Surveillance
Self-Defense

Mantendo seus dados seguros

Última revisão: November 11, 2019

This page was translated from English. The English version may be more up-to-date.

Se você tem um smartphone, laptop ou tablet, você carrega com você uma enorme quantidade de dados o tempo todo. Seus contatos pessoais, suas comunicações privadas, documentos e fotos pessoais (muitos dos quais podem conter informações confidenciais de dúzias ou mesmo de milhares de pessoas) são apenas alguns dos exemplos de coisas que você pode armazenar nos seus dispositivos digitais. Como armazenamos e carregamos conosco tantos dados, pode ser difícil mantê-los seguros – especialmente porque eles podem ser retirados de você com relativa facilidade.

Seus dados podem ser confiscados na fronteira, tomados de você na rua ou roubados da sua casa e copiados em segundos. Infelizmente, proteger seu dispositivo com senhas, PINs ou gestos pode não proteger seus dados caso o dispositivo em si seja levado por outra pessoa. É relativamente simples contornar este tipo de proteção porque seus dados estão armazenados de forma relativamente simples de ser lida dentro do dispositivo. Um adversário precisar apenas ter acesso direto ao armazenamento do dispositivo para conseguir copiar ou inspecionar seus dados sem ter sua senha .

Isto posto, você pode tornar o acesso aos seus segredos mais difícil para quem eventualmente venha a roubar fisicamente seus dados. Listaremos aqui algumas maneiras por meio das quais você pode ajudar a manter seus dados seguros.

Criptografe seus dados anchor link

Se você utilizar criptografia , seu adversário precisará tanto do seu dispositivo quanto da sua senha para decodificar os dados criptografados. Portanto, é mais fácil e seguro criptografar todos os seus dados e não apenas algumas pastas. A maioria dos computadores e smartphones oferecem a criptografia de disco completo como uma opção.

Para smartphones e tablets:

  • Em dispositivos mais recentes, o Android oferece a opção de criptografia de disco inteiro no momento em que você configura seu dispositivo pela primeira vez. Em dispositivos mais antigos, este recurso pode ser ativado a qualquer momento nas configurações de “segurança”.
  • Dispositivos Apple como iPhone e iPad chamam o recurso de “Proteção de Dados” e o ativam se você configurar uma senha.

Para computadores:

  • A Apple oferece um recurso embutido de criptografia no macOS, cujo nome é FileVault.
  • Distribuições do Linux geralmente oferecem criptografia de disco inteiro quando você configura seu sistema pela primeira vez.
  • O Windows Vista ou sistemas posteriores oferecem uma ferramenta de criptografia de disco inteiro chamada BitLocker.

O código do BitLocker é fechado e proprietário, o que significa que é difícil para analistas externos avaliarem exatamente o quão seguro ele é. Usar o BitLocker requer que você confie que a Microsoft fornece um sistema de armazenamento seguro e sem vulnerabilidades ocultas. Por outro lado, se você já estiver usando o Windows, você já está confiando na Microsoft na mesma medida. Se você está preocupado com a vigilância feito por adversários que podem saber ou se beneficiar de um backdoor no Windows ou no BitLocker, avalie começar a utilizar um sistema operacional alternativo de fonte aberta, como o GNU/Linux ou BSD, especialmente uma versão que tenha sido criada para ser mais resistente contra ataques, tal como o Tails ou o Qubes OS. Como alternativa, considere instalar um programa de criptografia de disco alternativo, como o  Veracrypt, para criptografar seu disco rígido.

Mas lembre-se: independente do nome dado pelo seu dispositivo ao recurso de criptografia, ele será sempre tão eficiente quanto a senha que você utilizar. Se um adversário estiver de posse de seu dispositivo, ele terá todo o tempo do mundo para descobrir suas senhas. Uma forma efetiva de criar e armazenar senhas fortes e simples de lembrar é utilizar um dado de números e uma lista de palavras para escolher palavras aleatoriamente. Juntas, estas palavras formarão sua “frase-chave ”. Uma “frase-chave” é um tipo de senha mais comprida, com o objetivo de ser mais segura. Para criptografia de disco inteiro, nós recomendamos utilizar, no mínimo, seis palavras. Para mais informações, leia nosso guia Criando senhas fortes.

Mas, sendo realista, a maioria de nós não irá memorizar e digitar frases-chaves longas nos nossos smartphones ou dispositivos móveis. Desse modo, enquanto a criptografia pode ser útil para evitar o acesso eventual, você deve preservar os dados que são realmente confidenciais, mantendo-os protegidos do acesso físico de aversários ou isolados à distância em um dispositivo muito mais seguro.

Crie um dispositivo seguro anchor link

Pode ser difícil manter um ambiente seguro. No melhor dos casos, você tem que mudar senhas, hábitos e talvez até mesmo o software que você usa em seu computador ou dispositivo principal. No pior dos casos, você tem que pensar constantemente se está deixando vazar informações confidenciais ou utilizando práticas inseguras. Mesmo quando você conhece os problemas, você pode não conseguir solucioná-los porque às vezes as pessoas como quem você precisa se comunicar fazem uso de práticas de segurança digitais inseguras. Por exemplo, seus colegas de trabalho podem querer que você continue a abrir anexos de e-mail enviados por eles, mesmo que você saiba que seus adversários poderiam fingir ser um deles para enviar malwares .

Então qual é a solução? Sugerimos que você separe seus dados e comunicações valiosos em um dispositivo mais seguro. Você pode utilizar este dispositivo para manter uma cópia principal de seus dados confidenciais. Utilize este dispositivo apenas ocasionalmente e, quando o fizer, conscientemente tome muito mais cuidado com suas ações. Se você precisar abrir um anexo ou utilizar software inseguro, faça isto em outra máquina.

Um computador seguro extra pode não ser uma opção tão cara quanto você imagina. Um computador que raramente é utilizado e que apenas executa alguns programas não precisa ser particularmente rápido ou novo. Você pode comprar um netbook antigo por um preço bem inferior ao preço de um laptop de um telefone modernos. Máquinas mais antigas têm também a vantagem de que softwares seguros, como o Tails, terão maior probabilidade de rodar neles do que em modelos mais recentes. Parte destes conselhos genéricos é quase sempre verdadeira. Quando você comprar um dispositivo ou um sistema operacional, mantenha-o sempre em dia com as atualizações de software/firmware mais recentes. Atualizações muitas vezes corrigem, em softwares antigos, problemas de segurança que poderiam ser explorados por ataques. Observe que alguns sistemas operacionais poderão não ser mais suportados, inclusive para atualizações de segurança.

Quando for configurar um computador seguro, que passos devo seguir para torná-lo mais seguro? anchor link

  1. Mantenha seu dispositivo bem escondido e não fale abertamente sobre sua localização – deixe-o em algum lugar onde você poderá saber caso alguém tenha mexido nele, como, por exemplo, em um armário trancado.
  2. Criptografe o disco rígido de seu computador com uma frase-chave forte, de maneira que, caso seja roubado, os dados continuarão a ser ilegíveis sem sua senha.
  3. Instale um sistema operacional focado em privacidade e segurança, como o Tails. Você pode não conseguir (ou querer) utilizar um sistema operacional de fonte aberta no trabalho do seu dia-a-dia, mas se você precisa apenas armazenar, editar, e escrever e-mails ou mensagens instantâneas a partir deste dispositivo seguro, o Tails funcionará bem e tem as configurações de segurança mais rígidas como padrão de instalação.
  4. Mantenha seu dispositivo offline. Não é nenhuma surpresa que a melhor maneira de se proteger de ataques vindos da internet ou de vigilância online é nunca se conectar à internet. Você pode se certificar de que seu dispositivo seguro jamais se conecte a uma rede local ou a uma rede sem fio e apenas copiar arquivos para ele ou dele utilizando mídias físicas, como por exemplo DVDs ou dispositivos USB. Em segurança de redes, isso é conhecido como um “air gap” entre o computador e o resto do mundo. Apesar de extrema, esta pode ser uma opção caso você deseje proteger dados que raramente acessa, mas que não quer perder (como, por exemplo, uma chave de criptografia , uma lista de senhas ou uma cópia de segurança dos dados pessoais de alguém que foi confiada a você). Na maior parte desses casos, você pode querer considerar ter apenas um dispositivo de armazenamento escondido em vez de um computador completo. Um pen drive USB criptografado e escondido em local seguro, por exemplo, é, provavelmente, tão útil (ou tão inútil) quanto um computador completo desconectado da internet.
  5. Não se conecte às suas contas habituais. Se você utiliza seu dispositivo seguro para se conectar à internet, crie contas separadas de e-mail ou para a web para se comunicar a partir deste dispositivo, e use o Tor (veja guias para Linux, macOS e Windows) para manter seu endereço IP oculto destes serviços. Se alguém escolher especificamente você como alvo para envio de malware ou se estiver simplesmente interceptando suas comunicações, contas separadas e o uso do Tor podem ajudar a quebrar a ligação entre sua identidade e esta máquina específica.

Ao mesmo tempo em que ter um dispositivo seguro que contenha informações importantes e confidenciais pode ajudá-lo a se proteger de adversários, ele também se torna um alvo óbvio. Há ainda o risco de perder a única cópia de seus dados caso a máquina venha a ser destruída. Se seu adversário pode se beneficiar caso você perca todos os seus dados, não os mantenha em apenas um lugar, independentemente de quão seguro seja este local. Criptografe uma cópia e o mantenha em um local separado.

Uma alternativa a ter uma máquina extra segura é ter uma máquina insegura: um dispositivo que você só utiliza quando estiver indo para lugares perigosos ou quando está tentando fazer uma operação arriscada. Muitos jornalistas e ativistas, por exemplo, levam consigo um netbook básico quando viajam. Este computador não contém nenhum de seus documentos, nem informações de contatos habituais ou de e-mails e, por isso, haverá perda mínima caso ele seja confiscado ou tenha seus dados copiados. Você pode aplicar a mesma estratégia com telefones móveis. Se você costuma utilizar um smartphone, considere comprar um telefone descartável barato e levá-lo quando for viajar ou quando for fazer comunicações específicas.