Mantendo seus dados seguros

Um dos maiores desafios em defender os seus dados de quem os possa estar querendo é a quantidade enorme de informações que você armazena ou transporta, e a facilidade com que elas podem ser tomadas de você. Muitos de nós temos históricos inteiros de nossos contatos, comunicações, e documentos atuais em laptops, ou mesmo nos telefones celulares. Estes dados podem conter dezenas, ou até milhares de informações confidenciais de pessoas. Um telefone ou um laptop pode ser roubado ou copiado em segundos.

Os Estados Unidos estão entre os muitos países que confiscam e copiam dados nas fronteiras. Seus dados podem ser pegos em bloqueios de estrada, nas ruas ou em um assalto à sua residência.

Da mesma forma que você pode manter suas comunicações mais seguras com a criptografia, também pode dificultar para aqueles que roubam fisicamente seus dados, o desbloqueio de seus dados sigilosos. Os computadores e os telefones móveis podem ser bloqueados com senhas, número do PIN ou gestos, mas esses bloqueios não ajudam a proteger os dados se o dispositivo lhe for subtraído. É relativamente simples contornar esses bloqueios, porque os seus dados são armazenados de uma forma facilmente legível dentro do dispositivo. Tudo que um invasor precisa fazer é acessar diretamente o armazenamento, e os dados podem ser copiados ou examinados sem precisar saber sua senha.

Se você utilizar criptografia, o oponente não apenas precisará do seu dispositivo, mas também da sua senha para decodificar os dados criptografados - não há nenhum atalho.

É mais fácil e seguro criptografar todos os seus dados, e não apenas algumas pastas. A maioria dos computadores e smartphones oferecem como uma opção a criptografia de disco completo. O Android a oferece nas suas configurações de "Segurança", os dispositivos da Apple, como o iPhone e o iPad, a descrevem como "Proteção de Dados" e é ativada se você definir um código de acesso. Em computadores que executam o Windows Pro, ela é conhecida como "BitLocker".

Código do "BitLocker" é fechado e proprietário, o que significa que é difícil para os analistas externos para saber exatamente o quão seguro ele é. Usando "BitLocker" requer que você confia Microsoft fornece um sistema de armazenamento seguro sem vulnerabilidades ocultas. Por outro lado, se você já estiver usando o Windows, você já está confiando Microsoft na mesma medida. Se você está preocupado com a vigilância do tipo de atacantes que podem saber de ou beneficiar de uma porta dos fundos no Windows ou o "BitLocker", você pode querer considerar um sistema operacional de fonte aberta alternativa, como GNU / Linux ou BSD, especialmente uma versão que tem sido endurecido contra ataques de segurança, tais Tails ou Qubes OS.

A Apple oferece, incluído no MacOS, um recurso de criptografia total do disco rígido chamado FileVault. Já nas distribuições Linux, a possibilidade de criptografar todo o disco é oferecida no momento em que você configura seu sistema pela primeira vez. Em relação ao Windows, no momento da atualização deste guia não há, que nós possamos recomendar, nenhuma ferramenta de criptografia total do disco que não inclua o BitLocker.

Seja como for que o seu dispositivo a nomeie, a criptografia é apenas tão boa quanto a sua senha. Se seu invasor está de posse do seu dispositivo, ele tem todo o tempo do mundo para tentar novas senhas. Um software forense pode tentar milhões de senhas por segundo. Isso significa que é pouco provável que um PIN de quatro números proteja seus dados por muito tempo em tudo, e até mesmo uma senha longa pode apenas retardar o seu invasor. Nestas condições, uma senha realmente forte deve ter mais de quinze caracteres.

Mas sendo realista, a maioria de nós não irá memorizar e digitar tais frases-chaves em nossos telefones ou dispositivos móveis. Desse modo, enquanto a criptografia pode ser útil para evitar o acesso casual, você deve preservar os dados que realmente são confidenciais, mantendo-os ocultos do acesso físico de invasores ou isolados à distância em uma máquina muito mais segura.

Crie uma máquina segura Anchor link

Manter um ambiente seguro pode ser um trabalho árduo. No melhor dos casos, você tem que mudar senhas, hábitos e talvez o software que você usa em seu computador ou dispositivo principal. No pior dos casos, você tem que pensar constantemente se está deixando vazar informações confidenciais ou utilizando práticas inseguras. Mesmo quando você conhece os problemas, algumas soluções podem estar fora do seu alcance. Outras pessoas podem solicitar que continue as práticas de segurança digitais inseguras, mesmo depois de você ter explicado os perigos. Por exemplo, seus colegas de trabalho podem querer que você continue a abrir anexos de e-mail nos próprios e-mails, mesmo sabendo que seus atacantes poderiam fingir ser um deles e enviar-lhe malwares. Ou você pode estar preocupado que o seu principal computador já esteja comprometido.

Uma estratégia a considerar é isolar os dados e as comunicações valiosas em um computador mais seguro. Utilize essa máquina apenas ocasionalmente e, quando o fizer, tome muito mais cuidado com suas ações. Se precisar abrir anexos, ou utilizar softwares inseguros, faça-o em outra máquina.

Se estiver configurando uma máquina segura, que medidas adicionais você pode tomar para torná-la mais segura?

Certamente, você pode manter o dispositivo em um local fisicamente mais seguro: em algum lugar onde você possa dizer se ele foi adulterado, como em um armário fechado.

Você pode instalar um sistema operacional voltado para a privacidade e a segurança como o Tails. Você pode não ser apto a (ou querer) utilizar um sistema operacional de código aberto em seu trabalho todos os dias, mas se só precisa armazenar, editar e escrever e-mails confidenciais ou mensagens instantâneas a partir deste dispositivo seguro, o Tails funcionará bem, e tem configurações de alta segurança por padrão.

Um computador extra e seguro pode ser uma opção não tão cara quanto você pensa. Um computador que raramente é utilizado, e apenas executa alguns programas, não precisa ser particularmente rápido ou novo. Você pode comprar um netbook antigo por um preço bem inferior ao preço de um laptop moderno ou de um telefone. Máquinas antigas têm também a vantagem de que os softwares seguros como o Tails venham a ser mais susceptíveis de funcionar neles do que em modelos mais recentes.

Você pode utilizar a máquina segura para manter a cópia primária dos dados confidenciais. Uma máquina segura pode ser valiosa ao isolar os dados confidenciais dessa maneira, mas você também deve considerar alguns riscos adicionais que ela venha a criar. Se você concentrar sua informação mais preciosa neste computador, pode torná-lo mais que um alvo óbvio. Mantenha-o bem escondido, não converse sobre a sua localização, e não deixe de criptografar o disco rígido do computador com uma senha forte, de modo que se ele for roubado, os dados continuarão a ser ilegíveis sem o cofre de senhas.

Outro risco é o perigo que, destruindo esta máquina, destruirá a sua única cópia dos dados.

Se o seu oponente se beneficia caso você perca todos os seus dados, não mantenha seus dados apenas em um lugar, não importa o quão seguro ele seja. Criptografe uma cópia e mantenha-a em outro lugar.

O mais alto nível de proteção contra ataques via Internet ou contra a vigilância on-line, não surpreendentemente, é estar desconectado da Internet. Você pode garantir que o seu computador seguro nunca se conecte a uma rede local ou Wi-Fi, e apenas copiar arquivos para a máquina utilizando mídias físicas, como DVDs ou drives USB. Em segurança de redes, isto é conhecido como ter um "vácuo" (do inglês “air gap”) entre o computador e o resto do mundo. Muitas pessoas não chegarão a ir tão longe assim, mas isso pode ser uma opção se você quiser manter os dados que são raramente acessados sem perdê-los. Exemplo disso, pode ser uma chave de criptografia que utilize apenas para mensagens importantes (como "Minhas outras chaves de criptografia estão inseguras no momento"), uma lista de senhas ou instruções para outras pessoas encontrarem, caso você fique indisponível, ou uma cópia de backup que lhe foi confiada contendo os dados confidenciais de outra pessoa. Na maioria desses casos, você pode querer considerar ter apenas um dispositivo de armazenamento escondido, em vez de ter um computador completo. Uma chave USB criptografada mantida de forma segura escondida, provavelmente é tão útil (ou tão inútil) quanto um computador completo desconectado da Internet.

Se você utilizar o dispositivo seguro para se conectar à Internet, pode optar por não fazer login ou utilizar suas contas habituais. Crie contas de e-mail ou da web separadas das que você utiliza para as comunicações a partir deste dispositivo, e utilize o Tor para manter o seu endereço IP oculto dos referidos serviços. Se alguém está escolhendo atacar especificamente a sua identidade com um malware, ou só está interceptando suas comunicações, separe suas contas e o Tor poderá ajudá-lo a quebrar o link entre a sua identidade e essa máquina em particular.

Uma variação sobre a ideia de uma máquina segura é ter uma máquina insegura: um dispositivo que você só utiliza quando está indo a lugares perigosos ou precisa tentar uma operação arriscada. Muitos jornalistas e ativistas, por exemplo, levam consigo um netbook mínimo quando viajam. Este computador não contém nenhum de seus documentos, nem informações de contatos habituais ou de e-mails, e por isso nem chega a ser uma perda se ele for confiscado ou digitalizado. Você pode aplicar a mesma estratégia com telefones móveis. Se você costuma utilizar um smartphone, considere comprar um telefone descartável barato ou um “telefone para queimar” (do inglês “burner phone”) quando for viajar ou para comunicações específicas.

Last reviewed: 
2016-12-01
A versão em Inglês pode estar mais atualizada.
JavaScript license information