Surveillance
Self-Defense

Especialista em segurança on-line?

  • Especialista em segurança on-line?

    Guias avançados para melhorar suas habilidades de autodefesa de vigilância

    Parabéns! Você já tomou as medidas para aprimorar a segurança das suas comunicações on-line. Agora, você deseja conduzi-la para o próximo nível, o que é possível com esta lista. Você aprenderá como compreender as ameaças, verificar a identidade das pessoas com quem você está se comunicando e adicionar algumas ferramentas novas em seu repertório.

  • Avaliando Seus Riscos

    Tentar proteger todos os seus dados de todas as pessoas e todo o tempo é impraticável e extremamente cansativo. Mas não se preocupe! Segurança é um processo, e através de planejamento cuidadoso você pode avaliar o que é o ideal para você. Segurança não se trata das ferramentas que você utiliza ou dos programas que baixa, ela começa com a compreensão de quais são as ameaças específicas que você enfrenta e como você pode combatê-las.

    Em segurança da informação, uma ameaça é um evento potencial que pode tornar menos efetivos os esforços que você faz para defender seus dados. Você pode combater as ameaças que enfrenta ao entender que coisas precisa proteger, bem como de quem precisa protegê-las. Este processo é chamado de modelagem de ameaças.

    Este guia o ensinará como modelar ameaças, ou como avaliar os riscos aos quais suas informações digitais estão expostos e determinar quais as melhores soluções para você.

    Como é o processo de modelagem de ameaças? Vamos dizer que você deseja manter sua casa e seus bens seguros... Aqui estão algumas perguntas que você pode querer se fazer:

    O que eu tenho dentro da minha casa merece ser protegido?

    • Ativos podem incluir jóias, eletrônicos, documentos financeiros, passaportes ou fotos.

    De quem eu quero proteger estes ativos?

    • Adversários podem incluir: ladrões, colegas de quarto e visitas.

    O quão provável é que eu precise proteger estes ativos?

    • Minha vizinhança tem um histórico de roubos? O quão confiável são meus colegas de quarto/visitas? Quais são os recursos de meus adversários? Que riscos eu devo considerar?

    O quão graves serão as consequências caso eu falhe?

    • Eu tenho alguma coisa na minha casa que eu não tenha como repor? Eu tenho tempo ou dinheiro para repor ativos? Eu tenho um seguro que cubra ativos roubados da minha casa?

    Até onde eu estou disposto a ir para me prevenir destas consequências?

    • Eu estou disposto a comprar um cofre para documentos importantes? Eu tenho recursos para comprar uma fechadura de alta qualidade? Tenho tempo para alugar um cofre no meu banco e manter meus objetos de valor neste cofre?

    Uma vez que você tenha se feito estas perguntas, você estará em condições de avaliar que medidas deve tomar. Se suas posses são valiosas mas o risco de um roubo à sua casa é baixo, então talvez você decida não investir muito dinheiro em uma fechadura. Por outro lado, se o risco for alto você desejará comprar a melhor fechadura do mercado e ainda instalar um sistema de segurança.

    Construir um modelo de ameaça o ajudará a entender as ameaças específicas que você corre e a avaliar seus ativos, seus adversários e os recursos que estes adversários possuem, bem como a probabilidade de que tais riscos se tornem realidade.

    O que é modelagem de ameaças e por onde eu começo?

    A modelagem de ameaças o ajuda a identificar ameaças às coisas que você dá valor e determinar de quem precisa protegê-las. Quando estiver construindo um modelo de ameaça, responda a estas cinco perguntas:

    1. Que coisas eu quero proteger?
    2. De quem eu quero protegê-las?
    3. O quão graves serão as consequências caso eu falhe?
    4. O quão provável é que eu precise protegê-las?
    5. Até onde eu estou disposto a ir para tentar evitar potenciais consequências?

    Vamos avaliar uma a uma estas perguntas.

    Que coisas eu quero proteger?

    Um “ativo” é algo ao qual você dá valor e que deseja proteger. No contexto de segurança digital, um ativo é normalmente algum tipo de informação. Por exemplo: seus e-mails, lista de contatos, mensagens instantâneas e arquivos são todos possíveis ativos. Seus dispositivos também podem ser ativos.

    Faça uma lista de seus ativos: dados que você mantém, onde eles são mantidos, quem tem acesso a eles, e o que impede que outros os acessem.

    De quem eu quero protegê-las?

    Para responder a esta pergunta, é importante identificar quem pode ter você ou suas informações como alvo. Uma pessoa ou entidade que represente uma ameaça aos seus ativos é um “adversário”. Exemplos de potenciais adversários são seu chefe, seu ex-cônjuge ou ex-namorado(a), seu concorrente, seu governo, ou um hacker numa rede pública.

    Faça uma lista de seus adversários, ou daqueles que possam ter interesse em ter acesso aos seus dados. Sua lista pode incluir pessoas, agências governamentais ou empresas.

    Dependendo de quem sejam seus adversários, em alguns casos esta lista pode se tornar algo que você queira destruir após terminar sua modelagem de ameaça.

    O quão graves serão as consequências caso eu falhe?

    Existem diversas formas pelas quais um adversário pode ameaçar seus dados. Por exemplo, um adversário pode ler suas comunicações pessoais enquanto tem acesso à rede, ou pode apagar ou corromper seus dados.

    Os objetivos dos adversários diferem enormemente, assim como seus ataques. Um governo tentando evitar a disseminação de um vídeo que mostra violência policial pode se satisfazer simplesmente apagando ou reduzindo a disponibilidade deste vídeo. Por outro lado, um adversário político pode querer ter acesso a conteúdos secretos e publicar este conteúdo sem que você saiba.

    A modelagem de ameaças envolve compreender o quão graves as consequências podem ser caso um adversário ataque com sucesso um de seus ativos. Para chegar a esta conclusão, você deve levar em conta os recursos dos quais seu adversário dispõe. Por exemplo, sua operadora de telefonia móvel tem acesso a todas as suas ligações e, consequentemente, a capacidade de usar estes dados contra você; um hacker numa rede Wi-Fi aberta pode acessar suas comunicações não criptografadas; já seu governo pode ter recursos ainda mais abrangentes.

    Coloque num papel o que o seu adversário pode querer fazer com seus dados privados.

    O quão provável é que eu precise protegê-las?

    Risco é a probabilidade de que uma ameaça específica contra um ativo específico efetivamente venha a se concretizar. Ele é sempre proporcional à capacidade. Apesar de sua operadora de telefonia celular ter a capacidade de acessar todos os seus dados, o risco de que ela poste seus dados online para prejudicar sua reputação é baixo.

    É importante distinguir entre ameaças e riscos. Enquanto uma ameaça é algo ruim que pode ocorrer, risco é a probabilidade de que esta ameaça seja levada a termo. Por exemplo, sempre há a ameaça de que seu prédio possa desmoronar, mas o risco de isso acontecer é bem maior em São Francisco (onde terremotos são comuns) do que em Estocolmo (onde eles não são).

    Efetuar uma análise de risco é ao mesmo tempo um processo pessoal e subjetivo: nem todas as pessoas têm as mesmas prioridades ou enxergam ameaças da mesma forma. Muitas pessoas acham certas ameaças inaceitáveis, independente do risco delas ocorrerem, porque a mera presença da ameaça, por menor que seja o risco, não compensa. Em outros casos, pessoas desprezam riscos altos porque não veem a ameaça como um problema.

    Coloque num papel quais ameaças você deseja levar a sério, e quais são tão raras ou tão sem consequências (ou difíceis de combater) que não vale à pena se preocupar.

    Até onde eu estou disposto a ir para tentar evitar potenciais consequências?

    Responder a esta pergunta requer a condução da análise de riscos. Nem todas as pessoas têm as mesmas prioridades ou enxergar as ameaças da mesma maneira.

    Por exemplo, um advogado que representa um cliente em um caso de segurança nacional estará provavelmente disposto a utilizar mais recursos para proteger as comunicações sobre o caso, como por exemplo utilizar e-mails criptografados, do que uma mãe que regularmente envia à sua filha e-mails com vídeos engraçados de gatos.

    Coloque num papel as opções disponíveis para ajudá-lo a atenuar as ameaças que você enfrenta pessoalmente. Leve em conta suas restrições de orçamento, técnicas, ou sociais.

    Modelagem de ameaças como uma prática regular

    Tenha em mente que seu modelo de ameaça pode mudar de acordo com a mudança da sua situação pessoal. Desta maneira, conduzir modelagens de ameaça frequentes é uma boa prática.

    Crie seu próprio modelo de ameaça baseado em sua situação única. Feito isso, marque em sua agenda uma data no futuro para rever este modelo de ameaça e verificar se ele ainda se enquadra na sua situação.

    Última revisão: 
    10-01-2019
  • Escolhendo suas ferramentas

    Com tantas empresas e sites oferecendo ferramentas voltadas a ajudar as pessoas a melhorar sua segurança digital, como você escolhe aquelas que são adequadas para você?

    Nós não temos uma lista infalível de ferramentas para te defender (ainda que você possa ver algumas das opções mais comumente utilizadas nos nossos Guias de Ferramentas [Tool Guides]). Mas se você tem uma boa ideia do que você está tentando proteger – e de quem você está tentando proteger –, este guia pode te ajudar a escolher as ferramentas apropriadas a partir de algumas orientações básicas.

    Lembre-se: a segurança não é determinada pelas ferramentas que você usa ou pelo software que você baixa. Ela começa por entender as ameaças específicas que você enfrenta e por como você pode combatê-las. Para mais informações, veja o nosso guia Avaliando seus riscos [Assessing your risks].

    A segurança é um processo, não uma compra

    Antes de trocar o software que você usa ou antes de comprar novas ferramentas, a primeira coisa a ter em mente é o fato de que nenhuma ferramenta ou software específico vai fornecer proteção absoluta ou assegurar que você vai estar protegido contra vigilância e monitoramento em todas as circunstâncias. Por essa razão, é importante pensar sobre suas práticas de segurança digital de maneira holística. Por exemplo: se você usa ferramentas seguras no seu telefone, mas não coloca senha no seu computador, é bem provável que as ferramentas do seu telefone não te ajudem tanto. Se alguém quiser descobrir informações sobre você, a pessoa vai escolher o caminho mais fácil para obtê-las – e não o mais difícil.

    Em segundo lugar, é impossível se proteger de todo e qualquer tipo de truque ou invasor, então você deve se concentrar em determinar quais são as pessoas que podem querer seus dados, o que elas podem querer fazer com eles e como elas poderão ter a acesso às informações. Se a maior ameaça que você enfrenta é o monitoramento físico feito por um investigador privado e sem acesso às ferramentas de vigilância da internet, você não precisa comprar um sistema caro de telefonia criptografada que diz ser “à prova da Agência Nacional de Segurança”. Por outro lado, se você estiver enfrentando um governo que prende dissidentes com frequência justamente porque eles usam ferramentas de encriptação, pode fazer mais sentido usar táticas mais simples – como estabelecer um conjunto de códigos que soem inofensivos para transmitir mensagens – ao invés de arriscar deixar provas de que você usa um software de criptografia no seu laptop. Pensar com antecedência num conjunto de possíveis ataques contra os quais você quer se proteger é chamado de modelagem de ameaça.

    Tendo tudo isto em conta, estas são algumas perguntas que você pode fazer antes de baixar, comprar ou usar uma ferramenta específica.

    Ela é transparente?

    Há uma forte crença entre os pesquisadores da segurança de que abertura e transparência levam a ferramentas mais seguras.

    Grande parte dos softwares utilizados e recomendados pela comunidade da segurança digital é de código aberto. Isto significa que o código que define como o software funciona está disponível publicamente para que outros possam examinar, modificar e compartilhar. Ao serem transparentes em relação ao funcionamento de seus programas, os criadores destas ferramentas convidam outras pessoas a procurar por falhas de segurança e a ajudar a melhorar o programa.

    Um software de código aberto é uma oportunidade para uma segurança melhor, mas não a garante. A vantagem do código aberto está, em parte, no fato de que existe uma comunidade de tecnólogos que estão de fato verificando o código, o que pode ser difícil de conseguir em projetos pequenos (e mesmo em projetos complexos e mais populares).

    Quando você estiver avaliando uma ferramenta, veja se o código-fonte está disponível e se ele tem uma auditoria independente de segurança para confirmar a qualidade da proteção oferecida. Uma explicação técnica detalhada sobre seu funcionamento, disponível para que outros experts possam inspecionar, é o mínimo que um software ou hardware devem oferecer.

    Seus criadores são claros a respeito das vantagens e desvantagens?

    Nenhum software ou hardware é completamente seguro. Procure por ferramentas feitas por criadores ou vendedores que sejam honestos a respeito das limitações de seus produtos.

    Declarações genéricas que afirmam que o código é de “nível militar” ou “à prova da Agência Nacional de Segurança” são alertas para desconfiar. Estas declarações indicam que os criadores têm uma confiança excessiva em seus produtos ou que não estão dispostos a levar suas possíveis falhas em consideração.

    Como invasores estão sempre tentando descobrir novas formas de quebrar a segurança das ferramentas, os softwares e hardwares precisam ser atualizados para corrigir vulnerabilidades. Pode ser um problema sério se os criadores do programa não estiverem dispostos a fazer isso, seja porque eles têm medo da má propaganda ou porque eles não montaram a infraestrutura para fornecer essas soluções. Procure por criadores que estejam dispostos a fornecer essas atualizações e que sejam honestos e claros sobre as razões porque eles estão fazendo isso.

    Um bom indicador para saber como os desenvolvedores de ferramentas vão se comportar no futuro é seu histórico de atividades. Se o site da ferramenta lista problemas anteriores e disponibiliza links para atualizações e informações regulares – tal como, especificamente, quanto tempo faz desde a última atualização do software –, você pode ter confiança de que eles provavelmente vão continuar a fornecer este serviço no futuro.

    O que acontece se os criadores ficarem comprometidos?

    Quando desenvolvedores de ferramentas de segurança criam um software ou hardware, eles (assim como você) precisam ter um modelo de ameaça claro. Os melhores criadores descrevem explicitamente de qual tipo de adversários eles podem te proteger.

    Mas tem um invasor específico a respeito do qual muitos fabricantes não querem pensar: eles mesmos! E se eles se virem comprometidos ou decidirem atacar seus próprios usuários? Por exemplo: um tribunal ou um governo podem obrigar uma empresa a fornecer dados pessoais ou a criar um backdoor que retira todas as proteções oferecidas pela ferramenta. Por isso, leve em conta a jurisdição – ou as jurisdições – onde os criadores têm sede. Se você estiver preocupado em se proteger contra o governo do Irã, por exemplo, uma empresa com sede nos Estados Unidos poderá se contrapor às ordens judiciais iranianas, ainda que tenha que cumprir as ordens judiciais americanas.

    Ainda que um criador consiga se opor à pressão de um governo, um atacante pode tentar invadir os próprios sistemas do desenvolvedor da ferramenta para atacar seus clientes.

    As ferramentas mais resilientes são aquelas que levam em conta que este tipo de ataque pode acontecer e que são desenhadas para se defender contra isto. Procure por declarações que assegurem que o criador não pode ter acesso a dados privados ao invés de afirmações que dizem que o criador não irá acessá-los. Procure por instituições com fama de se recusar a cumprir decisões judiciais que exigem o fornecimento de dados pessoais de seus usuários.

    Ela passou por recall ou foi criticada online?

    Empresas vendendo seus produtos e entusiastas fazendo propaganda de seus softwares mais recentes podem ser enganados, podem ser enganosos ou podem até mesmo mentir descaradamente. Um produto que originariamente era seguro pode ter falhas terríveis no futuro. Certifique-se de que você está sempre bem informado sobre as últimas notícias a respeito das ferramentas que você usa.

    Manter-se atualizado acerca de todas as novidades de uma ferramenta é trabalho demais para uma pessoa só. Se você tem colegas que usam um produto ou serviço específico, trabalhe em conjunto com eles para se manter informado.

    Qual telefone eu deveria comprar? E qual computador?

    Instrutores de segurança recebem as seguintes perguntas com frequência: “Eu deveria comprar um celular Android ou um iPhone?”, “Eu deveria usar um PC ou um Mac?” ou “Qual sistema operacional eu deveria usar?” Não existem respostas fáceis para essas perguntas. A segurança relativa de softwares e dispositivos está em constante mudança, na medida em que novas falhas são descobertas e bugs antigos são consertados. As empresas podem competir entre si para fornecer melhores mecanismos de segurança para seus usuários ou todas elas podem estar sob pressão dos governos para enfraquecer essa segurança.

    No entanto, algumas destas recomendações gerais são sempre verdadeiras. Quando você compra um dispositivo ou um sistema operacional, mantenha-o sempre em dia com as atualizações de software. As atualizações geralmente consertam problemas de segurança do código antigo que poderiam ser explorados por invasores. É importante notar que alguns telefones e sistemas operacionais mais antigos podem não ser mais suportados, mesmo no caso de atualizações de segurança. Em particular, a Microsoft deixou claro que as versões do Windows Vista, XP e anteriores não vão receber correções mesmo quando se tratar de problemas sérios de segurança. Isto significa que, se você usa alguma dessas versões, você não pode esperar que elas estejam protegidas contra invasores. A mesma coisa vale para o OS X anterior a 10.11 ou El Capitan.

    Agora que você já levou em consideração as ameaças que enfrenta e que você já sabe o que procurar numa ferramenta de segurança digital, você pode ter mais confiança ao escolher as ferramentas mais apropriadas à sua situação específica.

    Produtos mencionados em ‘Autodefesa contra vigilância’ [Surveillance Self-Defense]

    Nós procuramos assegurar que os softwares e hardwares mencionados neste guia atendam aos critérios listados acima. Nós fizemos um esforço de boa fé para listar apenas produtos que:

    • têm uma base sólida no que diz respeito ao que nós sabemos sobre segurança digital atualmente,
    • em geral são transparentes sobre seu funcionamento (e sobre suas falhas),
    • têm defesas contra a possibilidade de que os próprios criadores se vejam comprometidos e
    • têm manutenção constante, com uma grande base de usuários com bons conhecimentos de tecnologia.

    Nós acreditamos que, no momento em que escrevemos este guia, esses produtos têm uma ampla audiência que está examinando os softwares e hardwares, procurando encontrar falhas, e, caso estas fragilidades sejam encontradas, essa audiência traria rapidamente suas preocupações a público. Por favor, compreenda que nós não temos recursos para examinar ou para dar garantias independentes sobre a segurança de cada um deles. Nós não estamos endossando esses produtos e não podemos garantir que eles sejam completamente seguros.

    Última revisão: 
    29-10-2018
  • Verificação de chaves

    Quando a criptografia é utilizada adequadamente, suas comunicações e informações devem ser lidas somente por você e pelo seu interlocutor. A criptografia ponto a ponto protege seus dados contra a vigilância de terceiros, mas sua utilidade é limitada, caso esteja inseguro em relação à identidade do seu interlocutor. É neste momento que entra em ação a verificação da chave. Através da conferência das chaves públicas que você e ele adicionam outra camada de proteção à conversa, confirmando as identidades um do outro, e proporcionando maior garantia de que esteja falando com a pessoa certa.

    A verificação de chaves é um elemento usual dos protocolos que utilizam a criptografia ponto a ponto, como a PGP e a OTR. No Sinal, eles são chamados de "safety numbers". Para averiguar as chaves sem riscos de interferências, é recomendável utilizar um método secundário de comunicação diferente do que utilizará para criptografar, o que é denominado de verificação fora da banda (do inglês out-of-band). Por exemplo, se está verificando suas digitais OTR, você pode enviá-las para outra pessoa via e-mail. Neste exemplo, o e-mail seria o canal secundário de comunicação.

    Verificando chaves fora da banda

    Existem diversas maneiras de fazer isso. A verificação física das chaves é a ideal, caso seja conveniente e arranjada de modo seguro. Muitas vezes isto é feito em reuniões de assinatura de chaves (do inglês key-signing parties) ou entre colegas.

    Caso não possam se encontrar pessoalmente, você pode entrar em contato com seu interlocutor por um meio de comunicação diferente do que está utilizando e pelo qual quer verificar as chaves. Por exemplo, se estiver querendo conferir as chaves PGP com alguém, você poderia utilizar o telefone ou um chat OTR para verificá-las.

    Independentemente do programa que utilizar, você sempre poderá localizar tanto a sua como a chave do seu interlocutor.

    Apesar do método de localização da sua chave variar conforme o programa, o mecanismo de verificação de chaves permanece quase sempre o mesmo. Você pode ler em voz alta (presencialmente ou pelo telefone) a sua chave de autenticação digital ou ainda copiar e colá-la em um programa de comunicação. Porém, é imperativo que verifique cada letra e número, seja qual for o método que escolher.

    Dica: tente verificar as chaves com um de seus amigos. Consulte o guia de como utilizar determinado programa para aprender como verificar as chaves neste programa específico.

    Última revisão: 
    13-01-2017
  • Conceitos-chave na criptografia

    Under some circumstances, encryption can be fairly automatic and simple. But there are ways encryption can go wrong. The more you understand it, the safer you will be against such situations. We recommend reading the “What Should I Know About Encryption?” guide first if you haven’t already.

    In this guide, we will look at five main ideas. These are important concepts for understanding encryption in transit:

    • A cipher, a key
    • Symmetric and asymmetric encryption
    • Private and public keys
    • Identity verification for people (public key fingerprints)
    • Identity verification for websites (security certificates)

    A Cipher, A Key

    You’ve probably seen something that, on its face, is not understandable to you. Maybe it looks like it’s in another language, or like it’s gibberish—there’s some sort of barrier to being able to read and understand it. This doesn’t necessarily mean that it’s encrypted.

    What differentiates something that is not understandable from something that’s encrypted?

    Encryption is a mathematical process used to scramble information, so that it can be unscrambled only with special knowledge. The process involves a cipher and a key.

    A cipher is a set of rules (an algorithm) for encrypting and decrypting. These are well-defined steps that can be followed as a formula.

    A key is a piece of information that instructs the cipher in how to encrypt and decrypt. Keys are one of the most important concepts for understanding encryption.

    One Key or Many Keys?

    In symmetric encryption, there is one single key to both encrypt and decrypt information.

    Older forms of encryption were symmetric. For the “Caesar cipher” used by Julius Caesar, the key to encrypt and decrypt a message was a shift of three. For example, “A” would be changed to “D.” The message “ENCRYPTION IS COOL” would be encrypted to “HQFUBSWLRQ LV FRRO” using the key of three. That same key would be used to decrypt it back to the original message.

    Symmetric encryption is still used today—it often comes in the form of “stream ciphers” and “block ciphers,” which rely on complex mathematical processes to make their encryption hard to crack. Encryption today includes many steps of scrambling data to make it hard to reveal the original content without the valid key. Modern symmetric encryption algorithms, such as the Advanced Encryption Standard (AES) algorithm, are strong and fast. Symmetric encryption is widely used by computers for tasks like encrypting files, encrypting partitions on a computer, completely encrypting devices and computers using full-disk encryption, and encrypting databases like those of password managers. To decrypt this symmetrically-encrypted information, you’ll often be prompted for a password. This is why we recommend using strong passwords, and provide tutorials for generating strong passwords to protect this encrypted information.

    Having a single key can be great if you are the only person who needs to access that information. But there’s a problem with having a single key: what if you wanted to share encrypted information with a friend far away? What if you couldn’t meet with your friend in person to share the private key? How could you share the key with your friend over an open Internet connection?

    Asymmetric encryption, also known as public key encryption, addresses these problems. Asymmetric encryption involves two keys: a private key (for decryption) and a public key (for encryption).

    Symmetric Encryption

    Asymmetric Encryption

    • Fast
    • Slow
    • Doesn’t require a lot of computing power
    • Requires a lot of computing power
    • Useful for encrypting both large and small messages
    • Useful for encrypting small messages
    • Requires sharing the key for encryption and decryption
    • The decryption key does not need to be shared — only the “public key” for encryption is shared
    • Cannot be used for verifying identities (authentication)
    • Can be used for identity verification (authentication)

    Symmetric and asymmetric encryption are often used together for encrypting data in transit.

    Asymmetric Encryption: Private and Public Keys

    Private and public keys come in matched pairs, because the private key and public key are mathematically tied together. You can think of it like a rock that is split in half. When held back together, the two halves fit in place to form the whole. No other rock-half will do. The public key and private key files are much the same, but are ultimately composed of computer-readable representations of very large numbers.

    Although it is called a “public key,” it can be confusing to think of the public key as an actual, literal key to open things. It doesn’t quite serve that function. For more in-depth information on public keys and private keys, see SSD’s deep dive on public key cryptography.

    A public key is a file that you can give to anyone or publish publicly. When someone wants to send you an end-to-end encrypted message, they’ll need your public key to do so.

    Your private key lets you decrypt this encrypted message. Because your private key allows you to read encrypted messages, it becomes very important to protect your private key. In addition, your private key can be used to sign documents so that others can verify that they really came from you.

    Since the private key is ultimately a file on a device that requires protection, we encourage you to password protect and encrypt the device where the private key is stored. On Surveillance Self-Defense, we have guides for strong passwords and device encryption.

    Public Key

    Private Key

    • A file that can be shared widely (can be shared over the Internet easily)
    • A file that must be kept safe and protected
    • Sender needs the public key to encrypt information to the recipient
    • Used to decrypt encrypted messages that are addressed to the matched public key
    • Represented by a “public key fingerprint,” which is used for verifying identities (authentication)
    • Used for digital signatures, allowing a way to verify a sender’s identity (authentication)
    • Can be optionally posted to permanent, publicly-accessible databases, such as “keyservers” (keyservers are prominent in PGP encrypted email)
     

    In some ways, you can think of sending information in transit like sending a postcard. In the postcard illustration on the left (below), a sender writes: “HI! :-)” The sender addresses it to the message recipient. This message is unencrypted, and anyone passing the message along the way can read it.

    On the right is that same postcard, with the message encrypted between the sender and receiver. The message still conveys the message “Hi! :-)” but now it looks like a block of encrypted gibberish to the rest of us.

    How is this done? The sender has found the recipient’s public key. The sender addresses the message to the recipient’s public key, which encrypts the message. The sender has also included their signature to show that the encrypted message is really from them.

    Note that the metadata—of who is sending and who is receiving the message, as well as additional information like time sent and received, where it passed through, and so on—is still visible. We can see that the sender and receiver are using encryption, we can tell that they are communicating, but we can’t read the content of their message.

    Who Are You Encrypting To? Are They Who They Really Say They Are?

    Now, you might be wondering: “I get that my public key lets someone send me an encrypted message, and that my private key lets me read that encrypted message. But what if someone pretends to be me? What if they create a new public and private key, and impersonate me?”

    That’s where public key cryptography is especially useful: It lets you verify your identity and your recipient’s identity. Let’s look at the capabilities of the private key more closely.

    In addition to letting you read encrypted messages that are sent to your public key, your private key lets you place unforgeable digital signatures on messages you send to other people, as though to say “yes, this is really me writing this.”

    Your recipient will see your digital signature along with your message and compare it with the information listed from your public key.

    Let’s look at how this works in practice.

    Identity Verification for People: Public Key Fingerprints

    When we send any kind of message, we rely on the good faith of people participating. It’s like in the real world: We don’t expect a mail delivery person to meddle with the contents of our mail, for example. We don’t expect someone to intercept a friend’s letter to us, open and modify it, and send it to us, as though nothing had been changed. But there’s a risk this could happen.

    Encrypted messages have this same risk of being modified, however, public key cryptography allows us a way to double-check if information has been tampered with, by double-checking someone’s digital identity with their real-life identity.

    The public key is a giant block of text in a file. It is also represented in a human-readable shortcut called a key fingerprint.

    The word “fingerprint” means lots of different things in the field of computer security.

    One use of the term is a “key fingerprint,” a string of characters like “65834 02604 86283 29728 37069 98932 73120 14774 81777 73663 16574 23234” that should allow you to uniquely and securely check that someone on the Internet is using the right private key.

    In some apps, this information can be represented as a QR code that you and your friend scan off each other’s devices.

    You can double-check that someone’s digital identity matches who they say they are through something called “fingerprint verification.”

    Fingerprint verification is best done in real-life. If you’re able to meet with your friend in person, have your public key fingerprint available and let your friend double-check that every single character from your public key fingerprint matches what they have for your public key fingerprint. Checking a long string of characters like “342e 2309 bd20 0912 ff10 6c63 2192 1928” is tedious, but worth doing. If you’re not able to meet in person, you can make your fingerprint available through another secure channel, like another end-to-end encrypted messaging or chat system, or posted on a HTTPS site.

    Verifying someone’s key fingerprint gives you a higher degree of certainty that it’s really them. But it’s not perfect because if the private keys are copied or stolen (say you have malware on your device, or someone physically accessed your device and copied the file), someone else would be able to use the same fingerprint. For this reason, if a private key is “stolen,” you will want to generate a new public and private key pair, and give your friends your new public key fingerprint.

    Summary: Public-Key Encryption Capabilities

    In general, using public-key encryption can provide users:

    Secrecy: A message encrypted with public-key cryptography allows the sender to create a message that is secret, so that only the intended recipient can read it.

    Authenticity: A recipient of a message signed with public-key cryptography can verify that the message was authentically crafted by the sender if they have the sender’s public key.

    Integrity: A message signed or encrypted with public-key cryptography, in general, cannot be tampered with, otherwise the message will not decrypt or verify correctly. This means that even unintentional disruption of a message (e.g. because of a temporary network problem) will be detectable.

    Identity Verification for Websites and Services: Security Certificates

    You might wonder: “I can verify public key fingerprints, but what’s the equivalent for the web? How can I double-check that I’m using a service that really is the service that it says it is? How can I be sure that no one is interfering with my connection to a service?”

    Someone using end-to-end encryption shares their public key widely so others can verify that they are who they say they are. Similarly, when using transport-layer encryption, your computer automatically checks to confirm whether a public key for a service is who it really says it is, and that it is encrypting to the intended service: this is called a security certificate.

    Below, you can see an example of the security certificate for SSD from a generic Web browser. This information is often accessible by clicking the HTTPS lock in your Web browser and pulling up the certificate details.

    The Web browser on your computer can make encrypted connections to sites using HTTPS. Websites often use security certificates to prove to your browser that you have a secure connection to the real site, and not to some other system that’s tampering with your connection. Web browsers examine certificates to check the public keys of domain names—(like www.google.com, www.amazon.com, or ssd.eff.org). Certificates are one way of trying to determine if you know the correct public key for a person or website, so that you can communicate securely with them. But how does your computer know what the right public key is for sites you visit?

    Modern browsers and operating systems include a list of trusted Certificate Authorities (CAs). The public keys for these CAs are pre-bundled when you download the browser or buy a computer. Certificate Authorities sign the public key of websites once they’ve validated them as legitimately operating a domain (such as www.example.com). When your browser visits an HTTPS site, it verifies that the certificate the site delivered has actually been signed by a CA that it trusts. This means that a trusted third-party has verified that the site is who they are claiming to be.

    Just because a site’s security certificate has been signed by a Certificate Authority, does not mean that the website is necessarily a secure site. There are limits to what a CA can verify—it can’t verify that a website is honest or trustworthy. For example, a website may be “secured” using HTTPS, but still host scams and malware. Be vigilant, and learn more by reading our guide on malware and phishing.

    From time to time, you will see certificate-related error messages on the Web. Most commonly this is because a hotel or cafe network is trying to intercept your connection to a website in order to direct you to their login portal before accessing the web, or because of a bureaucratic mistake in the system of certificates. But occasionally it is because a hacker, thief, or police or spy agency is breaking the encrypted connection. Unfortunately, it is extremely difficult to tell the difference between these cases.

    This means you should never click past a certificate warning if it relates to a site where you have an account or are reading any sensitive information.

    Putting It All Together: Symmetric Keys, Asymmetric Keys, & Public Key Fingerprints.

    The example of Transport-Layer Security Handshakes

    When using transport-layer encryption, your computer’s browser and the computer of the website you’re visiting are using both symmetric algorithms and asymmetric algorithms. 

    Let’s examine a concrete example of how all these ideas work together: when you connect to this HTTPS website (https://ssd.eff.org/), what happens?

    When a website uses HTTPS, your browser and the website’s server have a very fast set of interactions called “the handshake.” Your browser—the likes of Google Chrome, Mozilla Firefox, Tor Browser, and so forth—is talking to the server (computer) hosting our website, https://ssd.eff.org.

    In the handshake, the browser and server first send each other notes to see if they have any shared preferences for encryption algorithms (these are known as “cipher suites”). You can think of it like your browser and our ssd.eff.org server are having a quick conversation: they’re asking each other what encryption methods they both know and should communicate in, as well as which encryption methods they prefer. (“Do we both know how to use an asymmetric algorithm like RSA in combination with a symmetric algorithm like AES? Yes, good. If this combination of encryption algorithms doesn’t work for us, what other encryption algorithms do we both know?”)

    Then, your browser uses asymmetric encryption: it sends a public key certificate to ssd.eff.org to prove that you are who you say you are. The site's server checks this public key certificate against your public key. This is to prevent a malicious computer from intercepting your connection.

    Once your identity is confirmed, the site’s server uses symmetric encryption: it generates a new, symmetric, secret key file. It then asymmetrically encrypts your browser’s public key, and sends it to your browser. Your browser uses its private key to decrypt this file.

    If this symmetric key works, your browser and website’s server use it to encrypt the rest of their communications. (This set of interactions is the transport layer security (TLS) handshake.) Thus, if all goes right in the handshake, your connection to ssd.eff.org shows up as Secure, with HTTPS beside ssd.eff.org.

    For a deeper dive on public and private keys, as well as verification, read our SSD guide on public key encryption next.

    Última revisão: 
    26-11-2018
  • Uma introdução à criptografia de chave pública e PGP

    PGP significa Pretty Good Privacy. Isto se traduz em “uma privacidade muito boa”. Se utilizada corretamente, ela pode proteger o conteúdo de suas mensagens, textos ou mesmo arquivos de ser compreendidos até pelos bem financiados programas de vigilância do governo. Quando o Edward Snowden diz que a ""criptografia funciona"", ele refere-se à PGP e aos seus softwares relacionados. Deve-se observar que não é raro para os governos roubarem as chaves privadas de computadores pessoais (confiscando-os ou introduzindo-lhes malwares pelo seu acesso físico ou por meio de ataques de phishing), desfazendo a proteção e permitindo até mesmo ler e-mails antigos. Isto é comparável a dizer que você pode ter um cadeado irremovível em sua porta, mas talvez alguém na rua roube a chave do seu bolso, a copie e devolva-a sorrateiramente onde ela estava, para posteriormente entrar em sua casa, sem mesmo precisar remover o cadeado.



    Infelizmente, a PGP é também muito ruim de entendê-la ou utilizá-la. A forte criptografia que a PGP utiliza, a de chave pública, é engenhosa, mas pouco intuitiva. O próprio software da PGP está presente desde 1991, o que o torna tão antigo quanto às primeiras versões do Microsoft Windows, sendo que a aparência dela não mudou muito desde então.



    A boa notícia é que agora existem muitos programas disponíveis, os quais podem ocultar o antigo projeto da PGP e torná-la um pouco mais fácil de utilizar, especialmente quando se trata de criptografia e autenticação de e-mail, sua principal aplicação. Nós incluímos guias para instalar e usar este software em outros lugares.



    No entanto, antes de você utilizar a PGP ou os demais programas que a empregam, vale a pena passar alguns minutos conhecendo os princípios da criptografia de chave pública: o que ela pode ou não fazer por você, e quando deve usá-la.

    Uma história de duas chaves

    Eis aqui o que tentamos fazer ao utilizarmos a criptografia para combater a vigilância:



    Tomemos uma mensagem claramente legível, como ""Olá, mãe"". A criptografamos em uma mensagem codificada é incompreensível a qualquer um que olhe para ela e diga “OhsieW5ge+osh1aehah6”. Assim, a enviamos pela Internet, onde ela pode ser lida por um monte de pessoas que esperamos não poder compreendê-la. Então, quando ela chega ao seu destinatário, apenas ele pode descriptografá-la para a sua forma original.



    De que maneira o destinatário sabe descriptografar a mensagem quando ninguém mais consegue fazê-lo? É porque ele sabe algo a mais do que as outras pessoas. Vamos chamar isso de chave para descriptografar, pois ela destrava a mensagem interna ao código.



    Como o destinatário conhece esta chave? Principalmente porque o remetente a informou previamente, como, por exemplo, ""leia a mensagem contra um espelho"" ou ""substitua cada letra pela próxima letra do alfabeto"". Entretanto, há um problema com esta estratégia. Caso esteja preocupado em ser espionado quando enviar sua mensagem criptografada, como você fará para enviar a chave ao destinatário sem que alguém também espie a conversa? Não faz sentido enviar uma mensagem engenhosamente criptografada se um invasor tem conhecimento da chave para descriptografá-la. Se você tem uma maneira secreta para encaminhar as chaves para descriptografar, por que não utilizá-la para todas as mensagens sigilosas?



    A chave pública de criptografia tem a solução certa para isso. Cada pessoa em uma conversa tem uma maneira de criar duas chaves. Uma delas é a sua chave privada, a qual ela mantém consigo e não permite que ninguém a conheça. A outra é uma chave pública, fornecida a quem quiser se comunicar com ele. É indiferente quem pode ver a chave pública. Você pode colocá-la on-line, onde todos possam vê-la.

    As "chaves" em si são, essencialmente, números realmente bastante extensos, com certas propriedades matemáticas. As chaves pública e privada estão conectadas. Se você codificar algo utilizando a chave pública, então alguém pode descodificá-lo com a sua chave privada correspondente.



    Vejamos como isso poderia funcionar. Você quer enviar uma mensagem secreta para o Aarav. Ele tem uma chave privada, mas, como um bom usuário de criptografia de chave pública, colocou sua chave pública conectada à sua página da Web. Você faz o download desta, criptografa a mensagem com ela e a envia para ele. Esta pessoa pode descriptografá-la, pois tem a correspondente chave privada, mas ninguém mais pode fazer isso.

    A assinatura nos tempos atuais

    A criptografia de chave pública elimina o problema de ter de contrabandear a chave para descriptografar para a pessoa que você deseja enviar uma mensagem, pois esta pessoa já tem a chave. Você só precisa obter a correspondente distribuída a todos pelo destinatário, até mesmo para os espiões. Ela é inútil para qualquer pessoa que tente descriptografar a mensagem, uma vez que ela só serve para criptografá-la.



    E tem mais! Se você criptografar uma mensagem com uma chave pública específica, aquela só poderá ser descriptografada com a correspondente privada. O oposto também é verdadeiro. Se você criptografar uma mensagem com uma chave privada específica, aquela somente será descriptografada com a equivalente pública.

    Para que isso seria útil? À primeira vista, parece não haver qualquer vantagem criptografar uma mensagem com sua chave privada, para que todos (ou pelo menos aqueles que têm a sua chave pública) possam descriptografá-la. Mas suponha que eu tenha escrito a seguinte mensagem: “Eu prometo pagar ao Aazul $ 100”, e depois a criptografei com a minha chave privada. Qualquer um pode descriptografá-la - mas apenas uma pessoa pode tê-la escrito: a que tinha a minha chave privada. Se eu fiz um bom trabalho, mantive a minha chave segura, ou seja, somente comigo. Por exemplo, ao criptografar a mensagem com a minha chave privada, tenho certeza de que ela só pode ter sido escrita por mim. Em outras palavras, eu fiz com esta mensagem digital o mesmo que faço quando assino uma mensagem no mundo real.

    O fato de assinar as mensagens também as torna à prova de adulteração. Se alguém tentar alterar a mensagem de “Eu prometo pagar ao Aazul $ 100” para “Eu prometo pagar ao Bob $ 100”, este alguém não conseguirá assiná-la novamente utilizando a minha chave privada. Assim, é garantido que uma mensagem assinada seja originada de determinada fonte e não possa ser modificada em trânsito.



    Desse modo, a criptografia de chave pública permite que você criptografe e envie mensagens de modo seguro a qualquer um, cuja chave pública seja do seu conhecimento. Se outras pessoas a conhecem, eles podem enviar mensagens criptografadas, as quais só você consegue descriptografar. Se elas sabem qual é a sua chave pública, você pode assinar as mensagens para que saibam que apenas a sua pessoa pode tê-las enviado. Se você sabe qual é a chave pública de alguém, pode descriptografar uma mensagem assinada por esse indivíduo e saber que ela só pode ser proveniente dele.



    Agora deve estar claro que a criptografia de chave pública torna-se mais útil, conforme mais pessoas têm conhecimento dela. Deve também ficar evidente que você precisa manter sua chave privada muito segura. Caso alguém obtenha uma cópia dela, esta pessoa pode se passar por você e assinar mensagens alegando que foram escritas pelo possuidor da chave pública. A PGP tem um recurso para ""revogar"" uma chave privada e advertir as pessoas que ela não é mais confiável, mas esta não é uma ótima solução. A coisa mais importante da utilização de um sistema de criptografia de chave pública é proteger a sua chave privada com extremo cuidado.

    Como funciona a PGP?

    A Pretty Good Privacy (privacidade muito boa) visa principalmente as minúcias da criação e da utilização das chaves pública e privada. Você pode criar a partir dela um par de chaves pública/privada, proteger esta com uma senha e depois utilizar a sua chave pública para assinar e criptografar de textos. Ela também possibilitará fazer download de chaves públicas de outras pessoas e fazer o upload de suas chaves públicas para os ""servidores de chaves públicas"", os quais são repositórios onde outras pessoas podem encontrar a sua chave. Consulte os nossos guias para instalar, no seu software de e-mail, um software compatível com a PGP.

    Se há algo que você precisa levar consigo desta visão geral é: você deve manter sua chave privada armazenada em algum lugar seguro e protegido com uma senha longa. Você pode fornecer a sua chave pública para alguém que queira se comunicar com você ou que gostaria de saber se uma mensagem realmente foi enviada por você.

    PGP avançada: a rede de confiança

    Você pode ter visto uma falha em potencial no funcionamento da criptografia de chave pública. Suponha que comecei a distribuí-la e que eu diga que ela pertencer ao Barack Obama. Se as pessoas acreditaram em mim, podem começar a enviar mensagens secretas para o Barack, criptografando-as com essa chave. Ou eles podem acreditar que qualquer coisa assinada com essa chave é uma declaração juramentada do Barack. Isso é muito raro e ainda que isso tenha realmente acontecido com algumas pessoas na vida real, incluindo com alguns autores deste documento - algumas pessoas que escreveram para ele foram enganadas! (não temos certeza, neste caso, se algumas das que fizeram as chaves falsas puderam ou não interceptar e ler as mensagens em trânsito, ou se tudo não passou de uma brincadeira para torná-las mais inconveniente para as pessoas terem uma conversa segura.)

    Outro ataque furtivo é o de um invasor sentar-se entre duas pessoas que conversam on-line, espionar toda a conversa delas e ocasionalmente inserir mensagens enganosas no diálogo. Este ataque é totalmente possível graças ao formato da Internet, que é um sistema que transporta as mensagens entre vários computadores distintos e entidades privadas. Sob estas condições (conhecidas como "man-in-the-middle attack" ou literalmente, em português, “ataque do homem no meio” ou até de “ataque do interceptador”), a troca de chaves sem um prévio acordo pode ser muito arriscada. Uma pessoa que parece ser o Barack Obama anuncia “Aqui está a minha chave” e ela envia um arquivo de chave pública. Mas e se alguém ficou esperando por esse momento do anúncio, interceptou a transmissão da chave do Obama e inseriu sua própria chave?

    Como podemos comprovar que uma determinada chave pertence a uma pessoa específica? Uma maneira é obter a chave diretamente, mas não é muito melhor do que nosso desafio original, que é conseguir a chave secreta sem que alguém nos detecte. Ainda assim, as pessoas trocam suas chaves públicas quando se encontram em particular e em “cryptoparties” públicas (ou “criptofestas” - encontros públicos de criptografia).

    A PGP tem uma solução ligeiramente melhor, chamada de “rede de confiança"". Nela, se eu acredito que uma chave pertence a uma determinada pessoa, posso assiná-la e, em seguida, fazer upload da dela (e da assinatura) para os servidores de chaves públicas. Então, eles fornecem as chaves assinadas para quem as solicite.



    De uma maneira geral, quanto mais as pessoas da minha confiança assinam uma chave, mais provável é que eu acredite que a ela realmente pertence a quem a reivindica. A PGP possibilita assinar as chaves de outras pessoas e também permite que confie em outros signatários, de modo que, se eles a assinarem, seu software interpretará automaticamente que ela é válida.

    A rede de confiança tem seus próprios desafios, e as organizações, como a EFF, está atualmente analisando as melhores soluções. Mas, por ora, caso queira uma alternativa para fornecer pessoalmente as chaves para alguém, suas melhores opções são utilizar a rede de confiança e a do servidor de chaves públicas.

    Metadados: o que a PGP não pode fazer

    A PGP faz de tudo para garantir que os conteúdos de uma mensagem sejam secretos, genuínos e autênticos. Mas essa não é a única preocupação que você pode ter em relação à privacidade. Como observamos, as informações compreendidas nas suas mensagens podem ser tão reveladoras quanto o seu conteúdo (consulte sobre os ""metadados""). Caso esteja trocando mensagens PGP com um conhecido dissidente em seu país, talvez você encontre-se em perigo, apenas por se comunicar com essa pessoa, mesmo que as mensagens não estejam sendo descriptografadas. De fato, em alguns países, você pode ser preso simplesmente por se recusar a descriptografar as mensagens criptografadas.

    A PGP não faz nada para encobrir com quem você está falando ou mesmo que está utilizando a PGP para fazê-lo. Na verdade, se fizer upload da sua chave pública para os servidores de chaves ou assinar as de outras pessoas, estará efetivamente mostrando ao mundo qual é a sua chave e quem você conhece.



    Você não tem de fazer isso. Você pode deixar quieta sua chave pública da PGP e fornecê-la apenas às pessoas com quem se sente seguro, dizendo-lhes para que não façam upload dela para os servidores de chaves públicas. Você não precisa vincular seu nome a uma chave.

    É mais difícil encobrir que está se comunicando com uma determinada pessoa. Uma maneira de fazer isso é ambos utilizarem contas de e-mail anônimas, acessando-as pelo Tor. Se fizer isso, a PGP ainda será útil, seja para manter suas mensagens de e-mails privadas, seja para provar um ao o outro que elas não foram adulteradas.

    Última revisão: 
    07-11-2014
  • Como utilizar o OTR para Mac

    O Adium é um programa cliente de mensagens instantâneas gratuito e de código aberto para o OS X que permite chats entre você e outras pessoas através de múltiplos protocolos de chat, incluindo o Google Hangouts, Yahoo! Messenger, Windows Live Messenger, AIM, ICQ, e o XMPP.

    O OTR (Off-the-record) é um protocolo que permite às pessoas conversas confidenciais utilizando a ferramenta de mensagens que já lhes é familiar. Isto não deve ser confundido com o “Off the record” do Google, que simplesmente desativa o registro do chat, e não tem capacidades de verificação e criptografia. Para os usuários de Mac, o OTR vem integrado ao cliente Adium.

    O OTR emprega criptografia ponto a ponto. Isso significa que você pode utilizá-lo para conversar através de serviços como o Google Hangouts, sem que essas empresas tenham acesso aos conteúdos das conversas. No entanto, o fato de que você está tendo uma conversa é visível para o provedor.

    Porque devo utilizar o Adium com o OTR?

    Quando você faz um chat utilizando o Google Hangouts pelos respectivo website, esse chat é criptografado utilizando o HTTPS, que significa que o conteúdo do seu chat está protegido de hackers e demais terceiros enquanto estiver em trânsito. Porém, ele não está protegido do Google, que têm as chaves das suas conversas e podem entregá-las às autoridades ou utilizá-los para fins de marketing.

    Após instalar o Adium, você pode fazer login nele utilizando várias contas ao mesmo tempo. Você pode utilizar, por exemplo, o Google Hangouts e o XMPP simultaneamente. O Adium permite também chats utilizando essas ferramentas sem o OTR. Uma vez que o OTR só funciona se ambas as pessoas o estiverem utilizando, ou seja, se a outra pessoa não o tem instalado, ainda lhe será possível conversar com ela utilizando o Adium.

    O Adium permite também a verificação fora de banda para garantir que esteja conversando com a pessoa que você pensa estar, e ficar isento de ataques de intrusos. Para cada conversa, há uma opção que lhe mostrará a chave de autenticação digital que ela tem para você e para a pessoa com quem está conversando. Uma “chave de autenticação digital” (do inglês “key fingerprint”) é um conjunto de caracteres como "342e 2309 bd20 0912 ff10 6c63 2192 1928”, que é utilizado para verificar uma chave pública mais longa. Troque suas senhas através de outro canal de comunicação, tais como o Twitter DM ou o e-mail, para garantir que ninguém esteja interferindo nas suas conversas. Se as chaves não forem iguais, você não pode ter certeza que você está falando com a pessoa certa. Na prática, as pessoas costumam usar várias chaves, ou perder e ter de recriar novas chaves, então não se surpreenda se você tem que voltar a verificar suas chaves com seus amigos de vez em quando.

    Limitações: Quando não devo utilizar o Adium com o OTR?

    Os técnicos têm um termo para descrever quando um programa ou tecnologia pode ser vulnerável contra ataques externos: eles dizem que tem uma grande “superfície de ataque”. O Adium tem uma grande superfície de ataque. Ele é um programa complexo, que não foi escrito tendo a segurança como prioridade. Ele certamente contém bugs, alguns dos quais podem ser utilizados por governos ou mesmo por grandes empresas para invadir computadores que o estão utilizando. Utilizar o Adium para criptografar as suas conversas é uma ótima defesa contra ataques de vigilância não pessoais que são utilizados para espionar as conversas pela Internet de todo mundo. Porém, se você suspeita que pessoalmente será alvo de um invasor com bons recursos (como um governo), é preciso que considere precauções maiores, como utilizar criptografia PGP de e-mail.

    Instalando o Adium e o OTR em seu Mac

    Etapa 1: Instale o programa

    Primeiro, vá para https://adium.im/ no seu navegador. Selecione “Download Adium 1.5.9”. Será feito download do arquivo com a extensão .dmg, ou imagem de disco, e provavelmente será salvo na sua pasta “Downloads”.



    Clique duas vezes no arquivo para abrir uma janela semelhante a esta:

    Mova o ícone do Adium para dentro da pasta “Aplicativos” para instalar o programa. Assim que o programa estiver instalado, procure-o na sua pasta Aplicativos e clique sobre ele duas vezes para abri-lo.

    Etapa 2: Configure sua(s) conta(s)

    Primeiro, você precisará decidir quais ferramentas de chat ou protocolos quer utilizar com o Adium. O processo de configuração é similar, mas não idêntico, para cada tipo de ferramenta. Você precisará saber seu nome de usuário para cada ferramenta ou protocolo, bem como sua senha para cada conta.



    Para configurar uma conta, vá para o menu do Adium na parte superior da tela, clique em “Adium” e a seguir em “Preferências”. Isso fará abrir uma janela com outro menu na parte superior. Selecione “Contas” e depois clique no sinal de “+” na parte inferior da janela. Você verá um menu semelhante a este:

    Selecione o programa para o qual deseja fazer login. Então  lhe será solicitado digitar seu nome de usuário e senha ou utilizar a ferramenta de autorização do Adium para fazer login em sua conta. Siga as instruções do Adium cuidadosamente.

    Como iniciar um chat OTR

    Após fazer login em uma ou mais de suas contas, você pode começar a utilizar o OTR.

    Lembre-se: Para conversar utilizando o OTR, ambas as pessoas precisam estar utilizando um programa de chat suportado pelo OTR.

    Etapa 1: Inicie um Chat OTR

    Primeiramente, identifique alguém que esteja utilizando o OTR, e inicie uma conversa com ele no Adium, clicando duas vezes no nome dele. Assim que abrir a janela de chat, você verá um pequeno cadeado aberto no canto superior esquerdo da janela de chat. Clique no cadeado e selecione “Iniciar Chat OTR Criptografado”.

    Etapa 2: Verifique a sua conexão

    Assim que iniciar o chat e a outra pessoa aceitar o convite, você verá o ícone de um cadeado fechado, indicando que agora o seu chat está criptografado (parabéns!). Mas espere, ainda há mais um passo!

    Até então, você iniciou um chat criptografado não verificado. Isso quer dizer que, apesar de suas comunicações serem criptografadas, você ainda não determinou nem verificou a identidade da pessoa com que está conversando. A menos que estejam na mesma sala e possam ver as telas um do outro, é importante que vocês verifiquem suas identidades. Consulte o módulo Verificação de Chaves para obter mais informações.

    Para verificar a identidade de outro usuário utilizando o Adium, clique novamente no cadeado e selecione “Verificar”. Você verá uma janela que exibirá tanto a sua chave como a chave da outra pessoa. Algumas versões do Adium suportam apenas a verificação manual de digitais. Isso significa que, utilizando algum outro método de comunicação, você e a pessoa com quem está conversando precisarão verificá-las para garantir que as chaves que estão sendo mostradas pelo Adium conferem com exatidão.



    A maneira mais fácil de fazer isso é ambos as lerem em voz alta de modo presencial, mas isso nem sempre é possível. Há diferentes maneiras de conseguir fazer isso com diferentes graus de confiabilidade. Por exemplo, conferir as chaves pelo telefone se for possível reconhecer ambas as vozes, ou enviá-las um ao outro, utilizando algum método verificável de comunicação como PGP. Algumas pessoas publicam suas chaves em seus websites, contas do Twitter ou cartão de visita.

    O mais importante é confirmar se cada letra e dígito correspondem exatamente.

    Etapa 3: Desativar o registro

    Agora que você já iniciou um chat criptografado e verificou a identidade do seu colega de chat, há mais uma coisa a fazer. Infelizmente, por padrão, o Adium faz o registro de suas conversas criptografadas pelo OTR, salvando-as no disco rígido. Isto significa que, apesar do fato delas estarem criptografadas, seu registro está sendo salvo em seu disco rígido como texto sem criptografia.



    Para desativar o registro, clique em “Adium” no menu, na parte superior da tela, e depois em “Preferências”. Na nova janela, selecione “Geral”, e depois desative “Registrar mensagens” e “Registrar Chats OTR seguros”. Lembre-se, porém, que você não tem controle sobre a pessoa com quem você está conversando, ela poderia ser o login ou tirar screenshots de sua conversa, mesmo se você mesmo ter o log desativado.

    Suas configurações devem agora ficar como segue:

    Adicionalmente, o Centro de Notificação do OS X pode registrar o conteúdo das notificações de novas mensagens exibidas pelo Adium. Isto significa que, enquanto o Adium não deixará rastros das suas comunicações no seu computador ou no do seu colega, a versão do OS X de um dos dois computadores pode preservar os registros. Para evitar isso, você pode desativar as notificações.



    Para fazer isso, selecione “Eventos” na janela Preferências, e procure as entradas que dizem “Exibir uma notificação”. Expanda cada entrada clicando no triângulo cinza e, em seguida, na linha que diz “Exibir uma notificação”, clicando então no ícone com o sinal menos (“-“) no canto inferior esquerdo para remover essa linha. Caso esteja preocupado com os registros deixados no seu computador, você deve ativar também a criptografia completa de disco que ajudará proteger esses dados de terceiros que tentem obtê-los sem a sua senha.

    Última revisão: 
    19-01-2017
Next:
JavaScript license information