Surveillance
Self-Defense

Estudante de jornalismo?

  • Estudante de jornalismo?

    Lições sobre segurança que podem não ter sido ensinadas no seu curso de jornalismo

    Os cursos de jornalismo ensinam muitas coisas, mas nem sempre incluem como se proteger de vigilância. Clique abaixo para aprender a avaliar os riscos que se apresentam e como se proteger deles. Esta lista lhe ensinará como entender as diversas ameaças, se comunicar com os outros de forma segura, proteger a si próprio e seus dados on-line, e contornar a censura na Internet.

  • Avaliando Seus Riscos

    Tentar proteger todos os seus dados de todas as pessoas e todo o tempo é impraticável e extremamente cansativo. Mas não se preocupe! Segurança é um processo, e através de planejamento cuidadoso você pode avaliar o que é o ideal para você. Segurança não se trata das ferramentas que você utiliza ou dos programas que baixa, ela começa com a compreensão de quais são as ameaças específicas que você enfrenta e como você pode combatê-las.

    Em segurança da informação, uma ameaça é um evento potencial que pode tornar menos efetivos os esforços que você faz para defender seus dados. Você pode combater as ameaças que enfrenta ao entender que coisas precisa proteger, bem como de quem precisa protegê-las. Este processo é chamado de modelagem de ameaças.

    Este guia o ensinará como modelar ameaças, ou como avaliar os riscos aos quais suas informações digitais estão expostos e determinar quais as melhores soluções para você.

    Como é o processo de modelagem de ameaças? Vamos dizer que você deseja manter sua casa e seus bens seguros... Aqui estão algumas perguntas que você pode querer se fazer:

    O que eu tenho dentro da minha casa merece ser protegido?

    • Ativos podem incluir jóias, eletrônicos, documentos financeiros, passaportes ou fotos.

    De quem eu quero proteger estes ativos?

    • Adversários podem incluir: ladrões, colegas de quarto e visitas.

    O quão provável é que eu precise proteger estes ativos?

    • Minha vizinhança tem um histórico de roubos? O quão confiável são meus colegas de quarto/visitas? Quais são os recursos de meus adversários? Que riscos eu devo considerar?

    O quão graves serão as consequências caso eu falhe?

    • Eu tenho alguma coisa na minha casa que eu não tenha como repor? Eu tenho tempo ou dinheiro para repor ativos? Eu tenho um seguro que cubra ativos roubados da minha casa?

    Até onde eu estou disposto a ir para me prevenir destas consequências?

    • Eu estou disposto a comprar um cofre para documentos importantes? Eu tenho recursos para comprar uma fechadura de alta qualidade? Tenho tempo para alugar um cofre no meu banco e manter meus objetos de valor neste cofre?

    Uma vez que você tenha se feito estas perguntas, você estará em condições de avaliar que medidas deve tomar. Se suas posses são valiosas mas o risco de um roubo à sua casa é baixo, então talvez você decida não investir muito dinheiro em uma fechadura. Por outro lado, se o risco for alto você desejará comprar a melhor fechadura do mercado e ainda instalar um sistema de segurança.

    Construir um modelo de ameaça o ajudará a entender as ameaças específicas que você corre e a avaliar seus ativos, seus adversários e os recursos que estes adversários possuem, bem como a probabilidade de que tais riscos se tornem realidade.

    O que é modelagem de ameaças e por onde eu começo?

    A modelagem de ameaças o ajuda a identificar ameaças às coisas que você dá valor e determinar de quem precisa protegê-las. Quando estiver construindo um modelo de ameaça, responda a estas cinco perguntas:

    1. Que coisas eu quero proteger?
    2. De quem eu quero protegê-las?
    3. O quão graves serão as consequências caso eu falhe?
    4. O quão provável é que eu precise protegê-las?
    5. Até onde eu estou disposto a ir para tentar evitar potenciais consequências?

    Vamos avaliar uma a uma estas perguntas.

    Que coisas eu quero proteger?

    Um “ativo” é algo ao qual você dá valor e que deseja proteger. No contexto de segurança digital, um ativo é normalmente algum tipo de informação. Por exemplo: seus e-mails, lista de contatos, mensagens instantâneas e arquivos são todos possíveis ativos. Seus dispositivos também podem ser ativos.

    Faça uma lista de seus ativos: dados que você mantém, onde eles são mantidos, quem tem acesso a eles, e o que impede que outros os acessem.

    De quem eu quero protegê-las?

    Para responder a esta pergunta, é importante identificar quem pode ter você ou suas informações como alvo. Uma pessoa ou entidade que represente uma ameaça aos seus ativos é um “adversário”. Exemplos de potenciais adversários são seu chefe, seu ex-cônjuge ou ex-namorado(a), seu concorrente, seu governo, ou um hacker numa rede pública.

    Faça uma lista de seus adversários, ou daqueles que possam ter interesse em ter acesso aos seus dados. Sua lista pode incluir pessoas, agências governamentais ou empresas.

    Dependendo de quem sejam seus adversários, em alguns casos esta lista pode se tornar algo que você queira destruir após terminar sua modelagem de ameaça.

    O quão graves serão as consequências caso eu falhe?

    Existem diversas formas pelas quais um adversário pode ameaçar seus dados. Por exemplo, um adversário pode ler suas comunicações pessoais enquanto tem acesso à rede, ou pode apagar ou corromper seus dados.

    Os objetivos dos adversários diferem enormemente, assim como seus ataques. Um governo tentando evitar a disseminação de um vídeo que mostra violência policial pode se satisfazer simplesmente apagando ou reduzindo a disponibilidade deste vídeo. Por outro lado, um adversário político pode querer ter acesso a conteúdos secretos e publicar este conteúdo sem que você saiba.

    A modelagem de ameaças envolve compreender o quão graves as consequências podem ser caso um adversário ataque com sucesso um de seus ativos. Para chegar a esta conclusão, você deve levar em conta os recursos dos quais seu adversário dispõe. Por exemplo, sua operadora de telefonia móvel tem acesso a todas as suas ligações e, consequentemente, a capacidade de usar estes dados contra você; um hacker numa rede Wi-Fi aberta pode acessar suas comunicações não criptografadas; já seu governo pode ter recursos ainda mais abrangentes.

    Coloque num papel o que o seu adversário pode querer fazer com seus dados privados.

    O quão provável é que eu precise protegê-las?

    Risco é a probabilidade de que uma ameaça específica contra um ativo específico efetivamente venha a se concretizar. Ele é sempre proporcional à capacidade. Apesar de sua operadora de telefonia celular ter a capacidade de acessar todos os seus dados, o risco de que ela poste seus dados online para prejudicar sua reputação é baixo.

    É importante distinguir entre ameaças e riscos. Enquanto uma ameaça é algo ruim que pode ocorrer, risco é a probabilidade de que esta ameaça seja levada a termo. Por exemplo, sempre há a ameaça de que seu prédio possa desmoronar, mas o risco de isso acontecer é bem maior em São Francisco (onde terremotos são comuns) do que em Estocolmo (onde eles não são).

    Efetuar uma análise de risco é ao mesmo tempo um processo pessoal e subjetivo: nem todas as pessoas têm as mesmas prioridades ou enxergam ameaças da mesma forma. Muitas pessoas acham certas ameaças inaceitáveis, independente do risco delas ocorrerem, porque a mera presença da ameaça, por menor que seja o risco, não compensa. Em outros casos, pessoas desprezam riscos altos porque não veem a ameaça como um problema.

    Coloque num papel quais ameaças você deseja levar a sério, e quais são tão raras ou tão sem consequências (ou difíceis de combater) que não vale à pena se preocupar.

    Até onde eu estou disposto a ir para tentar evitar potenciais consequências?

    Responder a esta pergunta requer a condução da análise de riscos. Nem todas as pessoas têm as mesmas prioridades ou enxergar as ameaças da mesma maneira.

    Por exemplo, um advogado que representa um cliente em um caso de segurança nacional estará provavelmente disposto a utilizar mais recursos para proteger as comunicações sobre o caso, como por exemplo utilizar e-mails criptografados, do que uma mãe que regularmente envia à sua filha e-mails com vídeos engraçados de gatos.

    Coloque num papel as opções disponíveis para ajudá-lo a atenuar as ameaças que você enfrenta pessoalmente. Leve em conta suas restrições de orçamento, técnicas, ou sociais.

    Modelagem de ameaças como uma prática regular

    Tenha em mente que seu modelo de ameaça pode mudar de acordo com a mudança da sua situação pessoal. Desta maneira, conduzir modelagens de ameaça frequentes é uma boa prática.

    Crie seu próprio modelo de ameaça baseado em sua situação única. Feito isso, marque em sua agenda uma data no futuro para rever este modelo de ameaça e verificar se ele ainda se enquadra na sua situação.

    Última revisão: 
    10-01-2019
  • Conversando com outras pessoas

    As redes de telecomunicação e a internet fizeram com que a comunicação com outras pessoas tenha se tornado cada vez mais fácil, mas também tornaram a vigilância mais predominante. Sem tomar cuidados adicionais para proteger sua privacidade, qualquer ligação telefônica, mensagem de texto, e-mail, mensagem instantânea, chats por meio de vídeo ou áudio ou mensagem enviada pelas redes sociais pode estar vulnerável a bisbilhoteiros.

    O meio mais seguro para conversar com outras pessoas e proteger sua privacidade costuma ser ao vivo, frente a frente, sem qualquer envolvimento de computadores ou telefones. Como isto nem sempre é possível, a segunda melhor maneira é utilizar a criptografia ponta-a-ponta.

    Como funciona a criptografia ponta-a-ponta?

    A criptografia ponta-a-ponta garante que a informação seja transformada em uma mensagem secreta por seu emissor original (a primeira “ponta”) e que seja decodificada apenas por seu destinatário final (a segunda “ponta”). Isto significa que ninguém consegue interceptar e bisbilhotar o que você anda fazendo – e isto inclui bisbilhoteiros de Wi-Fi de cafés, seu provedor de internet ou mesmo o próprio site ou aplicativo que você está utilizando. De maneira um tanto contraintuitiva, não é só porque você acessa mensagens em um aplicativo no seu celular ou acessa informações em um site no seu computador, que a empresa que desenvolveu o próprio aplicativo ou a plataforma do site consegue vê-las. Esta é uma característica central da boa criptografia: mesmo as pessoas que a projetam e implantam não são capazes de quebrá-la.

    Todas as ferramentas que nós ensinamos a utilizar nos guias que estão publicados no site do SSD usam criptografia ponta-a-ponta. Você pode utilizar criptografia ponta-a-ponta para qualquer tipo de comunicação, o que inclui chamadas de voz e de vídeo, troca de mensagens, chat e mensagens de e-mail.

    (A encriptação transport-layer não deve ser confundida com a encriptação ponta-a-ponta. Enquanto a criptografia ponta-a-ponta protege as mensagens ao longo de todo o caminho que elas percorrem até chegar ao destinatário, a criptografia transport-layer protege-as apenas enquanto elas navegam do seu dispositivo até os servidores do aplicativo e dos servidores do aplicativo para o dispositivo do destinatário. No meio deste caminho, o provedor do serviço de troca de mensagens – ou o site em que você está navegando ou o aplicativo que você está usando – pode ter acesso a versões não criptografadas das suas mensagens.)

    Por debaixo dos panos, a criptografia ponta-a-ponta funciona assim: quando duas pessoas querem se comunicar por meio de criptografia ponta-a-ponta (por exemplo, Akiko e Boris), cada um deles precisa gerar um tipo específico de dado chamado “chave”. Essas chaves podem ser utilizadas para transformar dados que qualquer pessoa consegue ler em dados que só podem ser lidos por alguém que tenha uma chave correspondente. Antes de Akiko enviar uma mensagem para Boris, ela criptografa o texto de acordo com a chave de Boris, de tal maneira que apenas ele conseguirá desencriptar. Em seguida, ela envia a mensagem pela internet. Se alguém estiver bisbilhotando na conversa de Akiko e Boris – mesmo que esta pessoa tenha acesso ao servidor que Akiko está utilizando para enviar esta mensagem (como a conta de e-mail dela, por exemplo) – verá apenas dados criptografados e não conseguirá ler a mensagem. Quando Boris recebê-la, ele precisará usar sua chave para transformá-la numa mensagem legível.

    Alguns serviços, tal como o Google Hangouts, divulgam que utilizam “criptografia”, mas usam chaves que são criadas e controladas pelo Google – e não pelo emissor e pelo destinatário final da mensagem. Isto não é criptografia ponta-a-ponta. Para ser verdadeiramente segura, apenas as “pontas” da conversa devem ter as chaves que permitem encriptar e desencriptar. Se o serviço que você utiliza controla as chaves, isto significa que se trata de criptografia transport-layer.

    Usar a criptografia ponta-a-ponta significa que os usuários precisam manter suas chaves em segredo. Também pode significar trabalhar para garantir que as chaves utilizadas para encriptar e desencriptar pertencem às pessoas certas. Usar a criptografia ponta-a-ponta pode envolver algum esforço – desde simplesmente escolher baixar um aplicativo que oferece este tipo de encriptação até proativamente verificar chaves –, mas é a melhor maneira de os usuários verificarem a segurança de suas conversas sem precisarem confiar na plataforma que ambos estão utilizando.

    Aprenda mais sobre criptografia em O que eu deveria saber sobre criptografia?, Conceitos-chave na criptografia e Diferentes tipos de criptografia. Nós também explicamos um tipo específico de criptografia ponta-a-ponta – chamada de “criptografia de chave pública” – em mais detalhes no guia Um mergulho profundo na criptografia ponta-a-ponta.

    Ligações telefônicas e mensagens de texto versus mensagens criptografadas enviadas pela internet

    Quando você faz uma ligação de um telefone fixo ou de um celular, a chamada não é criptografada de ponta-a-ponta. Quando você envia uma mensagem de texto (também conhecida como SMS) em um celular, não há nada de criptografia no texto. Ambos os meios permitem que governos ou qualquer outra pessoa com poder sobre a companhia telefônica possa ler suas mensagens ou gravar suas conversas. Se a sua avaliação de risco inclui interceptações feitas por governos, é preferível que você use meios alternativos criptografados que operam por meio da internet. Como bônus, várias destas alternativas criptografadas também oferecem comunicação por vídeo.

    Alguns exemplos de serviços ou softwares que oferecem criptografia ponta-a-ponta para mensagens de texto, mensagens de voz e chamadas de vídeo são:

    Alguns exemplos de serviços que não oferecem criptografia ponta-a-ponta como configuração padrão são:

    • Google Hangouts
    • Kakao Talk
    • Line
    • Snapchat
    • WeChat
    • QQ
    • Yahoo Messenger

    E alguns serviços, como o Facebook Messenger e o Telegram, apenas oferecem criptografia de ponta-a-ponta se você a ativar intencionalmente. Outros, como o iMessage, só fornecem criptografia ponta-a-ponta quando ambos os usuários estiverem utilizando um dispositivo específico (no caso do iMessage, ambos os usuários precisam estar usando um iPhone).

    Quanto você pode confiar no seu serviço de envio de mensagens?

    A criptografia ponta-a-ponta pode te proteger da vigilância feita por governos, hackers e pelo próprio serviço de envio de mensagens. Mas todos estes grupos podem fazer alterações secretas no software que você usa, de tal maneira que, mesmo que o serviço reivindique usar criptografia ponta-a-ponta, ele está, na verdade, enviando seus dados sem encriptação ou com uma criptografia fraca.

    Muitos grupos, incluindo a EFF, gastam seu tempo observando servidores conhecidos (como o Whatsapp, de propriedade do Facebook, ou o Signal) para assegurar que eles estão de fato fornecendo a criptografia ponta-a-ponta que prometem. Mas se você está preocupado com estes riscos, você pode utilizar ferramentas que usam técnicas de criptografia conhecidas e revisadas publicamente e que são projetadas para ser independentes dos sistemas de transporte que utilizam. OTR e PGP são dois exemplos. Estes sistemas dependem de alguma expertise do usuário para operar, são menos user friendly e são protocolos mais antigos que não utilizam todas as melhores técnicas modernas de criptografia.

    Off-the-Record (OTR) é um protocolo de criptografia ponta-a-ponta para conversas por mensagens de texto em tempo real, que pode ser utilizado por uma variedade de serviços de envio instantâneo de mensagens. Algumas ferramentas que incorporam o OTR são:

    PGP (ou Pretty Good Privacy) é o padrão para criptografia ponta-a-ponta de e-mail. Para instruções detalhadas sobre como instalar e usar a encriptação PGP no seu e-mail, veja:

    O uso do PGP para e-mail é mais adequado para usuários com experiência técnica que queiram se comunicar com outros usuários com experiência técnica, que saibam muito bem das complexidades e limitações do PGP.

    O que a criptografia ponta-a-ponta não faz

    A criptografia ponta-a-ponta protege o conteúdo das suas comunicações, mas não te protege de que outras pessoas saibam que você está se comunicando. Ela não protege seus metadados, o que inclui, por exemplo, a linha de título de uma mensagem de e-mail, de saber quem é a outra pessoa com quem você está se comunicando e quando vocês estão se comunicando. Se você estiver fazendo uma ligação de um telefone celular, a informação sobre a sua localização também é um metadado.

    Os metadados podem fornecer informações extremamente reveladoras sobre você mesmo quando o conteúdo das suas comunicações permanecer sigiloso.

    Os metadados sobre suas ligações telefônicas podem revelar algumas informações muito íntimas e sensíveis. Por exemplo:

    • Eles sabem que você ligou para um serviço de sexo por telefone às 2h24 da manhã e conversou por 18 minutos, mas eles não sabem sobre o que você falou.
    • Eles sabem que você ligou para o disque-prevenção ao suicídio, falando da ponte Golden Gate, mas o assunto da sua ligação permanece sigiloso.
    • Eles sabem que você falou com um serviço de teste de HIV, em seguida, com seu médico, e depois com o seu plano de saúde, tudo dentro do período de uma hora, mas eles não sabem o que foi conversado.
    • Eles sabem que você recebeu um telefonema do escritório local da NRA (Associação Nacional de Rifles), na época em que ela estava promovendo uma campanha contra a regulação do porte de armas, e que você ligou para seus senadores e representantes no Congresso imediatamente depois, mas o conteúdo destas ligações está protegido da intrusão por parte do governo.
    • Eles sabem que você ligou para um ginecologista, conversou por meia hora e depois ligou para o número do grupo local de planejamento familiar (planned parenthood) mais tarde naquele dia, mas ninguém sabe sobre o que você falou.

    Outras características importantes

    A criptografia ponta-a-ponta é apenas uma das muitas características que podem ser importantes para você em comunicações seguras. Como foi descrito acima, a criptografia ponta-a-ponta é ótima para impedir que empresas e governos acessem suas mensagens. Mas, para muitas pessoas, empresas e governos podem não ser as maiores ameaças e, assim, a criptografia ponta-a-ponta pode não ser sua principal prioridade.

    Por exemplo, se alguém está preocupado que seu esposo ou sua esposa, pai ou mãe ou empregador ou empregadora tenha acesso físico a seu dispositivo, então a possibilidade de enviar mensagens efêmeras, que desaparecem logo em seguida do envio, pode ser um fator decisivo na escolha de um aplicativo de envio de mensagens. Outra pessoa pode estar preocupada em divulgar seu número de telefone, então a possibilidade de usar um número não-telefônico como “alias” pode ser importante.

    De maneira geral, configurações de segurança e privacidade não são as únicas variáveis que importam quando você for escolher um meio seguro de comunicação. Um aplicativo com ótimas características de segurança não vale nada se nenhum de seus amigos e contatos o usam e os aplicativos mais populares e amplamente utilizados podem variar de maneira significativa de país para país e de comunidade para comunidade. Baixa qualidade do serviço ou ter que pagar por um aplicativo também podem tornar um app inadequado para algumas pessoas.

    Quanto mais claramente você entender o que você quer e precisa que um método de comunicação ofereça, mais fácil será navegar pelo enorme mar disponível de informações extensas, conflitantes e, por vezes, desatualizadas.

    Última revisão: 
    07-12-2018
  • Criando senhas fortes

    Reutilizar senhas é uma prática excepcionalmente ruim do ponto de vista da segurança. Se um invasor tiver acesso a uma senha que você tenha reutilizado em diversos serviços diferentes, ele poderá ter acesso a muitas de suas contas. É por isso que é tão importante ter senhas fortes, únicas e distintas.

    Felizmente, um gerenciador de senhas pode ajudar. Gerenciadores de senhas são ferramentas que criam e armazenam senhas para você, de maneira que você possa utilizar senhas diferentes para cada site ou serviço sem precisar memorizá-las. Gerenciadores de senhas:

    • geram senhas fortes que um ser humano dificilmente poderá adivinhar.
    • armazenam diversas senhas de maneira segura (e também as respostas para perguntas de segurança).
    • protegem todas as suas senhas com uma única senha-mestre (ou frase-chave).

    O KeePassXC é um exemplo de gerenciador de senhas com fonte aberta e gratuito. Você pode manter esta ferramenta em seu desktop ou integrá-lo ao seu navegador de internet. O KeePassXC não salva automaticamente as alterações que você faz quando o utiliza, portanto se ele apresentar um erro e fechar inesperadamente você perderá para sempre as senhas que tiver adicionado desde que o abriu. Isto pode ser alterado nas configurações do programa.

    Você está se perguntando se um gerenciador de senha é a ferramenta certa para você? Se você for alvo de um adversário poderoso, como um governo, pode ser que não seja.

    Lembre-se:

    • utilizar um gerenciador de senhas cria um ponto de falha centralizado.
    • gerenciadores de senhas são um alvo óbvio para adversários.
    • pesquisas sugerem que diversos gerenciadores de senha têm vulnerabilidades.

    Se você está preocupado com ataques digitais poderosos, considere algo menos tecnológico. Você pode criar senhas fortes manualmente (veja “Criando senhas fortes usando dados de números” abaixo), anotá-las em um papel e guardá-las em algum lugar seguro consigo próprio.

    Mas espere: não devemos sempre guardar as senhas de cor e jamais anotá-las? Na verdade, escrevê-las e guardá-las na sua carteira, por exemplo, pode ser útil para que ao menos você saiba se elas desaparecerem ou forem roubadas.

    Criando senhas fortes usando dados numéricos

    Há algumas senhas que você deve memorizar e que precisam ser particularmente fortes. Por exemplo:

    Uma das muitas dificuldades que ocorrem quando as pessoas escolhem senhas por si mesmas é que seres humanos não são muitos bons em fazer escolhas aleatórias e imprevisíveis. Uma forma eficiente de criar uma senha forte e que possa ser memorizada é utilizar dados numéricos e uma lista de palavras para escolher palavras de maneira aleatória. Juntas, estas palavras formarão sua “frase-chave”. Uma “frase-chave” é um tipo de senha mais comprida, com o objetivo de ser mais segura. Para criptografia de discos inteiros e para seu gerenciador de senhas, recomendamos escolher um mínimo de seis palavras.

    Por que utilizar um mínimo de seis palavras? Por que usar um dado numérico para escolher palavras aleatoriamente numa frase? Quanto mais comprida e mais aleatória for a senha, mais difícil será para computadores e humanos adivinhá-las. Para entender porque você precisa de uma senha tão comprida e forte assim, aqui está uma explicação em vídeo (em inglês).

    Tente criar uma frase-senha utilizando uma das listas de palavras da EFF.

    Se o seu computador ou dispositivo for comprometido e tiver spyware instalado, o spyware pode monitorar a digitação de sua senha-mestre e roubar o conteúdo do seu gerenciador de senhas. Desta maneira, continua sendo muito importante manter seu computador e outros dispositivos livres de malware quando estiver usando um gerenciador de senhas.

    Um pouco sobre “perguntas de segurança”

    Cuidado com as “perguntas de segurança” que sites utilizam para confirmar sua identidade. Respostas honestas a estas perguntas muitas vezes são fatos públicos fáces de descobrir e que um determinado adversário pode encontrar facilmente e utilizá-las para acessar sua conta sem nem mesmo saber sua senha.

    Ao invés disso, dê a estas perguntas respostas fictícias e que ninguém mais saberá, exceto você. Por exemplo, se a pergunta for:

    “Qual era o nome de seu primeiro animal de estimação?”

    Sua resposta pode ser uma senha aleatória gerada pelo seu gerenciador de senhas. Você pode armazenar estas respostas fictícias no próprio gerenciador de senhas.

    Tente lembrar dos sites em que você utilizou perguntas de segurança e considere alterar as respostas. Nunca utilize as mesmas senhas ou respostas às perguntas de segurança para diversas contas em sites ou serviços diferentes.

    Sincronizando suas senhas em diversos dispositivos

    Diversos gerenciadores de senhas permitem que você acesse suas senhas em múltiplos dispositivos através de um recurso de sincronização de senhas. Isso significa que quando você sincronizar seu arquivo de senhas em um dispositivo, ela será atualizada em todos os outros.

    Gerenciadores de senhas podem armazenar suas senhas “na nuvem”, ou seja, criptografadas em um servidor remoto. Quando você precisar das suas senhas, estes gerenciadores vão recuperá-las e decriptá-las automaticamente para você. Gerenciadores de senhas que utilizam seus próprios servidores para armazenar ou sincronizar suas senhas são mais convenientes, mas ligeiramente mais vulneráveis a ataques. Se suas senhas forem armazenadas tanto em seu computador quando na nuvem, um atacante não precisará ter acesso ao seu computador para descobrir suas senhas (embora ainda assim tenha que descobrir a frase-chave do seu gerenciador de senhas).

    Se isso o preocupa, não sincronize suas senhas para a nuvem e, em vez disso, opte por armazená-las apenas em seus dispositivos.

    Por segurança, mantenha um backup de seu banco de dados de senhas. Ter um backup é útil caso você perca seu banco de dados devido a problemas em seu computador, ou caso seu dispositivo seja tomado de você. Gerenciadores de senhas normalmente possuem uma maneira de criar um arquivo de backup ou você pode utilizar seu programa padrão de backup.

    Autenticação de múltiplos fatores e senhas de uso único

    Senhas fortes e únicas tornam muito mais difícil para que atacantes tenham acesso às suas contas. Para protegê-las ainda mais, utilize autenticação de dois fatores.

    Alguns serviços oferecem autenticação de dois fatores (também chamada de 2FA, autenticação de múltiplos fatores, ou verificação em dois passos), que requer que você possua dois componentes distintos (uma senha e um segundo fator) para ter acesso a sua conta. O segundo fator pode ser um código secreto de uso único ou um número gerado por um programa executado em um dispositivo móvel.

    A autenticação de dois fatores em um telefone celular pode ser feita de duas formas:

    • seu telefone pode rodar um aplicativo que gera códigos de segurança (como o Google Authenticator ou o Authy) ou você pode utilizar um dispositivo de hardware em separado (como uma YubiKey); ou
    • o serviço pode enviar a você uma mensagem de texto SMS contendo um código extra de segurança que você precisará digitar sempre que desejar acessá-lo.

    Se você puder escolher, prefira a aplicação de autenticação no celular (ou o dispositivo de hardware à parte) em vez de receber códigos por mensagens de texto. É mais fácil para um atacante redirecionar estes códigos para seu próprio telefone do que conseguir burlar o autenticador.

    Alguns serviços, como o Google, também permitem que você gere uma lista de senhas de uso único. Estas senhas podem ser impressas ou anotadas em papel e levadas com você. Cada uma delas funciona apenas uma vez, portanto se uma for roubada por um spyware quando você a digitar, o ladrão não poderá utilizá-la para nada no futuro.

    Se você ou sua organização mantém sua própria infraestrutura de comunicações, existem softwares gratuitos que podem ser utilizados para implementar a autenticação de dois fatores para acessar seus sistemas. Procure por softwares que ofereçam implementações do padrão aberto “Time-Based One-Time Passwords” ou RFC 6238.

    Às vezes, você precisará informar sua senha a terceiros

    As leis que tratam sobre revelar senhas diferem de um lugar para outro. Em algumas jurisdições você pode questionar uma ordem para revelar sua senha na justiça, enquanto em outras, as leis locais permitem que o governo obrigue a revelá-la – e o governo pode até mesmo prendê-lo pela suspeita de que você saiba uma determinada senha. Ameaças de violência física também podem ser usadas para forçar alguém a revelar sua senha. Você pode ainda se ver em uma situação, como por exemplo quando estiver atravessando uma fronteira entre nações, na qual autoridades podem retê-lo ou confiscar seus dispositivos caso você se recuse a fornecer uma senha ou desbloquear seu dispositivo.

    Nós temos um guia em separado sobre atravessar a fronteira dos Estados Unidos, dando conselhos sobre como lidar com solicitações para acessar dispositivos quando estiver viajando para ou a partir dos EUA. Em outras situações, você deve considerar de que forma alguém poderá forçar você ou outros a fornecer suas senhas, e quais serão as consequências disso.

    Última revisão: 
    29-10-2018
  • Tutorial: como deletar dados de maneira segura no macOS

    Nota: versões modernas do macOS vão te induzir a utilizar o FileVault 2 para criptografar seu disco inteiro. É altamente recomendável que você faça isto para proteger seus dados. Se você criptografar seu disco por inteiro, você não tem que se preocupar muito em deletar os arquivos de maneira segura, já que a chave-mestra de criptografia está protegida com uma senha controlada por você e que pode ser alterada ou apagada por você para fazer com que os dados do seu disco se tornem irrecuperáveis. Há mais informação disponível sobre criptografar com o File Vault 2.

    As instruções abaixo deverão ser utilizadas apenas para deletar dados de maneira segura de discos rígidos. Estas instruções se aplicam apenas a unidades de disco tradicionais e não a Solid State Drives (SSDs), que são o padrão em computadores modernos, dispositivos USB/pen drives ou cartões de memória/cartões de memória flash. É muito difícil deletar dados com segurança de SSDs, dispositivos USB e cartões de memória! Isso se deve ao fato de que estes tipos de dispositivos utilizam uma técnica chamada wear leveling [“nivelamento do desgaste”] e não fornecem acesso de baixo nível aos bits da mesma maneira com que foram armazenados. (Você pode ler mais sobre as razões por que isto causa problemas para deletar dados de maneira segura aqui.) Se você estiver usando um SSD ou um pen drive USB, pule diretamente para esta seção abaixo.

    Você sabia que quando você move um arquivo do seu computador para a pasta do lixo e esvazia em seguida, o arquivo não é completamente apagado? Como regra, computadores não “deletam” arquivos; quando você coloca um arquivo no lixo, seu computador só torna o arquivo invisível e permite que o espaço que ele ocupava seja sobrescrito por alguma outra coisa no futuro. Até que isto aconteça, aquele arquivo “deletado” ainda está no seu disco; ele apenas está invisível para operações normais. E, com um pouco de trabalho e com as ferramentas certas (tal como um software para “desdeletar” ou métodos forenses), aquele arquivo “deletado” pode ser recuperado.

    Então qual é a melhor maneira de deletar um arquivo para sempre? Garanta que ele seja sobrescrito imediatamente. Isto dificulta a recuperação do que estava escrito lá antes. Provavelmente seu sistema operacional já tem um software que pode fazer isto por você – um software que pode sobrescrever todo o espaço “vazio” no seu disco com rabiscos e, assim, proteger a confidencialidade dos dados deletados.

    Deletar arquivos de maneira segura no macOS

    No OS X 10.4 até o 10.10, você consegue deletar arquivos de maneira segura ao movê-los para o livro e, em seguida, selecionar Finder> “Secure Empty Trash” [“Esvaziar o lixo em segurança”].

    A função “Secure Empty Trash” foi removida no OS X 10.11 porque a Apple entendeu que não podia garantir que arquivos fossem deletados de maneira segura nos discos SSD que a maioria dos modelos modernos usam hoje.

    Se você usa um hard drive tradicional com o OS X 10.11 e tem experiência com a linha de comando, você pode usar o comando srm do Mac para sobrescrever o arquivo. Instruções mais detalhadas (em inglês) estão disponíveis aqui.

    O srm foi removido da versão OS X 10.12, mas ainda é possível instalá-lo.

    Nas versões mais recentes do macOS, você pode usar rm -P para sobrescrever o arquivo. Este commando sobrescreve o conteúdo do arquivo diversas vezes.

    Um aviso sobre as limitações das ferramentas de eliminação segura de arquivos

    Lembre-se que a recomendação dada aqui apenas elimina os arquivos que estão no disco do computador que você está utilizando. Nenhuma das ferramentas mencionadas antes irá deletar backups [cópias de segurança] feitos para outro lugar no seu computador, em outro disco ou dispositivo USB, na “Time Machine”, num servidor de e-mail, na nuvem ou enviado a seus contatos. Para deletar um arquivo com toda segurança, você precisa deletar todas as cópias deste arquivo, em todos os lugares em que ele foi armazenado ou para os quais ele foi enviado. Além disso, uma vez que um arquivo foi armazenado na nuvem (via Dropbox, por exemplo, ou por meio de qualquer outro serviço de compartilhamento de arquivos), geralmente não há como garantir que ele será deletado definitivamente.

    Infelizmente, existe ainda uma outra limitação das ferramentas de eliminação segura de arquivos. Mesmo que você siga a recomendação acima e que você tenha deletado todas as cópias de um arquivo, ainda há alguma chance de que certos vestígios de arquivos deletados persistam no seu computador – não porque os próprios arquivos não tenham sido deletados de maneira adequada, mas porque uma parte do sistema operacional ou algum outro programa mantem um registro deliberado destes dados.

    São muitas as maneiras em que isto pode acontecer, mas dois exemplos devem ser suficientes para mostrar esta possibilidade. No Windows ou no macOS, o Microsoft Office pode reter uma referência ao nome de um arquivo no menu “Documentos recentes”, mesmo que o arquivo tenha sido deletado (às vezes o Office pode até mesmo manter arquivos temporários que contêm o conteúdo do arquivo). No Linux ou em outro sistema *nix, o LibreOffice pode manter tantos registros quanto o Microsoft Office e o arquivo da shell history do usuário pode conter comandos que incluem o nome do arquivo, mesmo que o próprio arquivo tenha sido deletado de maneira segura. Na prática, pode haver dúzias de programas que se comportam desta maneira.

    É difícil saber como responder a este problema. É seguro pressupor que, mesmo que um arquivo tenha sido deletado de maneira segura, provavelmente o nome dele vai continuar a existir por algum tempo no seu computador. Sobrescrever o disco inteiro é a única forma de ter 100% de certeza de que o nome será apagado. Alguns de vocês podem estar pensando: “Será que eu poderia procurar nos dados brutos [raw data] do disco para ver se ainda existem cópias destes dados em algum lugar?” A reposta é: sim e não. Fazer esta busca no disco irá te contar se os dados estão presentes em textos simples, mas não irá te dizer se algum programa tem referências comprimidas ou codificadas de alguma forma a estes dados. Além disso, tome cuidado para que a busca em si mesma não deixe um registro! A probabilidade de que o conteúdo do arquivo possa persistir é mais baixa, mas não é impossível. Sobrescrever o disco por inteiro e instalar um sistema operacional novo é a única maneira de ter 100% de certeza de que os registros de um arquivo foram apagados.

    Eliminação segura ao descartar hardwares antigos

    Se você quer jogar fora um hardware ou vende-lo no eBay, é melhor você assegurar que ninguém irá conseguir recuperar seus dados a partir dele. Estudos mostraram, repetidas vezes, que donos de computadores geralmente não conseguem fazer isso – discos rígidos são frequentemente revendidos abarrotados de informações altamente sensíveis. Assim, antes de vender ou reciclar um computador, tenha certeza de que, antes de tudo, você sobrescreveu sua mídia de armazenamento com rabiscos. E, mesmo que você não esteja se livrando do dispositivo imediatamente, se você tem um computador que chegou ao fim da vida útil e não está mais em uso, também é mais seguro limpar o disco rígido antes de largar a máquina num canto ou num armário. Darik’s Boot and Nuke é uma ferramenta desenhada para esta finalidade e há uma série de tutoriais sobre como usá-la pela web (inclusive aqui).

    Alguns softwares de criptografia completa têm a capacidade de destruir a chave mestra, fazendo com que os conteúdos criptografados de um disco rígido se tornem incompreensíveis para sempre. Como a chave é formada por uma pequena quantidade de dados e pode ser destruída quase que instantaneamente, esta é uma alternativa muito mais rápida do que sobrescrever tudo com um software como o Darik’s Book and Nuke, o que pode levar muito tempo para discos maiores. No entanto, esta opção só é factível se o disco rígido sempre foi criptografado. Se você não estava utilizando a criptografia de todo o disco antecipadamente, você vai precisar sobrescrever o disco todo antes de se livrar dele.

    Descartando CDs ou DVDs

    Quando se tratam de CDs ou DVDs, você deve fazer a mesma coisa que se faz com papel – triture-os. Existem algumas trituradoras baratas capazes de mastigá-los. Nunca jogue um CD ou um DVD no lixo simplesmente, a não ser que você tenha absoluta certeza de que não há nada sensível nele.

    Eliminação segura em Solid-state Disks (SDDs), pendrives USB e cartões de memória

    Infelizmente, devido à forma com que SDDs, pendrives USB e cartões de memória funcionam, é bastante difícil – se não impossível – deletar arquivos específicos de maneira segura e, ao mesmo tempo, liberar espaço. Assim, sua melhor aposta em termos de proteção é usar criptografia. Desta maneira, mesmo que o arquivo ainda esteja no disco, ele pelo menos parecerá um rabisco incompreensível para qualquer um que venha a obtê-lo e que não conseguir te forçar a desencriptá-lo. Neste momento, nós não conseguimos fornecer um bom procedimento geral que irá remover seus dados de maneira definitiva de um SDD. Se você quiser saber porque é tão difícil deletar estes dados, continue a ler.

    Como mencionamos antes, SDDs e pendrives USBs usam uma técnica chamada wear leveling. Num nível alto, o wear leveling funciona da seguinte maneira. O espaço em cada disco é dividido em blocos, como se fossem as páginas de um livro. Quando um arquivo é escrito no disco, ele é atribuído a um bloco determinado ou conjunto de blocos (páginas). Se você quiser sobrescrever este arquivo, então tudo o que você precisa fazer é dizer para o disco sobrescrever estes blocos. Mas em dispositivos SSD e USB, apagar e reescrever o mesmo bloco pode provocar desgaste. Cada bloco só pode ser apagado e reescrito por um número limitado de vezes antes que este bloco simplesmente não funcione mais (da mesma maneira que, se você escrever num papel a lápis e apagar repetidas vezes, eventualmente o papel acaba rasgando e se torna inútil). Para neutralizar isto, dispositivos SSD e USB vão tentar assegurar que a quantidade de vezes que cada bloco foi apagado e reescrito seja a mesma, para que o dispositivo dure o máximo de tempo possível (daí vem o termo wear leveling). Um efeito colateral pode acontecer: ao invés de apagar e escrever o bloco em que um arquivo havia sido originariamente armazenado, o dispositivo vai deixar aquele bloco de lado, marcá-lo como inválido e apenas escrever o arquivo modificado num bloco diferente. Isto é o mesmo que deixar a página do livro sem alterações, escrever o arquivo modicado numa página diferente e então somente atualizar o índice do livro para indicar a nova página. Tudo isto ocorre num nível muito baixo na eletrônica do disco, de tal maneira que o sistema operacional nem mesmo percebe que aconteceu. No entanto, isto significa que, se você tentar sobrescrever um arquivo, não há garantia de que o dispositivo vai de fato sobrescrevê-lo – e é por isso que apagar arquivos de maneira segura em SSDs é tão mais difícil.

    Última revisão: 
    20-07-2018
  • Tutorial: como deletar dados de maneira segura no Windows

    As instruções abaixo deverão ser utilizadas apenas para deletar dados de maneira segura de discos rígidos. Estas instruções se aplicam apenas a unidades de disco tradicionais e não a Solid State Drives (SSDs), que são o padrão em computadores modernos, dispositivos USB/pen drives ou cartões de memória/cartões de memória flash. É muito difícil deletar dados com segurança de SSDs, dispositivos USB e cartões de memória! Isso se deve ao fato de que estes tipos de dispositivos utilizam uma técnica chamada wear leveling [“nivelamento do desgaste”] e não fornecem acesso de baixo nível aos bits da mesma maneira com que foram armazenados. (Você pode ler mais sobre as razões por que isto causa problemas para deletar dados de maneira segura aqui.) Se você estiver usando um SSD ou um pen drive USB, pule diretamente para esta seção abaixo.

    Você sabia que quando você move um arquivo do seu computador para a pasta do lixo e esvazia em seguida, o arquivo não é completamente apagado? Como regra, computadores não “deletam” arquivos; quando você coloca um arquivo no lixo, seu computador só torna o arquivo invisível e permite que o espaço que ele ocupava seja sobrescrito por alguma outra coisa no futuro. Até que isto aconteça, aquele arquivo “deletado” ainda está no seu disco; ele apenas está invisível para operações normais. E, com um pouco de trabalho e com as ferramentas certas (tal como um software para “desdeletar” ou métodos forenses), aquele arquivo “deletado” pode ser recuperado.

    Então qual é a melhor maneira de deletar um arquivo para sempre? Garanta que ele seja sobrescrito imediatamente. Isto dificulta a recuperação do que estava escrito lá antes. Provavelmente seu sistema operacional já tem um software que pode fazer isto por você – um software que pode sobrescrever todo o espaço “vazio” no seu disco com rabiscos e, assim, proteger a confidencialidade dos dados deletados.

    No Windows, atualmente nós sugerimos usar o BleachBit, uma ferramenta segura e de código aberto para deletar arquivos em Linux e Windows. O BleachBit pode ser utilizado para selecionar, de maneira fácil e rápida, arquivos específicos e apagá-los de maneira segura ou para implementar políticas periódicas e seguras de eliminação de arquivos. Também é possível escrever instruções personalizadas para eliminar arquivos. Você encontra mais informações nesta documentação.

    Instalando o BleachBit

    Você consegue obter o BleachBit para Windows ao fazer o download do instalador na página do BleachBit.

    Clique no link BleachBit intaller.exe. Você será levado à página de download.

    Muitos navegadores vão te pedir para confirmar se você quer mesmo fazer o download deste arquivo. O Microsoft Edge 40 mostra uma barra na parte de baixo da janela do navegador, com uma borda azul.

    Independentemente do navegador, é melhor primeiro salvar o arquivo antes de continuar, então clique no botão “Save” [“Salvar”]. Como padrão, a maioria dos navegadores salvam os arquivos baixados na pasta de Downloads.

    Mantenha aberta a janela do Windows Explorer e clique duas vezes em BleachBit-2.0-setup. A pergunta se você deseja permitir a instalação do programa aparecerá em seguida. Clique no botão “Yes” [“Sim”].

    Uma janela vai abrir e perguntar se você quer selecionar um idioma para a instalação. Selecione o idioma que você preferir e clique em OK.

    A próxima janela vai te mostrar a Licença Pública Geral GNU. Clique em “I Agree” [“Eu concordo”].

    Na janela seguinte, o BleachBit vai te mostrar algumas opções de customização. Você pode deixar as opções tal como elas estão. Nós recomendamos remover a marca de verificação da opção “Desktop”. Clique no botão “Next” [“Seguinte”].

    Agora o BleachBit vai te pedir para confirmar onde você quer instalar o software. Clique no botão “Install” [“Instalar”].

    Por fim, o instalador do BleachBit exibe uma janela dizendo que a instalação foi concluída. Clique no botão “Next” [“Seguinte”].

    A última janela do instalador pergunta se você já quer executar o BleachBit. Retire a marca de verificação da opção “Run BleachBit” [“Executar BleachBit”]. Clique no botão “Finish” [“Terminar”].

    Utilizando o BleachBit

    Vá ao menu “Iniciar”, clique no ícone do Windows e selecione o BleachBit.

    Uma pequena janela vai abrir, em que você confirma que quer abrir o BleachBit.

    A principal janela do BleachBit vai abrir. O BleachBit vai detectar diversos programas que são comumente instalados por usuários e vai mostrar opções especiais para cada programa.

    Utilizando predefinições

    O BleachBit pode limpar os rastros que o Internet Explorer deixa para trás por meio da predefinição do Internet Explorer. Marque a caixa ao lado de Internet Explorer. Perceba que todas as outras caixas, referentes a Cookies, Form history [Histórico de formulário], History [História] e Temporary Files [Arquivos temporários] também passam a ficar marcadas. Você pode desmarcá-las conforme sua preferência. Clique no botão “Clean” [“Limpar”].

    O BleachBit passa agora a limpar certos arquivos e vai te mostrar o progresso desta tarefa.

    Como deletar uma pasta de maneira segura

    Clique no menu “File” [“Arquivo”] e selecione “Shred Folders” [“Triturar pastas”].

    Uma pequena janela irá aparecer. Selecione a pasta que você quer triturar.

    O BleachBit irá te pedir para confirmar se você quer deletar os arquivos selecionados de maneira definitiva. Clique no botão “Delete” [“Deletar”].

    Agora o BleachBit vai te mostrar os arquivos que você deletou. Veja que o BleachBit deleta cada um dos arquivos da pasta em segurança e, em seguida, deleta a pasta.

    Como deletar um arquivo de maneira segura

    Clique no menu “File” [“Arquivo”] e selecione “Shred Files” [“Triturar arquivos”].

    Uma janela de seleção de arquivos irá abrir. Selecione os arquivos que você quer triturar.

    O BleachBit vai te pedir para confirmar se você quer deletar os arquivos selecionados definitivamente. Clique no botão “Delete” [“Deletar”].

    O BleachBit tem uma série de outras funcionalidades. Talvez a mais útil seja a ferramenta para limpar espaços livres. Esta função tentará remover qualquer vestígio de arquivos que você já deletou. Com frequência, o Linux irá manter, em todo ou em parte, os dados de arquivos deletados no espaço livre remanescente no seu disco rígido. Limpar o espaço livre vai sobrescrever estas partes supostamente vazias do disco rígido com dados aleatórios. Limpar o espaço livre pode tomar muito tempo, dependendo de quanta capacidade o seu dispositivo ainda tem sobrando.

    Um aviso sobre as limitações das ferramentas de eliminação segura de arquivos

    Lembre-se que a recomendação dada aqui apenas elimina os arquivos que estão no disco do computador que você está utilizando. Nenhuma das ferramentas mencionadas antes irá deletar backups [cópias de segurança] feitos para outro lugar no seu computador, em outro disco ou dispositivo USB, na “Time Machine”, num servidor de e-mail, na nuvem ou enviado a seus contatos. Para deletar um arquivo com toda segurança, você precisa deletar todas as cópias deste arquivo, em todos os lugares em que ele foi armazenado ou para os quais ele foi enviado. Além disso, uma vez que um arquivo foi armazenado na nuvem (via Dropbox, por exemplo, ou por meio de qualquer outro serviço de compartilhamento de arquivos), geralmente não há como garantir que ele será deletado definitivamente.

    Infelizmente, existe ainda uma outra limitação das ferramentas de eliminação segura de arquivos. Mesmo que você siga a recomendação acima e que você tenha deletado todas as cópias de um arquivo, ainda há alguma chance de que certos vestígios de arquivos deletados persistam no seu computador – não porque os próprios arquivos não tenham sido deletados de maneira adequada, mas porque uma parte do sistema operacional ou algum outro programa mantem um registro deliberado destes dados.

    São muitas as maneiras em que isto pode acontecer, mas dois exemplos devem ser suficientes para mostrar esta possibilidade. No Windows ou no macOS, o Microsoft Office pode reter uma referência ao nome de um arquivo no menu “Documentos recentes”, mesmo que o arquivo tenha sido deletado (às vezes o Office pode até mesmo manter arquivos temporários que contêm o conteúdo do arquivo). No Linux ou em outro sistema *nix, o LibreOffice pode manter tantos registros quanto o Microsoft Office e o arquivo da shell history do usuário pode conter comandos que incluem o nome do arquivo, mesmo que o próprio arquivo tenha sido deletado de maneira segura. Na prática, pode haver dúzias de programas que se comportam desta maneira.

    É difícil saber como responder a este problema. É seguro pressupor que, mesmo que um arquivo tenha sido deletado de maneira segura, provavelmente o nome dele vai continuar a existir por algum tempo no seu computador. Sobrescrever o disco inteiro é a única forma de ter 100% de certeza de que o nome será apagado. Alguns de vocês podem estar pensando: “Será que eu poderia procurar nos dados brutos [raw data] do disco para ver se ainda existem cópias destes dados em algum lugar?” A reposta é: sim e não. Fazer esta busca no disco irá te contar se os dados estão presentes em textos simples, mas não irá te dizer se algum programa tem referências comprimidas ou codificadas de alguma forma a estes dados. Além disso, tome cuidado para que a busca em si mesma não deixe um registro! A probabilidade de que o conteúdo do arquivo possa persistir é mais baixa, mas não é impossível. Sobrescrever o disco por inteiro e instalar um sistema operacional novo é a única maneira de ter 100% de certeza de que os registros de um arquivo foram apagados.

    Eliminação segura ao descartar hardwares antigos

    Se você quer jogar fora um hardware ou vende-lo no eBay, é melhor você assegurar que ninguém irá conseguir recuperar seus dados a partir dele. Estudos mostraram, repetidas vezes, que donos de computadores geralmente não conseguem fazer isso – discos rígidos são frequentemente revendidos abarrotados de informações altamente sensíveis. Assim, antes de vender ou reciclar um computador, tenha certeza de que, antes de tudo, você sobrescreveu sua mídia de armazenamento com rabiscos. E, mesmo que você não esteja se livrando do dispositivo imediatamente, se você tem um computador que chegou ao fim da vida útil e não está mais em uso, também é mais seguro limpar o disco rígido antes de largar a máquina num canto ou num armário. Darik’s Boot and Nuke é uma ferramenta desenhada para esta finalidade e há uma série de tutoriais sobre como usá-la pela web (inclusive aqui).

    Alguns softwares de criptografia completa têm a capacidade de destruir a chave mestra, fazendo com que os conteúdos criptografados de um disco rígido se tornem incompreensíveis para sempre. Como a chave é formada por uma pequena quantidade de dados e pode ser destruída quase que instantaneamente, esta é uma alternativa muito mais rápida do que sobrescrever tudo com um software como o Darik’s Book and Nuke, o que pode levar muito tempo para discos maiores. No entanto, esta opção só é factível se o disco rígido sempre foi criptografado. Se você não estava utilizando a criptografia de todo o disco antecipadamente, você vai precisar sobrescrever o disco todo antes de se livrar dele.

    Descartando CDs ou DVDs

    Quando se tratam de CDs ou DVDs, você deve fazer a mesma coisa que se faz com papel – triture-os. Existem algumas trituradoras baratas capazes de mastigá-los. Nunca jogue um CD ou um DVD no lixo simplesmente, a não ser que você tenha absoluta certeza de que não há nada sensível nele.

    Eliminação segura em Solid-state Disks (SDDs), pendrives USB e cartões de memória

    Infelizmente, devido à forma com que SDDs, pendrives USB e cartões de memória funcionam, é bastante difícil – se não impossível – deletar arquivos específicos de maneira segura e, ao mesmo tempo, liberar espaço. Assim, sua melhor aposta em termos de proteção é usar criptografia. Desta maneira, mesmo que o arquivo ainda esteja no disco, ele pelo menos parecerá um rabisco incompreensível para qualquer um que venha a obtê-lo e que não conseguir te forçar a desencriptá-lo. Neste momento, nós não conseguimos fornecer um bom procedimento geral que irá remover seus dados de maneira definitiva de um SDD. Se você quiser saber porque é tão difícil deletar estes dados, continue a ler.

    Como mencionamos antes, SDDs e pendrives USBs usam uma técnica chamada wear leveling. Num nível alto, o wear leveling funciona da seguinte maneira. O espaço em cada disco é dividido em blocos, como se fossem as páginas de um livro. Quando um arquivo é escrito no disco, ele é atribuído a um bloco determinado ou conjunto de blocos (páginas). Se você quiser sobrescrever este arquivo, então tudo o que você precisa fazer é dizer para o disco sobrescrever estes blocos. Mas em dispositivos SSD e USB, apagar e reescrever o mesmo bloco pode provocar desgaste. Cada bloco só pode ser apagado e reescrito por um número limitado de vezes antes que este bloco simplesmente não funcione mais (da mesma maneira que, se você escrever num papel a lápis e apagar repetidas vezes, eventualmente o papel acaba rasgando e se torna inútil). Para neutralizar isto, dispositivos SSD e USB vão tentar assegurar que a quantidade de vezes que cada bloco foi apagado e reescrito seja a mesma, para que o dispositivo dure o máximo de tempo possível (daí vem o termo wear leveling). Um efeito colateral pode acontecer: ao invés de apagar e escrever o bloco em que um arquivo havia sido originariamente armazenado, o dispositivo vai deixar aquele bloco de lado, marcá-lo como inválido e apenas escrever o arquivo modificado num bloco diferente. Isto é o mesmo que deixar a página do livro sem alterações, escrever o arquivo modicado numa página diferente e então somente atualizar o índice do livro para indicar a nova página. Tudo isto ocorre num nível muito baixo na eletrônica do disco, de tal maneira que o sistema operacional nem mesmo percebe que aconteceu. No entanto, isto significa que, se você tentar sobrescrever um arquivo, não há garantia de que o dispositivo vai de fato sobrescrevê-lo – e é por isso que apagar arquivos de maneira segura em SSDs é tão mais difícil.

    Última revisão: 
    24-08-2018
  • Tutorial: como deletar dados de maneira segura no Linux

    As instruções abaixo deverão ser utilizadas apenas para deletar dados de maneira segura de discos rígidos. Estas instruções se aplicam apenas a unidades de disco tradicionais e não a Solid State Drives (SSDs), que são o padrão em computadores modernos, dispositivos USB/pen drives ou cartões de memória/cartões de memória flash. É muito difícil deletar dados com segurança de SSDs, dispositivos USB e cartões de memória! Isso se deve ao fato de que estes tipos de dispositivos utilizam uma técnica chamada wear leveling [“nivelamento do desgaste”] e não fornecem acesso de baixo nível aos bits da mesma maneira com que foram armazenados. (Você pode ler mais sobre as razões por que isto causa problemas para deletar dados de maneira segura aqui.) Se você estiver usando um SSD ou um pen drive USB, pule diretamente para esta seção abaixo.

    Você sabia que quando você move um arquivo do seu computador para a pasta do lixo e esvazia em seguida, o arquivo não é completamente apagado? Como regra, computadores não “deletam” arquivos; quando você coloca um arquivo no lixo, seu computador só torna o arquivo invisível e permite que o espaço que ele ocupava seja sobrescrito por alguma outra coisa no futuro. Até que isto aconteça, aquele arquivo “deletado” ainda está no seu disco; ele apenas está invisível para operações normais. E, com um pouco de trabalho e com as ferramentas certas (tal como um software para “desdeletar” ou métodos forenses), aquele arquivo “deletado” pode ser recuperado.

    Então qual é a melhor maneira de deletar um arquivo para sempre? Garanta que ele seja sobrescrito imediatamente. Isto dificulta a recuperação do que estava escrito lá antes. Provavelmente seu sistema operacional já tem um software que pode fazer isto por você – um software que pode sobrescrever todo o espaço “vazio” no seu disco com rabiscos e, assim, proteger a confidencialidade dos dados deletados.

    No Linux, atualmente nós sugerimos usar o BleachBit, uma ferramenta segura e de código aberto para deletar arquivos em Linux e Windows. É muito mais sofisticada do que a funcionalidade de “triturar” que já vem embutida. O BleachBit pode ser utilizado para selecionar, de maneira fácil e rápida, arquivos específicos e apagá-los de maneira segura ou para implementar políticas periódicas e seguras de eliminação de arquivos. Também é possível escrever instruções personalizadas para eliminar arquivos. Você encontra mais informações nesta documentação.

    Instalando o BleachBit

    Instalando com o Ubuntu Software

    Você consegue obter o BleachBit no Ubuntu por meio do aplicativo do Ubuntu Software. Se ele estiver nos seus aplicativos favoritos, você pode ter acesso a ele ao clicar na parte esquerda da tela.

    Se não estiver nos seus favoritos, clique no botão de aplicativos na parte inferior esquerda da tela e então use o campo de busca.

    Digite “software” no campo de busca e clique no ícone do Ubuntu Software.

    Por padrão, o BleachBit não vai estar listado. Para garantir que ele seja listado, ative os pacotes mantidos pela comunidade clicando em “Ubuntu Software” no menu superior e, em seguida, clicando em “Software & Updates” [“Software & Atualizações”].

    Na nova janela, certifique-se de que a caixa ao lado de “Community-maintained free and open-source software (universe)” [“Softwares livres e de código aberto mantidos pela comunidade (universo)” esteja marcada e depois clique em “Close” [“Fechar”] e “Reload” [“Recarregar”]. Se a caixa já estiver marcada, você pode apenas clicar em “Fechar”.

    Agora você pode navegar pelo Ubuntu Software em busca do BleachBit, mas procurar diretamente pelo aplicativo é mais rápido. Use o campo de busca ao clicar na lente de aumento no canto superior direito da janela.

    Então insira “BleachBit” no campo de busca.

    Clique em BleachBit e depois clique no botão “Install” [“Instalar”].

    O Ubuntu Software pedirá sua senha para permitir a instalação. Insira sua senha e clique no botão “Authenticate” [“Autenticar”].

    O Ubuntu Software Center vai instalar o BleachBit e vai te mostrar uma pequena barra de progressão da instalação. Quando a instalação estiver concluída, você verá um botão “Launch” [“Lançar”] e outro “Remove” [“Remover”].

    Instalando a partir do Terminal

    Você também consegue obter o BleachBit no Ubutu usando o Terminal. Clique no botão de aplicativos no lado inferior esquerdo da tela e use a ferramenta de busca.

    Digite “terminal” no campo de busca e clique no ícone do Terminal.

    Digite “sudo apt-get install bleachbit” e aperte Enter.

    Você precisará inserir sua senha para confirmar que você quer mesmo instalar o BleachBit. Insira sua senha e aperte Enter.

    Agora você vai ver o progresso da instalação do BleachBit e, quando ela estiver concluída, você deverá estar de volta à linha de comando na qual você começou.

    Adicionar o BleachBit à barra lateral

    Clique no botão de aplicativos no lado inferior esquerdo da tela e use o campo de busca.

    Digite “bleach” no campo de busca e duas opções vão aparecer: BleachBit e BleachBit (as root).

    Apenas utilize a opção BleachBit (as root) se você souber o que você está fazendo, já que ela pode causar danos irreparáveis se você utilizá-la para deletar arquivos que são necessários ao funcionamento do sistema operacional.

    Clique com o botão direito em BleachBit e selecione “Add to Favorites” [“Adicionar aos Favoritos”].

    Utilizando o BleachBit

    Clique no ícone do BleachBit em seu menu de Favoritos no lado esquerdo da tela.

    A principal janela do BleachBit vai abrir e o programa vai te dar um panorama das preferências. Nós recomendamos marcar a opção “Overwrite contents of files to prevent recovery” [“Sobrescrever o conteúdo dos arquivos para prevenir a recuperação”].

    Clique no botão “Close” [“Fechar”].

    O BleachBit vai detectar diversos programas que são comumente instalados por usuários e vai mostrar opções especiais para cada programa.

    Utilizando predefinições

    Alguns softwares deixam para trás registros de quando e como foram utilizados. Dois exemplos importantes que apenas começam a ilustrar esta questão difundida são os “Documentos recentes” e o histórico do seu navegador na web. Um software que rastreia os documentos editados recentemente deixa um registro dos nomes dos arquivos com os quais você está trabalhando, mesmo que os arquivos propriamente ditos tenham sido deletados. E navegadores da web geralmente mantém registros detalhados de quais sites você visitou recentemente e mantém cópias em cache de páginas e imagens desses sites, para fazer com que eles carreguem mais rápido da próxima vez que você os visitar.

    O BleachBit fornece “predefinições” que podem remover alguns destes registros para você, com base em pesquisas feitas pelos criadores do aplicativo a respeito da localização de registros no seu computador que tendem a revelar suas atividades. Nós vamos descrever como se usam apenas duas dessas predefinições para que você tenha uma ideia de como elas funcionam.

    Marque a caixa ao lado de “System” [“Sistema”]. Veja que isto faz com que todas as caixas abaixo da categoria “Sistema” fiquem marcadas. Desmarque a caixa “Systema” e marque as seguintes: “Recent document list” [“Lista de documentos recentes”] e “Trash” [“Lixo”]. Clique no botão “Clean” [“Limpar”].

    Agora o BleachBit vai te pedir para confirmar. Clique no botão “Delete” [“Deletar”].

    O BleachBit passa agora a limpar certos arquivos e vai te mostrar o progresso desta tarefa.

    Como deletar uma pasta de maneira segura

    Clique no menu “File” [“Arquivo”] e selecione “Shred Folders” [“Triturar pastas”].

    Uma pequena janela irá aparecer. Selecione a pasta que você quer triturar.

    O BleachBit irá te pedir para confirmar se você quer deletar os arquivos selecionados de maneira definitiva. Clique no botão “Delete” [“Deletar”].

    Agora o BleachBit vai te mostrar os arquivos que você deletou. Veja que o BleachBit deleta cada um dos arquivos da pasta em segurança e, em seguida, deleta a pasta.

    Como deletar um arquivo de maneira segura

    Clique no menu “File” [“Arquivo”] e selecione “Shred Files” [“Triturar arquivos”].

    Uma janela de seleção de arquivos irá abrir. Selecione os arquivos que você quer triturar.

    O BleachBit vai te pedir para confirmar se você quer deletar os arquivos selecionados definitivamente. Clique no botão “Delete” [“Deletar”].

    O BleachBit tem uma série de outras funcionalidades. Talvez a mais útil seja a ferramenta para limpar espaços livres. Esta função tentará remover qualquer vestígio de arquivos que você já deletou. Com frequência, o Linux irá manter, em todo ou em parte, os dados de arquivos deletados no espaço livre remanescente no seu disco rígido. Limpar o espaço livre vai sobrescrever estas partes supostamente vazias do disco rígido com dados aleatórios. Limpar o espaço livre pode tomar muito tempo, dependendo de quanta capacidade o seu dispositivo ainda tem sobrando.

    Um aviso sobre as limitações das ferramentas de eliminação segura de arquivos

    Lembre-se que a recomendação dada aqui apenas elimina os arquivos que estão no disco do computador que você está utilizando. Nenhuma das ferramentas mencionadas antes irá deletar backups [cópias de segurança] feitos para outro lugar no seu computador, em outro disco ou dispositivo USB, na “Time Machine”, num servidor de e-mail, na nuvem ou enviado a seus contatos. Para deletar um arquivo com toda segurança, você precisa deletar todas as cópias deste arquivo, em todos os lugares em que ele foi armazenado ou para os quais ele foi enviado. Além disso, uma vez que um arquivo foi armazenado na nuvem (via Dropbox, por exemplo, ou por meio de qualquer outro serviço de compartilhamento de arquivos), geralmente não há como garantir que ele será deletado definitivamente.

    Infelizmente, existe ainda uma outra limitação das ferramentas de eliminação segura de arquivos. Mesmo que você siga a recomendação acima e que você tenha deletado todas as cópias de um arquivo, ainda há alguma chance de que certos vestígios de arquivos deletados persistam no seu computador – não porque os próprios arquivos não tenham sido deletados de maneira adequada, mas porque uma parte do sistema operacional ou algum outro programa mantem um registro deliberado destes dados.

    São muitas as maneiras em que isto pode acontecer, mas dois exemplos devem ser suficientes para mostrar esta possibilidade. No Windows ou no macOS, o Microsoft Office pode reter uma referência ao nome de um arquivo no menu “Documentos recentes”, mesmo que o arquivo tenha sido deletado (às vezes o Office pode até mesmo manter arquivos temporários que contêm o conteúdo do arquivo). No Linux ou em outro sistema *nix, o LibreOffice pode manter tantos registros quanto o Microsoft Office e o arquivo da shell history do usuário pode conter comandos que incluem o nome do arquivo, mesmo que o próprio arquivo tenha sido deletado de maneira segura. Na prática, pode haver dúzias de programas que se comportam desta maneira.

    É difícil saber como responder a este problema. É seguro pressupor que, mesmo que um arquivo tenha sido deletado de maneira segura, provavelmente o nome dele vai continuar a existir por algum tempo no seu computador. Sobrescrever o disco inteiro é a única forma de ter 100% de certeza de que o nome será apagado. Alguns de vocês podem estar pensando: “Será que eu poderia procurar nos dados brutos [raw data] do disco para ver se ainda existem cópias destes dados em algum lugar?” A reposta é: sim e não. Fazer esta busca no disco (por exemplo, usando um comando como grep -ab /dev/ no Linux) irá te contar se os dados estão presentes em textos simples, mas não irá te dizer se algum programa tem referências comprimidas ou codificadas de alguma forma a estes dados. Além disso, tome cuidado para que a busca em si mesma não deixe um registro! A probabilidade de que o conteúdo do arquivo possa persistir é mais baixa, mas não é impossível. Sobrescrever o disco por inteiro e instalar um sistema operacional novo é a única maneira de ter 100% de certeza de que os registros de um arquivo foram apagados.

    Eliminação segura ao descartar hardwares antigos

    Se você quer jogar fora um hardware ou vende-lo no eBay, é melhor você assegurar que ninguém irá conseguir recuperar seus dados a partir dele. Estudos mostraram, repetidas vezes, que donos de computadores geralmente não conseguem fazer isso – discos rígidos são frequentemente revendidos abarrotados de informações altamente sensíveis. Assim, antes de vender ou reciclar um computador, tenha certeza de que, antes de tudo, você sobrescreveu sua mídia de armazenamento com rabiscos. E, mesmo que você não esteja se livrando do dispositivo imediatamente, se você tem um computador que chegou ao fim da vida útil e não está mais em uso, também é mais seguro limpar o disco rígido antes de largar a máquina num canto ou num armário. Darik’s Boot and Nuke é uma ferramenta desenhada para esta finalidade e há uma série de tutoriais sobre como usá-la pela web (inclusive aqui).

    Alguns softwares de criptografia completa têm a capacidade de destruir a chave mestra, fazendo com que os conteúdos criptografados de um disco rígido se tornem incompreensíveis para sempre. Como a chave é formada por uma pequena quantidade de dados e pode ser destruída quase que instantaneamente, esta é uma alternativa muito mais rápida do que sobrescrever tudo com um software como o Darik’s Book and Nuke, o que pode levar muito tempo para discos maiores. No entanto, esta opção só é factível se o disco rígido sempre foi criptografado. Se você não estava utilizando a criptografia de todo o disco antecipadamente, você vai precisar sobrescrever o disco todo antes de se livrar dele.

    Descartando CDs ou DVDs

    Quando se tratam de CDs ou DVDs, você deve fazer a mesma coisa que se faz com papel – triture-os. Existem algumas trituradoras baratas capazes de mastigá-los. Nunca jogue um CD ou um DVD no lixo simplesmente, a não ser que você tenha absoluta certeza de que não há nada sensível nele.

    Eliminação segura em Solid-state Disks (SDDs), pendrives USB e cartões de memória

    Infelizmente, devido à forma com que SDDs, pendrives USB e cartões de memória funcionam, é bastante difícil – se não impossível – deletar arquivos específicos de maneira segura e, ao mesmo tempo, liberar espaço. Assim, sua melhor aposta em termos de proteção é usar criptografia. Desta maneira, mesmo que o arquivo ainda esteja no disco, ele pelo menos parecerá um rabisco incompreensível para qualquer um que venha a obtê-lo e que não conseguir te forçar a desencriptá-lo. Neste momento, nós não conseguimos fornecer um bom procedimento geral que irá remover seus dados de maneira definitiva de um SDD. Se você quiser saber porque é tão difícil deletar estes dados, continue a ler.

    Como mencionamos antes, SDDs e pendrives USBs usam uma técnica chamada wear leveling. Num nível alto, o wear leveling funciona da seguinte maneira. O espaço em cada disco é dividido em blocos, como se fossem as páginas de um livro. Quando um arquivo é escrito no disco, ele é atribuído a um bloco determinado ou conjunto de blocos (páginas). Se você quiser sobrescrever este arquivo, então tudo o que você precisa fazer é dizer para o disco sobrescrever estes blocos. Mas em dispositivos SSD e USB, apagar e reescrever o mesmo bloco pode provocar desgaste. Cada bloco só pode ser apagado e reescrito por um número limitado de vezes antes que este bloco simplesmente não funcione mais (da mesma maneira que, se você escrever num papel a lápis e apagar repetidas vezes, eventualmente o papel acaba rasgando e se torna inútil). Para neutralizar isto, dispositivos SSD e USB vão tentar assegurar que a quantidade de vezes que cada bloco foi apagado e reescrito seja a mesma, para que o dispositivo dure o máximo de tempo possível (daí vem o termo wear leveling). Um efeito colateral pode acontecer: ao invés de apagar e escrever o bloco em que um arquivo havia sido originariamente armazenado, o dispositivo vai deixar aquele bloco de lado, marcá-lo como inválido e apenas escrever o arquivo modificado num bloco diferente. Isto é o mesmo que deixar a página do livro sem alterações, escrever o arquivo modicado numa página diferente e então somente atualizar o índice do livro para indicar a nova página. Tudo isto ocorre num nível muito baixo na eletrônica do disco, de tal maneira que o sistema operacional nem mesmo percebe que aconteceu. No entanto, isto significa que, se você tentar sobrescrever um arquivo, não há garantia de que o dispositivo vai de fato sobrescrevê-lo – e é por isso que apagar arquivos de maneira segura em SSDs é tão mais difícil.

    Última revisão: 
    20-07-2018
  • Mantendo seus dados seguros

    Se você tem um smartphone, laptop ou tablet, você carrega com você uma enorme quantidade de dados o tempo todo. Seus contatos pessoais, suas comunicações privadas, documentos e fotos pessoais (muitos dos quais podem conter informações confidenciais de dúzias ou mesmo de milhares de pessoas) são apenas alguns dos exemplos de coisas que você pode armazenar nos seus dispositivos digitais. Como armazenamos e carregamos conosco tantos dados, pode ser difícil mantê-los seguros – especialmente porque eles podem ser retirados de você com relativa facilidade.

    Seus dados podem ser confiscados na fronteira, tomados de você na rua ou roubados da sua casa e copiados em segundos. Infelizmente, proteger seu dispositivo com senhas, PINs ou gestos pode não proteger seus dados caso o dispositivo em si seja levado por outra pessoa. É relativamente simples contornar este tipo de proteção porque seus dados estão armazenados de forma relativamente simples de ser lida dentro do dispositivo. Um adversário precisar apenas ter acesso direto ao armazenamento do dispositivo para conseguir copiar ou inspecionar seus dados sem ter sua senha.

    Isto posto, você pode tornar o acesso aos seus segredos mais difícil para quem eventualmente venha a roubar fisicamente seus dados. Listaremos aqui algumas maneiras por meio das quais você pode ajudar a manter seus dados seguros.

    Criptografe seus dados

    Se você utilizar criptografia, seu adversário precisará tanto do seu dispositivo quanto da sua senha para decodificar os dados criptografados. Portanto, é mais fácil e seguro criptografar todos os seus dados e não apenas algumas pastas. A maioria dos computadores e smartphones oferecem a criptografia de disco completo como uma opção.

    Para smartphones e tablets:

    • Em dispositivos mais recentes, o Android oferece a opção de criptografia de disco inteiro no momento em que você configura seu dispositivo pela primeira vez. Em dispositivos mais antigos, este recurso pode ser ativado a qualquer momento nas configurações de “segurança”.
    • Dispositivos Apple como iPhone e iPad chamam o recurso de “Proteção de Dados” e o ativam se você configurar uma senha.

    Para computadores:

    • A Apple oferece um recurso embutido de criptografia no macOS, cujo nome é FileVault.
    • Distribuições do Linux geralmente oferecem criptografia de disco inteiro quando você configura seu sistema pela primeira vez.
    • O Windows Vista ou sistemas posteriores oferecem uma ferramenta de criptografia de disco inteiro chamada BitLocker.

    O código do BitLocker é fechado e proprietário, o que significa que é difícil para analistas externos avaliarem exatamente o quão seguro ele é. Usar o BitLocker requer que você confie que a Microsoft fornece um sistema de armazenamento seguro e sem vulnerabilidades ocultas. Por outro lado, se você já estiver usando o Windows, você já está confiando na Microsoft na mesma medida. Se você está preocupado com a vigilância feito por adversários que podem saber ou se beneficiar de um backdoor no Windows ou no BitLocker, avalie começar a utilizar um sistema operacional alternativo de fonte aberta, como o GNU/Linux ou BSD, especialmente uma versão que tenha sido criada para ser mais resistente contra ataques, tal como o Tails ou o Qubes OS. Como alternativa, considere instalar um programa de criptografia de disco alternativo, como o  Veracrypt, para criptografar seu disco rígido.

    Mas lembre-se: independente do nome dado pelo seu dispositivo ao recurso de criptografia, ele será sempre tão eficiente quanto a senha que você utilizar. Se um adversário estiver de posse de seu dispositivo, ele terá todo o tempo do mundo para descobrir suas senhas. Uma forma efetiva de criar e armazenar senhas fortes e simples de lembrar é utilizar um dado de números e uma lista de palavras para escolher palavras aleatoriamente. Juntas, estas palavras formarão sua “frase-chave”. Uma “frase-chave” é um tipo de senha mais comprida, com o objetivo de ser mais segura. Para criptografia de disco inteiro, nós recomendamos utilizar, no mínimo, seis palavras. Para mais informações, leia nosso guia Criando senhas fortes.

    Mas, sendo realista, a maioria de nós não irá memorizar e digitar frases-chaves longas nos nossos smartphones ou dispositivos móveis. Desse modo, enquanto a criptografia pode ser útil para evitar o acesso eventual, você deve preservar os dados que são realmente confidenciais, mantendo-os protegidos do acesso físico de aversários ou isolados à distância em um dispositivo muito mais seguro.

    Crie um dispositivo seguro

    Pode ser difícil manter um ambiente seguro. No melhor dos casos, você tem que mudar senhas, hábitos e talvez até mesmo o software que você usa em seu computador ou dispositivo principal. No pior dos casos, você tem que pensar constantemente se está deixando vazar informações confidenciais ou utilizando práticas inseguras. Mesmo quando você conhece os problemas, você pode não conseguir solucioná-los porque às vezes as pessoas como quem você precisa se comunicar fazem uso de práticas de segurança digitais inseguras. Por exemplo, seus colegas de trabalho podem querer que você continue a abrir anexos de e-mail enviados por eles, mesmo que você saiba que seus adversários poderiam fingir ser um deles para enviar malwares.

    Então qual é a solução? Sugerimos que você separe seus dados e comunicações valiosos em um dispositivo mais seguro. Você pode utilizar este dispositivo para manter uma cópia principal de seus dados confidenciais. Utilize este dispositivo apenas ocasionalmente e, quando o fizer, conscientemente tome muito mais cuidado com suas ações. Se você precisar abrir um anexo ou utilizar software inseguro, faça isto em outra máquina.

    Um computador seguro extra pode não ser uma opção tão cara quanto você imagina. Um computador que raramente é utilizado e que apenas executa alguns programas não precisa ser particularmente rápido ou novo. Você pode comprar um netbook antigo por um preço bem inferior ao preço de um laptop de um telefone modernos. Máquinas mais antigas têm também a vantagem de que softwares seguros, como o Tails, terão maior probabilidade de rodar neles do que em modelos mais recentes. Parte destes conselhos genéricos é quase sempre verdadeira. Quando você comprar um dispositivo ou um sistema operacional, mantenha-o sempre em dia com as atualizações de software/firmware mais recentes. Atualizações muitas vezes corrigem, em softwares antigos, problemas de segurança que poderiam ser explorados por ataques. Observe que alguns sistemas operacionais poderão não ser mais suportados, inclusive para atualizações de segurança.

    Quando for configurar um computador seguro, que passos devo seguir para torná-lo mais seguro?

    1. Mantenha seu dispositivo bem escondido e não fale abertamente sobre sua localização – deixe-o em algum lugar onde você poderá saber caso alguém tenha mexido nele, como, por exemplo, em um armário trancado.
    2. Criptografe o disco rígido de seu computador com uma frase-chave forte, de maneira que, caso seja roubado, os dados continuarão a ser ilegíveis sem sua senha.
    3. Instale um sistema operacional focado em privacidade e segurança, como o Tails. Você pode não conseguir (ou querer) utilizar um sistema operacional de fonte aberta no trabalho do seu dia-a-dia, mas se você precisa apenas armazenar, editar, e escrever e-mails ou mensagens instantâneas a partir deste dispositivo seguro, o Tails funcionará bem e tem as configurações de segurança mais rígidas como padrão de instalação.
    4. Mantenha seu dispositivo offline. Não é nenhuma surpresa que a melhor maneira de se proteger de ataques vindos da internet ou de vigilância online é nunca se conectar à internet. Você pode se certificar de que seu dispositivo seguro jamais se conecte a uma rede local ou a uma rede sem fio e apenas copiar arquivos para ele ou dele utilizando mídias físicas, como por exemplo DVDs ou dispositivos USB. Em segurança de redes, isso é conhecido como um “air gap” entre o computador e o resto do mundo. Apesar de extrema, esta pode ser uma opção caso você deseje proteger dados que raramente acessa, mas que não quer perder (como, por exemplo, uma chave de criptografia, uma lista de senhas ou uma cópia de segurança dos dados pessoais de alguém que foi confiada a você). Na maior parte desses casos, você pode querer considerar ter apenas um dispositivo de armazenamento escondido em vez de um computador completo. Um pen drive USB criptografado e escondido em local seguro, por exemplo, é, provavelmente, tão útil (ou tão inútil) quanto um computador completo desconectado da internet.
    5. Não se conecte às suas contas habituais. Se você utiliza seu dispositivo seguro para se conectar à internet, crie contas separadas de e-mail ou para a web para se comunicar a partir deste dispositivo, e use o Tor (veja guias para Linux, macOS e Windows) para manter seu endereço IP oculto destes serviços. Se alguém escolher especificamente você como alvo para envio de malware ou se estiver simplesmente interceptando suas comunicações, contas separadas e o uso do Tor podem ajudar a quebrar a ligação entre sua identidade e esta máquina específica.

    Ao mesmo tempo em que ter um dispositivo seguro que contenha informações importantes e confidenciais pode ajudá-lo a se proteger de adversários, ele também se torna um alvo óbvio. Há ainda o risco de perder a única cópia de seus dados caso a máquina venha a ser destruída. Se seu adversário pode se beneficiar caso você perca todos os seus dados, não os mantenha em apenas um lugar, independentemente de quão seguro seja este local. Criptografe uma cópia e o mantenha em um local separado.

    Uma alternativa a ter uma máquina extra segura é ter uma máquina insegura: um dispositivo que você só utiliza quando estiver indo para lugares perigosos ou quando está tentando fazer uma operação arriscada. Muitos jornalistas e ativistas, por exemplo, levam consigo um netbook básico quando viajam. Este computador não contém nenhum de seus documentos, nem informações de contatos habituais ou de e-mails e, por isso, haverá perda mínima caso ele seja confiscado ou tenha seus dados copiados. Você pode aplicar a mesma estratégia com telefones móveis. Se você costuma utilizar um smartphone, considere comprar um telefone descartável barato e levá-lo quando for viajar ou quando for fazer comunicações específicas.

    Última revisão: 
    12-11-2019
  • Como se proteger nas redes sociais

    As redes sociais estão entre os sites mais populares na internet. O Facebook tem mais de um bilhão de usuários e o Instagram e o Twitter têm centenas de milhões de usuários cada um. De maneira geral, as redes sociais foram criadas a partir da ideia do compartilhamento de publicações, fotos e informação pessoal. Agora, elas também se tornaram fóruns de organização e discussão. Qualquer uma destas atividades pode ter por base a privacidade e o uso de pseudônimos.

    Assim, é importante levar as seguintes questões em consideração quando utilizamos redes sociais: Como posso interagir com estes sites protegendo ao mesmo tempo em que me protejo deles? Minha privacidade básica? Minha identidade? Meus contatos e associações? Que informações quero manter privadas e quem será excluído do acesso a elas?

    Dependendo das circunstâncias, pode ser que você precise se proteger da própria rede social, de outros usuários ou de ambos.

    Dicas para levar em conta quando criar uma conta em redes sociais

    • Você quer usar seu nome verdadeiro? Algumas redes sociais têm as assim chamadas “políticas de nome verdadeiro”, mas têm-se tornado menos rigorosas com o passar do tempo. Se você não quiser usar seu nome verdadeiro quando se registra numa rede social, então não o faça.
    • Ao se registrar, não dê mais informações do que é necessário. Se você está preocupado em esconder sua identidade, use um endereço de e-mail diferente e evite informar seu número de telefone. Estas duas informações podem identificá-lo invidualmente e podem associá-lo a diversas outras contas.
    • Seja cuidadoso quando escolher uma foto ou imagem de perfil. Além dos metadados da imagem, que podem incluir o local e a hora em que a foto foi tirada, a própria imagem pode fornecer informações. Antes de escolher a foto de perfil, pergunte a si mesmo: foi tirada na frente de sua casa ou do seu local de trabalho? Há algum endereço ou placas de trânsito visível na imagem, que possa permitir identificação?
    • Saiba que seu endereço de IP pode estar logado no momento em que você se registra.
    • Escolha uma senha forte e, se possível, ative autenticação de dois fatores.
    • Esteja atento às questões de segurança para a recuperação da senha, tais como “Em que cidade você nasceu?” ou “Qual o nome do seu animal de estimação?”, pois estas respostas podem ser extraídas dos detalhes disponibilizados em seus perfis de redes sociais. É recomendável dar respostas falsas às questões de segurança. Caso você escolha dar respostas falsas para ter ainda mais segurança, uma boa maneira de se lembrar das respostas é anotar suas respostas e armazená-las num gerenciador de senhas.

    Verifique a política de privacidade da rede social

    As informações armazenadas por terceiros estão sujeitas às suas próprias políticas e podem ser utilizadas para propósitos comerciais ou compartilhadas com outras empresas, tais como empresas de marketing. Ainda que ler as políticas de privacidade seja uma tarefa praticamente impossível, é importante que você leia as seções que descrevem como os dados são usados, quando são compartilhados com terceiros e como o serviço responde a demandas de autoridades legais.

    Redes sociais são, de maneira geral, empresas com fins lucrativos e frequentemente recolhem informações sensíveis para além daquelas que você forneceu explicitamente – onde você está, a quais interesses e anúncios você reage, que outros sites você visita (por exemplo, por meio do botão “curtir”). Considere bloquear cookies de terceiros e usar as extensões de bloqueio do rastreamento do navegador para garantir que as informações não estão sendo passivamente transmitidas a terceiros.

    Altere as configurações de privacidade

    Especificamente, altere as configurações padrão. Por exemplo: você quer compartilhar as suas postagens com o público ou apenas com um grupo específico de pessoas? As pessoas podem encontrá-lo usando seu endereço de e-mail ou seu número de telefone? Você quer que a sua localização seja compartilhada automaticamente?

    Ainda que cada rede social tenha suas próprias configurações únicas, é possível perceber alguns padrões.

    • Configurações de privacidade tendem a responder à questão: “Quem pode ver o quê?” Nesta seção, você provavelmente vai encontrar configurações relacionadas a pré-determinações da audiência (“público”, “amigos de amigos”, “apenas amigos apenas” etc. ), localização, fotos, informações de contato, tagging e se e como as pessoas podem encontrar seu perfil nas buscas.
    • Configurações de segurança provavelmente estarão mais relacionadas a bloquear ou silenciar outras contas e a se e como você quer ser notificado caso haja uma tentativa não autorizada de entrar na sua conta. Às vezes você vai encontrar configurações de login nessa seção – tais como a autenticação de dois fatores e um e-mail ou número de telefone para back-up. Outras vezes, essas configurações de login poderão ser encontradas nas seções de configuração da conta ou de login, junto com as opções para alterar sua senha.

    Aproveite os check-upsde privacidade e segurança. O Facebook, o Google e outros sites grandes oferecem dispositivos de “check-up de segurança”. Estes guias, formatados no estilo de tutoriais, oferecem orientação, explicando as configurações mais comuns de privacidade e segurança ao usuário com uma linguagem simples. São uma excelente funcionalidade aos usuários.

    Por fim, lembre-se que as configurações de privacidade estão sujeitas a mudanças. Por vezes, estas configurações se tornam melhores e mais detalhadas; por vezes, não. Preste atenção a estas mudanças para ver se qualquer informação que antes era privada passa a ser passível de ser compartilhada publicamente. Também fique atento a quaisquer configurações adicionais que lhe permitam ter mais controle sobre sua privacidade.

    Mantenha perfis separados

    Para muitos de nós, manter separadas as identidades de contas diferentes é fundamental. Isto pode se aplicar a sites de namoro e paquera, a perfis profissionais, a contas anônimas e a contas em várias comunidades.

    Números de telefone e fotos são os dois tipos de infomação a que se deve prestar mais atenção. Em particular, fotos podem sorrateiramente vincular contas que você pretendia que ficassem separadas. Isto é muito comum entre sites de namoro e paquera e perfis profissionais. Se você quer manter seu anonimato ou manter uma certa identidade separada de outras, use uma foto ou imagem que você não usa em qualquer outro lugar online. Para verificar, você pode usar a funcionalidade “reverse image search” [“busca reversa de imagens”] do Google. Outras variáveis que podem vincular as identidades são seu nome (ou mesmo apelidos) e seu e-mail. Se descobrir algum desses nomes num lugar onde não deveriam estar, não entre em pânico ou fique assustado. Em vez disso, pensa em pequenos passos: em vez de tentar fazer com que toda a informação sobre você desapareça da internet, foque em informações específicas, onde elas estão e o que você pode fazer em relação a elas.

    Familiarize-se com as configurações de grupos no Facebook

    Grupos de Facebook  são, cada vez mais, espaços para ação social e para outras atividades potencialmente sensíveis. As configurações dos grupos podem ser confusas. Informe-se mais sobre as configurações dos grupos e, se os participantes estão interessados em aprender mais sobre as configurações de grupo, trabalhe em conjunto com eles para manter seus grupos de Facebook privados e seguros.

    Privacidade é um esporte em equipe

    Não mude apenas as suas próprias configurações e o seu próprio comportamento nas redes sociais. Dê um passo além e converse com seus amigos sobre os dados potencialmente sensíveis que cada um revela sobre demais online. Mesmo que você não tenha uma conta numa rede social ou mesmo que remova o seu tag das postagens, ainda assim seus amigos podem identificá-lo, indicar sua localização e expor as conexões que têm com você, mesmo que não tenham a intenção de fazê-lo. Proteger a privacidade não significa apenas termos cuidado conosco, mas também cuidarmos de todos à nossa volta.

    Última revisão: 
    30-10-2018
  • Como contornar a censura on-line

    Esta é uma visão geral sucinta para contornar a censura on-line, mas não se trata de um documento abrangente.

    Muitos governos, empresas, escolas e pontos de acesso públicos utilizam softwares para evitar que os usuários da internet acessem determinados websites e serviços da web. Isso é chamado de filtragem ou bloqueio da internet e é uma forma de censura. A filtragem do conteúdo vem de diferentes formas. Algumas vezes o website inteiro está bloqueado; outras vezes, apenas páginas avulsas da Web; e em outras o conteúdo é bloqueado baseado em palavras que ele contém.

    Há diferentes maneiras de derrotar a censura na Internet. Algumas protegem você contra a vigilância, mas muitas não. Quando alguém que controla sua conexão à rede filtra ou bloqueia um site, você pode quase sempre utilizar uma ferramenta de evasão para chegar à informação que deseja. Note: Ferramentas de evasão que prometem privacidade ou segurança nem sempre são privadas ou seguras, e ferramentas que utilizam termos como “anonimizador” nem sempre mantêm sua identidade completamente secreta.

    A melhor ferramenta de evasão para você depende do seu modelo de ameaça. Se você não estiver seguro(a) sobre qual é o seu modelo de ameaça, comece aqui.

    Neste artigo, apresentaremos quatro maneiras de driblar a vigilância:

    • Visitando um web proxy para acessar um site bloqueado.
    • Visitando um web proxy criptografado para acessar um site bloqueado.
    • Utilizando uma Rede Privada Virtual (VPN) para acessar um site ou serviço bloqueado.
    • Utilizando o Tor Browser para acessar um site bloqueado ou proteger a sua identidade.

    Técnicas básicas

    Ferramentas de evasão normalmente funcionam desviando seu tráfego de rede para outro computador, de forma a contornar as máquinas que realizam a censura. O serviço intermediário através do qual você canaliza sua comunicação neste processo é chamado de proxy.

    O protocolo HTTPS é uma versão segura do HTTP, utilizado para acessar websites. Algumas vezes o censor bloqueará apenas a versão não segura de um site, permitindo que você o acesse pela versão do domínio que se inicia com HTTPS.

    Isso é particularmente útil se a filtragem a que você está sujeito baseia-se em palavras ou só bloqueia páginas avulsas da Web. O HTTPS impede que os censores leiam seu tráfego na Web; portanto eles não podem dizer quais palavras-chave estão sendo enviadas ou qual página da web você está visitando.

    Censores ainda podem ver o nome de domínio de todos os sites que você visita. Então, por exemplo, se você visitar “eff.org/https-everywhere”, censores podem ver que você está na “eff.org” mas não conseguem ver que você está na página do “https-everywhere”.

    Se suspeita deste tipo de bloqueio simples, tente acessar por meio do https:// antes do domínio, em vez de http://.

    Tente o plug-in HTTPS Everywhere da EFF para ligar o HTTPS automaticamente para aqueles sites que o suportam.

    Outra maneira de conseguir contornar as técnicas básicas de censura é tentar um nome de domínio ou uma URL alternativa. Em vez de visitar http://twitter.com, você pode, por exemplo, visitar http://m.twitter.com, que é a versão móvel do site. Censores que bloqueiam os sites ou páginas da web costumam fazê-lo a partir de uma lista negra de websites proibidos, então qualquer coisa que não esteja na lista negra fica acessível. Eles podem não saber de todas as variações de um determinado nome de domínio de um website, ainda mais se o proprietário do site souber que está bloqueado e registrar mais de um nome.

    Os Proxies baseados na Web

    Um proxy baseado na Web (como o http://proxy.org/) é uma boa maneira de contornar a censura. Tudo que precisa fazer para utilizar um proxy baseado na Web é digitar o endereço filtrado que você quer utilizar e o proxy exibirá, então, o conteúdo solicitado.

    Os proxies baseados na Web são uma boa maneira de acessar rapidamente os websites bloqueados, mas muitas vezes não proporcionam qualquer segurança, e será uma escolha ruim se seu modelo de ameaças inclui alguém vigiando sua conexão com a internet. Além disso, eles não lhe ajudarão a utilizar outros serviços bloqueados, tais como o seu programa de mensagens instantâneas. Finalmente, dependendo do modelo de ameaça, os proxies baseados na Web constituem um risco de privacidade para muitos usuários, pois o proxy terá um registro completo de tudo que você faz on-line.

    Proxies criptografados

    Diversas ferramentas de proxy utilizam criptografia para fornecer uma camada adicional de segurança acima da habilidade de contornar os filtros. A comexão é encriptada para que outros não vejam o que você está visitando. Enquanto proxies criptografados geralmente são mais seguros do que outros proxies baseados na web, o fornecedor da ferramenta pode ter informações sobre você. Ele pode ter seu nome e endereço de email em seus registros, por exemplo. Isso significa que essas ferramentas não fornecem anonimato total.

    A forma mais simples de um proxy da Web criptografado é aquele que começa com "https", pois utilizará a criptografia normalmente fornecida por sites seguros. Ironicamente, no processo, os proprietários desses proxies começarão a ver os dados que você envia e recebe de outros sites seguros, portanto seja cauteloso. O Ultrasurf e o Psiphon são exemplos destas ferramentas.

    Redes privadas virtuais

    Uma Rede Privada Virtual (Virtual Private Network ou VPN) criptografa e envia todos os dados da internet de seu computador para outro computador. Esse equipamento pode pertencer a um serviço VPN comercial ou entidade sem fins lucrativos, sua empresa ou um contato confiável. Uma vez que um serviço VPN esteja corretamente configurado, você pode utilizá-lo para acessar páginas da Web, e-mail, mensagens instantâneas, VoIP e qualquer outro serviço de internet. Uma VPN protege seu tráfego de ser interceptado localmente, porém seu provedor VPN pode manter registros do seu tráfego (websites que você conecta e quando os acessa) ou até mesmo proporcionar a um terceiro a possibilidade de sondar diretamente sua navegação na Web. Dependendo do seu modelo de ameaça, a possibilidade de um governo ouvir sua conexão VPN ou obter os registros pode ser um risco significativo e, para alguns usuários, poderia superar os benefícios de curto prazo da utilização de uma VPN.

    Clique aqui para obter as informações sobre serviços específicos de VPN.

    Nós da EFF não podemos confirmar essa pontuação dos VPNs. Algumas VPNs com políticas de privacidade exemplares poderiam perfeitamenteser mantidas por pessoas desonestas. Não utilize uma VPN na qual você não confie.

    Tor

    Tor é um software gratuito, livre e de código aberto desenhado para  fornecer a você o anonimato na rede. O Tor Browser é um navegador da web construído sobre a rede de anonimato do Tor. Por conta da forma como o Tor roteia seu tráfego de navegação na Web, ele também possibilita que você contorne a censura (Veja nosso guia “Como usar o Tor para Linux, macOS e Windows").

    Quando você inicia o Tor Browser, você pode escolher uma opção especificando que você está em uma rede que é censurada:

    O Tor não só contornará praticamente toda censura nacional, mas, se propriamente configurado, pode também proteger a sua identidade de um adversário monitorando as redes do seu país. Ele pode, no entanto, ser lento e difícil de usar.

    Para aprender a usar o Tor em um desktop, clique aqui (Linux), aqui (macOS), ou aqui (Windows), mas por favor certifique-se de clicar em “Configurar” em vez de “Conectar” na janela exibida acima.

    Última revisão: 
    10-08-2017
  • O que eu deveria saber sobre criptografia?

    Provavelmente você já ouviu falar no termo “criptografia”, utilizado nos mais variados contextos e associado a palavras diferentes. Geralmente criptografia se refere ao processo matemático de tornar uma mensagem impossível de ser lida, a não ser pela pessoa que tem a chave para “desencriptar”, fazendo com que o texto se torne legível novamente.

    Ao longo da história, as pessoas usaram a criptografia para enviar mensagens entre si que não conseguiam ser lidas por ninguém além do destinatário pretendido (assim se esperava). Hoje, nós temos computadores capazes de desenvolver a criptografia para nós. A tecnologia de criptografia digital se expandiu para além de simples mensagens secretas; hoje, você pode usar a criptografia para propósitos mais elaborados, como, por exemplo, para identificar o autor das mensagens.

    A criptografia é a melhor tecnologia que nós temos para proteger informações de pessoas mal-intencionadas, governos e provedores de serviços de internet. Ela se desenvolveu de tal maneira que é praticamente impossível quebrar o código – quando utilizado corretamente.

    Neste guia, nós vamos ver duas grandes maneiras por meio das quais a criptografia é aplicada: para embaralhar dados em repouso e dados em movimento.

    A criptografia de dados em repouso

    Dados “em repouso” são aqueles que estão armazenados em algum lugar: num dispositivo móvel, num laptop, num servidor ou num drive externo, por exemplo. Quando os dados estão em repouso, eles não estão sendo movimentados de um lugar para o outro.

    Um exemplo de criptografia que protege dados em repouso é a encriptação de “disco inteiro” (também chamada às vezes de “encriptação de dispositivo”). Habilitar a encriptação de disco inteiro criptografa todas as informações armazenadas num dispositivo, protegendo-as com uma frase-chave ou com outro método de autenticação. Num dispositivo móvel ou num laptop, isto geralmente se parece com uma tela de bloqueio normal, que exige uma senha, uma frase-chave ou uma impressão digital. No entanto, bloquear o seu dispositivo (exigindo uma senha para desbloqueá-lo, por exemplo) nem sempre significa que a encriptação de disco inteiro está habilitada.

         
    Um smart phone e um laptop: cada um tem uma tela de “bloqueio” protegida por senha.

    Lembre-se de verificar se o seu sistema operacional está capacitado e consegue administrar uma encriptação de disco inteiro. Enquanto alguns sistemas operacionais já vêm habilitados para encriptação de disco inteiro, alguns outros não adotam este padrão. Isto significa que alguém poderia ter acesso aos dados do seu dispositivo móvel simplesmente rompendo o bloqueio do dispositivo, sem precisar quebrar a chave de encriptação, já que o próprio dispositivo não está criptografado. Alguns sistemas ainda armazenam textos simples não criptografados em RAM, mesmo quando você está usando a encriptação de disco inteiro. RAM é um armazenamento temporário, o que significa que não é possível ler esta memória logo após seu dispositivo ter sido desligado, mas um adversário sofisticado poderia tentar um ataquecold boot” e recuperar os conteúdos RAM.

    A encriptação de disco inteiro pode proteger seus dispositivos de pessoas que têm acesso físico a eles. Isto é útil se você quiser proteger seus dados de pessoas que dividem apartamento com você, colegas de trabalho, empregadores, funcionários da escola, familiares, cônjuges, policiais ou outros funcionários da administração pública ou da justiça. Ela também protege os dados dos seus dispositivos caso eles sejam roubados ou perdidos, caso você, por exemplo, esqueça seu telefone no ônibus ou num restaurante por acidente.

    Existem outras maneiras de criptografar dados em repouso. Uma opção, chamada de “encriptação de arquivos”, criptografa apenas alguns arquivos específicos em um computador ou num dispositivo de armazenamento. Outra opção é a “encriptação de drive” (também conhecida como “encriptação de disco”): todos os dados numa área de armazenamento ou num dispositivo são criptografados.

    Você pode usar estes tipos diferentes de criptografia em repouso de maneira combinada. Por exemplo, vamos supor que você queira proteger informações sensíveis contidas em seus documentos médicos. Você pode usar a encriptação de arquivo para criptografar, separadamente, um arquivo médico específico armazenado no seu dispositivo. Em seguida, você pode usar a encriptação de drive para criptografar a parte do seu dispositivo em que esta informação médica está armazenada. Por fim, se você habilitou a encriptação de disco inteiro no seu dispositivo, tudo – todas as informações médicas, bem como todo e qualquer arquivo no seu drive, inclusive os arquivos do sistema operacional do computador – está criptografado.

    No Surveillance Self-Defense [Autodefesa contra vigilância], nós desenvolvemos alguns guias para habilitar a criptografia nos seus dispositivos. Ainda que você consiga encontrar descrições detalhadas sobre opções de criptografia em repouso na internet (e aqui no SSD!), saiba que estas opções mudam com frequência e que as instruções podem ficar ultrapassadas com alguma rapidez.

    A criptografia de dados em movimento

    O gráfico mostra dados não criptografados em movimento – esta geralmente é a configuração padrão de servidores de internet. À esquerda, um smartphone envia uma mensagem não criptografada, em verde, para outro smartphone no canto direito. Ao longo do caminho, uma torre de celular passa a mensagem para servidores de internet e, em seguida, para outra torre de celular. Cada um destes intermediários pode ver a mensagem “hello” não criptografada. Todos os computadores e todas as redes que transmitem a mensagem não criptografada conseguem lê-la. Ao final, o segundo smartphone recebe a mensagem de “hello” não criptografada.

    Dados “em movimento” são informações sendo transportadas de um lugar para o outro em uma rede. Quando você envia uma mensagem num aplicativo de troca de mensagens, por exemplo, ela sai do seu dispositivo para os servidores da empresa que desenvolveu o app e, em seguida, para o dispositivo do seu destinatário. Outro exemplo é navegar na web: quando você acessa um site, os dados desse site são transmitidos dos servidores do site para o seu navegador.

    Alguns aplicativos famosos oferecem funcionalidades que, aparentemente, protegem o conteúdo das mensagens, como configurações que fazem as mensagens desaparecer, por exemplo. No entanto, o fato de uma comunicação parecer segura (como num chat ou troca de mensagens), não significa que ela de fato seja segura. É provável que os computadores que transmitem sua mensagem sejam capazes de ler seu conteúdo.

    É importante checar se as conversas que você tem com seu destinatário são criptografadas – e também é importante saber se elas são criptografadas via encriptação transport layer ou encriptação ponta-a-ponta.

    Existem duas maneiras para criptografar dados em movimento: a encriptação transport-layer e a encriptação ponta-a-ponta. O tipo de encriptação que um provedor suporta pode ser um fator importante para decidir quais serviços são os mais adequados para você. Os exemplos abaixo ilustram as diferenças entre os dois tipos de encriptação.

    Encriptação transport-layer 

    O gráfico mostra a encriptação transport-layer. À esquerda, um smartphone envia uma mensagem não criptografada, em verde: “hello”. Esta mensagem é encriptada e, em seguida, transmitida para uma torre de celular. No meio, os servidores da empresa conseguem desencriptar a mensagem e reencriptá-la. Em seguida, enviam-na à próxima torre de celular. Ao final, o outro smartphone recebe a mensagem criptografada e, ao desencriptá-la, é possível ler “hello”.

    A encriptação transport-layer, também conhecida como transport layer security (TLS), protege as mensagens enquanto elas navegam do seu dispositivo em direção aos servidores do aplicativo e, em seguida, dos servidores do aplicativo para o dispositivo do seu destinatário. No meio, seu provedor de serviços de mensagem – ou o site que você está acessando, ou o app que você está usando – podem ver cópias desencriptadas das suas mensagens. Como suas mensagens podem ser vistas pelos servidores das empresas (e frequentemente são armazenadas lá), eles podem estar sujeitos a requisições de autoridades oficiais ou vulneráveis a “vazamentos”, caso os servidores da empresa estejam comprometidos.

    Um exemplo de encriptação transport-layer: HTTPS

    Você percebeu o cadeado verde e o “https://” ao lado do endereço da página ssd.eff.org na parte superior da janela do navegador? O HTTPS é um exemplo de encriptação transport-layer que encontramos com frequência na internet. Ele dá mais segurança do que um HTTP não criptografado. Por quê? Porque os servidores do site HTTPS que você está acessando podem ver os dados que você inclui enquanto navega no site (mensagens, buscas, números de cartão de crédito, identificação de login, por exemplo), mas esta informação não consegue ser lida por bisbilhoteiros na rede.

    Uma conexão HTTP não fornece qualquer proteção se alguém estiver espionando a rede, tentando ver quais sites estão sendo acessados pelos usuários. Por outro lado, uma conexão HTTPS esconde a página específica de um site que você está acessando – ou seja, esconde tudo “depois da barra”. Por exemplo, se você estiver usando HTTPS para se conectar a “https://ssd.eff.org/en/module/what-encryption”, um bisbilhoteiro só consegue ver “https://ssd.eff.org”.

    A rede está no meio de uma grande mudança para passar a utilizar HTTPS para todas as páginas na internet. Isso porque o HTTP não tem qualquer proteção relevante e o HTTPS é seguro por seu próprio padrão. As páginas que chegam até você por meio do HTTP estão vulneráveis a bisbilhoteiros, injeção de conteúdo, roubo de cookies, roubo de informações de login e senha, censura direcionada e outros problemas.

    Nós recomendamos utilizar a extensão “HTTPS Everywhere”, desenvolvida pela EFF para os navegadores, para receber o máximo de proteção HTTPS. O HTTPS Everywhere assegura que, se um site que conhecemos oferece tanto HTTPS quanto HTTP, você sempre irá acessá-lo por meio da versão HTTPS segura.

    Só porque um serviço usa HTTPS, não significa que ele necessariamente protege a privacidade dos usuários que acessam o site. Por exemplo: um site protegido por HTTPS ainda assim pode utilizar tracking cookies ou hospedar malware.

    Um exemplo de encriptação transport-layer: VPN

    Uma rede privada virtual (VPN) é outro exemplo de encriptação transport-layer. Sem um VPN, seu tráfego de dados navega pela conexão do seu provedor de internet. Com um VPN, seu tráfego de dados ainda navega por meio da conexão do seu provedor de internet, mas ela é criptografada entre você e o servidor VPN. Se alguém estiver espionando sua rede local, tentando ver quais sites você está visitando, essa pessoa conseguirá ver que você está conectado a um VPN, mas não conseguirá ver quais sites você acessa. Já seu provedor de internet consegue detectar seu provedor de VPN.

    Usar um VPN esconde seu tráfego de dados do seu provedor de internet, mas também expõe todo o seu tráfego de dados ao próprio provedor do VPN. O provedor do VPN consegue ver, armazenar e modificar seu tráfego de dados. Usar um VPN basicamente transfere a confiança do seu provedor de internet ao VPN, então é importante ter certeza de que você confia que seu provedor de VPN irá proteger seus dados.

    Para mais conselhos sobre como escolher um VPN adequado para você, leia os guias do SSD sobre VPNs.

    Encriptação ponta-a-ponta 

    O gráfico mostra a encriptação ponta-a-ponta. À esquerda, um smartphone envia uma mensagem não criptografada, em verde: “hello”. Esta mensagem é criptografada e, em seguida, transmitida a uma torre de celular e aos servidores de uma empresa. No final, o outro smartphone recebe a mensagem criptografada e, ao desencriptá-la, é possível ler “hello”. Diferentemente da encriptação transport-layer, os servidores do seu provedor de internet não conseguem desencriptar a mensagem. Só os dispositivos nas pontas finais (os dispositivos originais que enviam e recebem mensagens criptografadas) têm as chaves para desencriptar a mensagem.

    A encriptação ponta-a-ponta protege a mensagem em movimento ao longo de todo o caminho que elas percorrem, do emissor ao destinatário. Ela assegura que a informação é transformada numa mensagem secreta por parte de seu emissor originário (a primeira “ponta”) e que seja decodificada apenas pelo destinatário final (a segunda “ponta”). Ninguém, inclusive o aplicativo que você está usando, pode “ouvir” e bisbilhotar na sua conversa.

    Acessar mensagens criptografadas de ponta-a-ponta num aplicativo no seu dispositivo significa, na verdade, que a própria empresa criadora e desenvolvedora do app não consegue lê-las. Esta é uma característica central da boa criptografia: mesmo as pessoas que desenham e desenvolvem a criptografia não podem quebrar o código.

    No Surveillance Self-Defense [Autodefesa contra vigilância], nós oferecemos guias para utilizar ferramentas de encriptação ponta-a-ponta. Basta acessar nosso guia Comunicando-se com outros.

    Encriptação transport-layer ou ponta-a-ponta? 

    Algumas questões importantes para se perguntar quando você for decidir se você precisa de uma encriptação transport-layer ou ponta-a-ponta são: você confia no aplicativo ou no serviço que você está utilizando? Você confia na sua infraestrutura técnica? E o que dizer de suas políticas de proteção contra requisições de autoridades oficiais?

    Se a sua resposta for “não” a qualquer uma destas perguntas, então você precisa de encriptação ponta-a-ponta. Se você responder “sim” a elas, então um serviço que contenha apenas uma encriptação transport-layer pode ser suficiente para você – mas, em geral, é melhor escolher serviços com encriptação ponta-a-ponta quando for possível.

    Nós criamos a animação abaixo para mostrar como as encriptações ponta-a-ponta e transport-layer funcionam para dados em movimento. À esquerda, temos uma ferramenta de conversa com encriptação ponta-a-ponta (uma caixa de mensagens usando o protocolo de criptografia de mensagens instantâneas Off-the-Record [“OTR”]). À direita, temos uma caixa de mensagens com encriptação transport-layer (criptografada por meio do uso do HTTPS feito pelo Google Hangouts).

    Neste GIF, o usuário principal digita uma mensagem na caixa do Google Hangouts:

    Oi! Aqui não tem criptografia ponta-a-ponta. O Google consegue ver a nossa conversa.

    Este usuário também está com uma caixa de mensagens Off-the-Record (OTR) aberta e ele habilita a configuração de “conversa privada”. Na caixa de mensagens OTR, o texto descritivo diz o seguinte:

    Tentando iniciar uma conversa privada com [conta do gmail]. A conversa privada com [conta do gmail] foi iniciada. No entanto, sua identidade não pôde ser verificada.

    Ao mesmo tempo, na caixa de mensagens do Google Hangouts, textos cifrados e aparentemente sem sentido estão sendo trocados, o que mostra que os usuários passaram a usar o protocolo de encriptação ponta-a-ponta Off-the-Record (OTR). Todas as mensagens enviadas por meio da caixa OTR também aparece na caixa de mensagens do Google Hangouts, mas, ao invés de aparecerem de maneira legível, aparecem numa linguagem completamente sem sentido. O outro usuário digita uma mensagem no cliente OTR:

    Isso é completamente sem sentido para qualquer outra pessoa.

    O usuário principal escreve:

    É, parece nonsense.”

    O outro usuário envia um emoji com um sorriso.

    O que a criptografia em movimento não faz

    Criptografia não é uma cura para todos os males. Mesmo se você enviar mensagens criptografadas, elas serão desencriptadas pela pessoa com quem você está conversando. Se as pontas (os dispositivos que vocês estão usando para se comunicar) estiverem comprometidas, então suas conversas criptografadas também podem estar comprometidas. Além disso, a pessoa com quem você está conversando pode tirar print screens da tela ou manter registros (logs) da comunicação entre vocês.

    Se você armazena automaticamente backups de conversas encriptadas para “a nuvem” (outros computadores), fique atento e verifique que seus backups também passem a ser criptografados. Isto garante que suas conversas sejam criptografadas não apenas quando estiverem em movimento, mas também em repouso.

    Se você criptografar dados em trânsito, isto irá proteger o conteúdo de suas conversas, mas não irá criptografar os metadados. Por exemplo, você pode usar a criptografia para embaralhar as mensagens entre você e um amigo, tornando-as incompreensíveis, mas isto não esconde:

    • que você e seu amigo estão se comunicando.
    • que vocês estão usando criptografia para se comunicar.
    • outros tipos de informação sobre suas conversas, tais como a localização, horário e extensão da comunicação.

    Pessoas com fortes preocupações no que diz respeito à vigilância (pessoas preocupadas com o monitoramento ativo de suas redes) podem se colocar em risco ao utilizarem a criptografia apenas em momentos mais sensíveis ou para atividades específicas. Por quê? Se você só usa a criptografia de vez em quando, isto pode vincular seus metadados a datas e horários importantes. Assim, use a criptografia o máximo possível, mesmo para atividades mundanas.

    Além disso, se você for a única pessoa usando criptografia em uma rede, estes metadados podem ser vistos como suspeitos. É por isso que muitos entusiastas da criptografia encorajam todos a utilizarem ferramentas encriptadas sempre que eles podem: para normalizar o uso da criptografia para aquelas pessoas que realmente precisam dela.

    Juntando tudo

    Usadas de maneira combinada, as criptografias de dados em movimento e em repouso vão te oferecer uma proteção mais abrangente, se comparada ao uso de apenas uma delas. É isto que os experts em segurança da informação chamam de “defesa aprofundada”. Ao utilizar múltiplos métodos para proteger seus dados, você consegue alcançar um nível mais profundo de segurança.

    Por exemplo, se você enviar mensagens não encriptadas (ou seja, se não criptografar seu dados em trânsito) por meio de um dispositivo móvel criptografado (ou seja, se criptografar seus dados em repouso), estas mensagens ainda vão estar vulneráveis a quem quiser bisbilhotar sua rede ou à interceptação por parte de governos, provedores ou adversários com habilidades técnicas. No entanto, o registro das mensagens que ficou no seu dispositivo móvel estará protegido contra aquelas pessoas que tiverem acesso físico a ele, caso elas não saibam a senha.

    Por outro lado, se você enviar mensagens com encriptação ponta-a-ponta (ou seja, se criptografar seus dados em trânsito) por meio de um dispositivo não criptografado (ou seja, se não criptografar seus dados em repouso), estas mensagens vão ser impermeáveis a qualquer pessoa que esteja bisbilhotando ou espionando a sua rede. No entanto, se alguém tiver acesso físico ao seu dispositivo móvel, também será possível ter acesso às mensagens e lê-las.

    Levando estes exemplos em consideração, criptografar seus dados quando eles estiverem em movimento na rede e também quando eles estiverem em repouso no seu dispositivo é o ideal para te proteger de uma ampla gama de riscos em potencial.

    Para um mergulho mais profundo a respeito de como usar criptografia, continue lendo nosso guia “Key Concepts in Encryption” [Conceitos-chave na criptografia].

    Última revisão: 
    24-11-2018
Next:
JavaScript license information