Playlist
  • Pesquisador(a) Acadêmico(a)?

    Aprenda as melhores maneiras de minimizar danos à condução da sua pesquisa.

    A lista abaixo irá ajudá-lo(a) a avaliar os riscos que você, seus temas de pesquisa e seus dados podem enfrentar, e o quê deve considerar ao conduzir, armazenar e reportar suas pesquisas.

  • Uma introdução à modelagem de ameaças

    Não há uma maneira única para manter-se seguro on-line. A segurança digital não está nas ferramentas que você utiliza, mas na compreensão das ameaças que enfrenta e como pode combate-las. Para estar mais seguro, você deve determinar o que é preciso proteger, e de quem. As ameaças podem mudar dependendo de onde você está, do que está fazendo, e com quem está trabalhando. Portanto, para determinar quais serão as melhores soluções, você deve realizar uma avaliação de modelagem de ameaças.

    Ao realizar uma avaliação, há cinco questões principais que você deve se perguntar: Anchor link

    1. O que você quer proteger?
    2. De quem você quer protegê-los?
    3. Quão provável é que você precise protegê-lo?
    4. Quão ruins serão as consequências caso você falhe?
    5. Quanto esforço você está disposto a fazer para preveni-las?

      Quando falamos sobre a primeira questão, normalmente nos referimos aos bens, ou às coisas que você está tentando proteger. Os bens são as coisas de valor que você quer proteger. Quando estamos falando sobre segurança digital, normalmente os bens em questão são as informações. Por exemplo, seus e-mails, lista de contatos, mensagens instantâneas e arquivos, são todos bens. Os seus equipamentos também são bens.

      Anote uma lista de dados que você mantém, onde são mantidos, quem tem acesso a eles, e o que impede os outros de acessá-los.

      Para responder a segunda questão, “De quem você quer protegê-los”, é importante compreender quem poderia querer atacar você ou sua informação, ou quem é seu oponente. Um oponente é qualquer pessoa ou entidade que apresenta uma ameaça contra seus bens. Exemplos de potenciais oponentes são seu chefe, seu governo ou um hacker em uma rede pública.

      Faça uma lista de quem poderia querer obter seus dados ou comunicações. Pode ser um indivíduo, uma agência governamental ou uma corporação.

      Uma ameaça é algo ruim que pode ocorrer a um bem. Existem inúmeras maneiras de um oponente ameaçar os seus dados. Por exemplo, um oponente pode ler suas comunicações privadas e divulgá-las através da rede ou excluir ou corromper seus dados. Um oponente pode também desativar o seu acesso a seus próprios dados.

      As motivações dos oponentes podem variar consideravelmente, assim como seus ataques. Ao tentar impedir a divulgação de um vídeo que mostra a violência policial, um governo pode simplesmente se contentar em excluir ou restringir a disponibilidade desse vídeo, enquanto um adversário político pode desejar obter acesso ao conteúdo secreto e publicá-lo sem o seu conhecimento.

      Anote o que o seu oponente pode querer fazer com seus dados privados.

      É importante também considerar a capacidade do seu invasor. Por exemplo, o provedor do seu telefone móvel tem acesso a todos os registros do seu telefone e portanto tem a capacidade de utilizar estes dados contra você. Em uma rede Wi-Fi aberta, um hacker pode acessar suas comunicações não criptografadas. Seu governo pode ter capacidades bem maiores.

      Uma última coisa a considerar é o risco. O risco é a probabilidade de que ocorra uma determinada ameaça contra certo bem, e parelha com a capacidade. À medida que o provedor do seu telefone móvel tem a capacidade de acessar todos os seus dados, o risco deles divulgarem seus dados privados on-line para prejudicar a sua reputação é baixo.

      É importante diferenciar as ameaças dos riscos. Enquanto que a ameaça é algo ruim que pode ocorrer, o risco é a probabilidade que ocorra a ameaça. Por exemplo, existe a ameaça de que seu prédio possa ruir, mas o risco disso ocorrer é muito maior em São Francisco (onde os terremotos são comuns) do que em Estocolmo (onde eles não são).

      Fazer uma análise de risco é um processo tanto pessoal quanto subjetivo; nem todos têm as mesmas prioridades ou enxergam as ameaças da mesma maneira. Muitas pessoas acham certas ameaças inaceitáveis independente do seu risco porque a mera presença da ameaça a qualquer probabilidade não vale o custo. Em outros casos, as pessoas relegam os altos riscos porque eles não enxergam a ameaça como um problema.

      Em um contexto militar, por exemplo, pode ser preferível que um bem seja destruído a deixá-lo cair nas mãos do inimigo. Em muitos contextos civis, contrariamente, é mais importante que os bens, como o serviço de e-mail fique disponível em vez de ser confidencial.

      Agora, vamos praticar a modelagem de ameaça Anchor link

      Se você quer manter a sua casa e os seus bens seguros, aqui estão algumas questões para se perguntar:

      • Eu devo trancar a minha porta?
      • Qual tipo de fechadura ou fechaduras eu devo investir?
      • Eu preciso ter um sistema de segurança mais avançado?
      • Quais são os bens neste cenário?
        • A privacidade da minha casa
        • Os itens dentro da minha casa
      • Qual é a ameaça?
        • Alguém poderia arrombar.
      • Qual é o risco atual de alguém arrombar? Isso é provável?

      Depois de se fazer essas perguntas, você estará em posição para avaliar que medidas tomar. Se seus bens são valiosos, mas o risco de arrombamento é baixo, então, você provavelmente não irá querer investir muito dinheiro em uma fechadura. Por outro lado, se o risco é alto, você irá querer ter as melhores fechaduras do mercado, e talvez até mesmo adicionar um sistema de segurança.

      Last reviewed: 
      2015-01-12
      This page was translated from English. The English version may be more up-to-date.
    1. Comunicando-se com outros

      As redes de telecomunicação e a internet tornaram a comunicação entre as pessoas mais fácil do que nunca, mas também permitiram que a vigilância se tornasse mais predominante do que jamais se viu na história da humanidade. Cada telefonema, mensagem de texto, e-mail, mensagem instantânea, ligação de voz sobre IP (VoIP), vídeo chat e mensagem de redes sociais podem ser vulneráveis a intrusos, caso não se tome medidas adicionais para proteger sua privacidade.



      Na maioria das vezes, a maneira mais segura de se comunicar com outras pessoas é pessoalmente, sem a presença de computadores ou telefones. Uma vez que isso nem sempre é possível, o melhor a ser feito é utilizar a criptografia ponto a ponto, caso precise proteger o conteúdo de suas comunicações quando se comunicar por meio de uma rede.

      Como funciona a criptografia ponto a ponto? Anchor link

      Quando duas pessoas querem se comunicar de modo seguro (por exemplo, a Akiko e o Boris), elas precisam gerar individualmente chaves de criptografia. Antes da Akiko enviar uma mensagem para o Boris, ela criptografa a chave dele para que somente o Boris possa decifrá-la. Então ela envia a mensagem já criptografada pela internet. Se alguém estiver espionando a Akiko e o Boris, mesmo que tenha acesso ao serviço que ela está utilizando para enviar essa mensagem (como a sua conta de e-mail), esta pessoa apenas verá os dados criptografados, mas não conseguirá ler a mensagem. Quando o Boris recebê-la, deve utilizar sua chave para descriptografá-la, tornando-a legível.



      A criptografia ponto a ponto requer algum sacrifício, mas é a única maneira dos usuários verificarem a segurança das suas comunicações, sem ter de confiar na plataforma que estão utilizando. Alguns serviços, como o Skype, afirmam que oferecem a criptografia ponto a ponto, mas, ao que parece, não a fazem. Para que a criptografia ponto a ponto seja segura, os usuários devem verificar se a chave que está criptografando as mensagens pertence à pessoa que eles acreditam que a criaram. Se o software de comunicação não tem essa capacidade integrada, então qualquer mensagem criptografada poderia, por exemplo, ser interceptada pelo próprio provedor de serviços, caso algum governo o obrigue a isso.

      Você pode ler o informativo Encryption Works (Funcionamento da Criptografia), da Freedom of the Press Foundation (Fundação para a Liberdade de Imprensa), para obter instruções detalhadas sobre como utilizar a criptografia ponto a ponto para proteger suas mensagens instantâneas e e-mails. Confira também os seguintes módulos da SSD:

      Chamadas de voz Anchor link

      Quando você faz uma ligação por telefone fixo ou celular, sua chamada não é criptografada ponto a ponto. Se estiver utilizando um aparelho móvel, a ligação pode ser (tenuemente) criptografada entre o seu celular e as torres de telefonia. No entanto, como sua conversa viaja pela rede de transmissão, ela é vulnerável à interceptação pela sua companhia telefônica e extensivamente por todos os governos ou organizações que têm poder sobre a sua empresa de telefonia. A maneira mais fácil de garantir que você tenha a criptografia ponto a ponto nas conversas de voz é utilizar o VoIP.

      Cuidado! A maioria dos provedores de VoIP, como o Skype e o Google Hangouts, oferecem criptografia em trânsito, de modo que os espiões não podem ouvi-las, porém seus próprios provedores ainda têm potencial de escutá-las. Isso pode ou não ser um problema, dependendo do seu modelo de ameaça.

      Dentre alguns serviços que oferecem a criptografia ponto a ponto nas chamadas por VoIP, incluem-se:

      Para ter conversas de VoIP criptografadas ponto a ponto, ambos devem utilizar o mesmo software (ou compatível).

      Mensagens de texto Anchor link

      As mensagens de texto padrões (SMS) não dispõem de criptografia ponto a ponto. Se você quer enviar mensagens criptografadas pelo seu telefone, considere utilizar um software de mensagens instantâneas criptografadas em vez de mensagens de texto SMS.

      Alguns serviços de mensagens instantâneas criptografadas ponto a ponto utilizam seu próprio protocolo. Então, por exemplo, os usuários do Signal, no Android e no iOS, podem conversar de modo seguro com outras pessoas que utilizam esses programas. O ChatSecure é um aplicativo móvel que criptografa conversas com o OTR em qualquer rede que usa o XMPP, significando que você pode escolher dentre os serviços, independentes de mensagens instantâneas.

      Mensagens instantâneas Anchor link

      O Off-the-Record (OTR) (Fora da Banda) é um protocolo de criptografia ponto a ponto para mensagens de texto em tempo real, o qual pode ser utilizado no topo de uma série de serviços.

      Dentre algumas ferramentas que incorporam o OTR nas mensagens instantâneas, incluem-se:

      Email Anchor link

      A maioria dos provedores de e-mail proporciona uma maneira de você acessá-los utilizando um navegador da Web, como o Firefox ou o Chrome. A maioria desses provedores suporta o protocolo HTTPS ou a criptografia de camada de transporte (do inglês transport-layer encryption). Você pode verificar se o seu provedor de e-mail suporta o protocolo HTTPS, acessando o seu webmail e conferindo se a URL no topo do seu navegador começa com as letras HTTPS em vez de HTTP (por exemplo: https://mail.google.com).

      Caso o seu provedor de e-mail suporte o HTTPS, mas não o faz por padrão, tente substituir o HTTP pelo HTTPS na URL e atualizar a página. Caso queira ter a certeza de sempre estar utilizando o protocolo HTTPS nos sites onde estiver disponível, faça o download do complemento do navegador HTTPS Everywhere, no Firefox ou no Chrome.

      Dentre alguns provedores de webmail que utilizam o protocolo HTTPS por padrão, incluem-se:

      • Gmail
      • Riseup
      • Yahoo

      Alguns provedores de webmail dão a opção de escolher utilizar o HTTPS por padrão, selecionando-o em suas configurações. O serviço mais popular, que ainda faz isso, é o Hotmail.



      O que faz a criptografia de camada de transporte (do inglês transport-layer encryption) e por que você precisa dela? O HTTPS, também referido como SSL ou TLS, criptografa suas comunicações de modo que elas não possam ser lidas por outras pessoas na sua rede. Isso pode incluir as que estão utilizando a mesma rede Wi-Fi em um aeroporto ou em uma cafeteria, no seu escritório ou na escola, os administradores de seu ISP, hackers maliciosos, agentes da lei ou do governo. As comunicações enviadas pelo seu navegador da Web, incluindo as páginas que você visita e o conteúdo de seus e-mails, postagens e mensagens, utilizando o protocolo HTTP em vez do HTTPS são de pouca importância para um oponente interceptá-las e lê-las.

      O HTTPS é o nível mais básico de criptografia para sua navegação na Web e é recomendado a todos. Ele é tão básico quanto colocar o cinto de segurança ao dirigir.



      Mas há algumas coisas que o HTTPS não faz. Quando você envia um e-mail utilizando o HTTPS, o seu provedor de e-mail ainda recebe uma cópia não criptografada da sua comunicação. Os governos e os agentes de aplicação da lei podem obter um mandato para acessar esses dados. Nos Estados Unidos, a maioria dos provedores de e-mail têm uma política que informa quando essas empresas receberem uma solicitação do governo, para que cedam os dados do usuário, desde que estejam legalmente autorizados a fazê-lo. Essas políticas, porém, são estritamente voluntárias e, em muitos casos, os provedores estão legalmente impedidos de informar essas solicitações de dados aos seus usuários. Alguns provedores de e-mail, como o Google, Yahoo e Microsoft, publicam relatórios de transparência, detalhando o número de solicitações que recebem do governo sobre os dados dos usuários, quais países fazem esses pedidos e quantas vezes a empresa cedeu essas informações.



      Se o seu modelo de ameaça inclui um governo ou agentes de aplicação da lei, ou se você tem alguma outra razão para assegurar que seu provedor de e-mail não possa ceder o conteúdo de suas comunicações por e-mail a um terceiro, considere utilizar a criptografia ponto a ponto nas suas comunicações por e-mail.

      A PGP (do inglês Pretty Good Privacy, que significa uma Privacidade Muito Boa) é um padrão para a criptografia ponto a ponto do seu e-mail. Utilizada corretamente, ela oferece proteções muito fortes às suas comunicações. Para instruções detalhadas de como instalar e utilizar a criptografia PGP para o seu e-mail, consulte os guias de:

      O que a criptografia ponto a ponto não faz? Anchor link

      A criptografia ponto a ponto protege apenas o conteúdo das suas comunicações e não o fato da comunicação em si. Ela não protege os seus metadados - que é todo o restante, incluindo a linha de assunto do seu e-mail ou com quem e quando você está se comunicando.



      Os metadados podem fornecer informações extremamente reveladoras sobre você, mesmo quando o conteúdo de sua comunicação permanece secreto.



      Os metadados das suas chamadas telefônicas podem fornecer algumas informações muito íntimas e confidenciais. Por exemplo:

      • Eles sabem que você ligou para um serviço de sexo por telefone às 2h24 e falou durante 18 minutos. Eles só não sabem o foi dito por você.
      • Eles sabem que você telefonou da Ponte Golden Gate para o número de atendimento à prevenção de suicídio, mas o tema da chamada permanece em segredo.
      • Eles sabem que você falou com um serviço de testes de HIV, em seguida falou com o seu médico e depois, na mesma hora, falou com a sua seguradora de saúde; porém, eles não sabem o que foi conversado.
      • Eles sabem que você recebeu uma chamada do escritório local da NRA (em inglês National Rifle Association, que é a Associação Nacional de Rifles) enquanto estava tendo uma campanha contra a legislação de armas e, a seguir, ligou imediatamente para os seus senadores e representantes do Congresso, mas o conteúdo dessas chamadas continua sendo protegido contra a intromissão do governo.
      • Eles sabem que você telefonou para um ginecologista, falou durante meia hora e mais tarde, naquele mesmo dia, ligou para o escritório local da ONG de planejamento familiar Planned Parenthood, mas ninguém sabe sobre o que você conversou.

      Se você estiver ligando de um telefone celular, as informações da sua localização são metadados. Em 2009, o político Malte Spitz, do Partido Verde, processou a Deutsche Telekom para forçá-los a entregar seis meses de dados do telefone de Spitz, os quais ele disponibilizou para um jornal alemão. A visualização resultante mostrou um histórico detalhado dos movimentos dele.

      Proteger seus metadados requer que utilize outras ferramentas, como o Tor, ao mesmo tempo que usa a criptografia ponto a ponto.



      Para se ter um exemplo de como o Tor e o HTTPS trabalham em conjunto para proteger o conteúdo de suas comunicações e de seus metadados de uma variedade de potenciais invasores, leia esta explicação.

      Last reviewed: 
      2017-01-12
      A versão em Inglês pode estar mais atualizada.
    2. Criando senhas fortes

      As pessoas reutilizam com frequência um pequeno número de senhas em muitas contas diferentes, sites e serviços, pois é difícil lembrar muitas senhas diferentes. Hoje em dia, é constantemente requerido aos usuários que ingressem com novas senhas, e muitas pessoas acabam reutilizando as mesmas senhas, dezenas ou mesmo centenas de vezes.

      Reutilizar senhas é uma prática excepcionalmente ruim, porque se um invasor se apodera de uma senha, ele muitas vezes tentará utilizar essa mesma senha em diversas outras contas que pertençam à mesma pessoa. Se essa pessoa tiver a mesma senha reutilizada muitas vezes, o invasor poderá acessar diversas contas. Isso significa que uma determinada senha pode ser tão segura quanto o serviço menos seguro, onde ela foi utilizada.

      Evitar a reutilização de senhas é uma precaução de segurança valiosa, mas você não conseguirá lembrar todas as suas senhas se cada uma for distinta. Felizmente, existem ferramentas de software para ajudar nisso - um gerenciador de senhas (também chamado de cofre de senhas) é um aplicativo que ajuda a armazenar uma grande quantidade de senhas com segurança. Isto torna mais prático evitar utilizar a mesma senha em vários contextos. O gerenciador de senhas protege todas as suas senhas com uma única senha mestre (ou, o que é ideal, uma frase-chave - veja a seguir), de modo que você tem que lembrar de uma só coisa. As pessoas que utilizam um gerenciador de senhas na verdade nem sabem as senhas para as suas diferentes contas; o gerenciador de senhas pode lidar com todo o processo de criar e lembrar lhes as senhas.

      Por exemplo, o KeePassX é um cofre de senhas gratuito e de código aberto, que você pode manter na sua área de trabalho. É importante observar que se estiver utilizando o KeePassX, ele não salva automaticamente as alterações e acréscimos. Isso significa que se ele falhar depois que você adicionou algumas senhas, você pode perdê-las para sempre. Você pode alterar isso nas configurações.

      Utilizar um gerenciador de senhas também o auxilia a escolher senhas fortes que são difíceis de serem descobertas por um invasor. Isso é importante também; pois constantemente os usuários de computador, escolhem senhas simples e curtas, que um invasor pode facilmente descobrir, como por exemplo "senha1", "12345", uma data de nascimento, ou de um amigo, do cônjuge, ou o nome do animal de estimação. Um gerenciador de senhas pode ajudá-lo a criar e utilizar uma senha aleatória sem padrões ou estrutura - que não possa ser descoberta. Um gerenciador de senhas pode, por exemplo, escolher senhas como "vAeJZ!Q3p$Kdkz/CRHzj0v7,” que é improvável que um ser humano possa se lembrar, ou mesmo adivinhar. Não se preocupe, pois o gerenciador de senhas pode lembrar isso para você!

      Sincronização de senhas através de múltiplos dispositivos Anchor link

      Você pode utilizar suas senhas em mais de um dispositivo, como no seu computador e no seu smartphone. Muitos gerenciadores de senha têm incorporado um recurso de sincronização de senhas. Quando sincronizar seu arquivo de senhas, este será atualizado em todos os seus dispositivos, de modo que se você adicionou uma nova conta no seu computador, ainda poderá acessá-la pelo seu telefone. Outros gerenciadores de senha oferecerão armazenar suas senhas "na nuvem", ou seja, eles armazenarão as suas senhas criptografadas em um servidor remoto, e quando você precisar delas em um laptop ou em um dispositivo móvel, eles irão recuperá-las e descriptografá-las para você automaticamente. Gerenciadores de senha que utilizam seus próprios servidores para armazenar ou ajudar a sincronizar as senhas são mais convenientes, mas, em contrapartida, eles são um pouco mais vulneráveis a ataques. Se você guarda suas senhas apenas no computador, alguém que possa tomar o controle do seu computador pode ser capaz de obtê-las. Se você as mantém na nuvem, o seu invasor pode ir buscá-las também. Normalmente, essa não é uma questão com que você precise se preocupar, a não ser que o invasor tenha poderes legais sobre a empresa do gerenciador de senhas ou seja conhecido por atacar empresas ou o tráfego da internet. Se você utiliza um serviço na nuvem, a empresa do gerenciador de senhas também pode saber quais serviços você utiliza, quando e onde.

      Escolhendo senhas seguras Anchor link

      Existem algumas senhas que precisam ser memorizadas e que particularmente precisam ser fortes: aquelas que bloqueiam definitivamente seus dados com criptografia. Isso inclui, no mínimo as senhas para os seus dispositivos, a criptografia do tipo criptografia de disco completo, e a senha mestre para o seu gerenciador de senhas.

      Atualmente, os computadores são suficientemente rápidos para adivinhar em pouquíssimo tempo senhas mais curtas que dez ou mais caracteres. Isso significa que senhas curtas de quaisquer tipos, mesmo as totalmente aleatórias como nQ\m=8*x ou !s7e&nUY ou gaG5^bG, não são fortes o suficiente para utilização com a criptografia atual.

      Há muitas maneiras de criar uma senha forte e fácil de memorizar; o método mais simples e infalível é o "Diceware" de Arnold Reinhold.

      O método de Reinhold envolve dados físicos que rolam para escolher aleatoriamente várias palavras de uma lista de palavras; em conjunto, estas palavras formarão a sua frase-chave. Recomendamos utilizar no mínimo seis palavras para a criptografia de disco (e para o cofre de senhas).

      Tente fazer uma senha utilizando o método do “Diceware” de Reinhold.

      Quando você utiliza um gerenciador de senhas, a segurança de suas senhas e da sua senha mestre é tão forte quanto a segurança do computador onde o gerenciador de senhas está instalado e sendo utilizado. Se o seu computador ou dispositivo está comprometido e tem instalado um spyware, este pode visualizar você digitar sua senha mestre e talvez roubar o conteúdo do cofre de senhas. Por isso, ainda é muito importante manter seu computador e demais dispositivos limpos de softwares maliciosos ao utilizar um gerenciador de senhas.

      Uma palavra sobre as “Perguntas de Segurança” Anchor link

      Tenha consciência das "perguntas de segurança" (como "Qual é o nome de solteira de sua mãe?" ou "Qual era o nome do seu primeiro animal de estimação?"), que os sites utilizam para confirmar a sua identidade caso você esqueça qual é a sua senha. As respostas fiéis para muitas das questões de segurança podem ser encontradas com uma simples busca na rede e um determinado oponente pode facilmente descobrir e, assim, contornar a sua senha completamente. Foi dessa maneira, por exemplo, que a candidata à vice-presidência dos Estados Unidos, Sarah Palin, teve a sua conta do Yahoo! hackeada. Em vez disso, dê respostas fictícias para a sua senha que ninguém, exceto você, saiba. Por exemplo, se a pergunta da senha pede o nome de seu animal de estimação, você pode ter postado fotos para sites de compartilhamento de fotos com legendas do tipo "Essa é a foto do Spot, o meu lindo gato!" Ao invés de utilizar “Spot” como resposta para recuperar sua senha, você pode escolher “Rumplestiltskin.” Não utilize as mesmas senhas ou respostas a perguntas de segurança para várias contas em distintos websites ou serviços. Você deve armazenar as suas respostas fictícias também no seu cofre de senhas.

      Pense em sites onde você tem utilizado perguntas de segurança. Considere verificar suas configurações e alterar as suas respostas.

      Lembre-se de manter um backup do seu cofre de senhas! Se você perder o seu cofre de senhas em um acidente (ou se não tiver acesso aos seus dispositivos), pode ser difícil recuperar as suas senhas. Os programas de cofres de senhas normalmente permitem fazer um backup separado, ou você pode utilizar o seu programa usual de backup.

      Normalmente, você pode redefinir suas senhas pedindo que lhe enviem um e-mail de recuperação de senha para o seu endereço de e-mail registrado. Por esta razão, você deve querer memorizar a frase-chave para esta conta de e-mail também. Se fizer isso, você terá como redefinir as senhas independente do seu cofre de senhas.

      Autenticação de dois fatores e senha única Anchor link

      Muitos serviços e ferramentas de software permitem que você utilize a autenticação de dois fatores, também chamada de autenticação em duas etapas ou fazer login em duas etapas. Aqui, a ideia é que para fazer login você precisa estar de posse de certo objeto físico: normalmente um telefone móvel, mas em algumas versões, um dispositivo especial chamado de token de segurança. Utilizar a autenticação de dois fatores garante que, mesmo que sua senha para o serviço seja hackeada ou roubada, o ladrão não será capaz de fazer login, a menos que ele possua ou tenha o controle de um segundo dispositivo e os códigos especiais que apenas este pode gerar.

      Normalmente, isso significa que um ladrão ou hacker teria que controlar tanto o seu laptop quanto o seu telefone antes que tenham pleno acesso às suas contas.

      Não há como fazer isso por conta própria se estiver utilizando um serviço que não tenha sido oferecido, pois isso só pode ser configurado com a cooperação do operador do serviço.

      A autenticação de dois fatores que utiliza um telefone móvel pode ser feita de duas maneiras: o serviço pode enviar um uma mensagem de texto SMS para o seu telefone sempre que você tentar fazer login (fornecendo um código de segurança extra que você precisa digitar), ou o telefone pode executar um aplicativo autenticador que gera internamente códigos de segurança no próprio telefone. Isso ajudará a proteger sua conta em situações onde um invasor sabe a sua senha, mas não tem acesso físico ao seu telefone móvel.

      Alguns serviços, como o Google, também permitem que você gere uma lista de senhas únicas, também chamadas de senhas de uso único. Elas são feitas para serem impressas ou escritas no papel e levadas com você (embora em alguns casos seja possível memorizar um pequeno número delas). Cada uma destas senhas funciona apenas uma vez, por isso, se uma for roubada por um spyware quando você a digita, o ladrão não poderá utilizá-la no futuro.

      Se você ou sua organização tem sua própria infraestrutura de comunicações, tais como seus próprios servidores de e-mail, existem softwares gratuitos disponíveis, que podem ser utilizados para habilitar a autenticação de dois fatores para acesso a seus sistemas. Peça para seus administradores de sistemas procurarem softwares que ofereçam implementações de padrão aberto "Time-Based One-Time Passwords" ou RFC 6238.

      Ameaças de dano físico ou detenção Anchor link

      Por último, entendemos que sempre há uma maneira de os invasores obterem sua senha: Eles podem ameaçá-lo diretamente com danos físicos ou através de detenção. Se você teme esta possibilidade, considere maneiras de ocultar a existência de dados ou dispositivos que você está protegendo, em vez de acreditar que nunca fornecerá a senha de proteção. Uma possibilidade é manter pelo menos uma conta que contenha informações de pouca importância, cuja senha possa ser divulgada rapidamente.

      Se você tem boas razões para acreditar que alguém pode ameaçá-lo para obter as suas senhas, é bom certificar-se de que seus dispositivos estejam configurados de modo a não ser óbvio que a conta que você está revelando não é a “verdadeira”. A conta mostrada na tela de login do seu computador, ou a que é automaticamente exibida quando você abre um navegador é a sua conta verdadeira? Se assim for, você precisa reconfigurar algumas coisas para tornar sua conta menos óbvia.

      Em algumas jurisdições, como nos Estados Unidos ou na Bélgica, você pode impugnar juridicamente uma exigência pela sua senha. Em outras jurisdições, como no Reino Unido ou na Índia, a legislação local permite que o governo exija a divulgação. A EFF dispõe de informações detalhadas para qualquer um que viaje através das fronteiras dos Estados Unidos e deseje proteger seus dados nos seus dispositivos digitais em nosso guia Defesa de Privacidade nas Fronteiras dos Estados Unidos.

      Tenha em conta que a destruição intencional de evidências ou a obstrução de qualquer investigação pode ser considerada como um crime independente, muitas vezes com consequências muito mais graves. Em alguns casos, pode ser mais fácil para o governo provar isso e aplicar punições mais severas que ao suposto crime que originalmente está sendo investigado.

      Last reviewed: 
      2016-01-13
      A versão em Inglês pode estar mais atualizada.
    3. Como excluir de modo seguro os seus dados no Linux

      A maioria de nós pensa que um arquivo é deletado do computador quando o colocamos na lixeira do computador e depois a limpamos; na verdade, deletar o arquivo não o elimina totalmente. Quando se faz isso, o computador apenas torna o arquivo invisível para o usuário e marca a parte do disco onde arquivo estava armazenado como “disponível”, o que significa que o sistema operacional pode sobrescrever o arquivo com novos dados. Então, pode levar semanas, meses ou até anos para que um arquivo seja sobrescrito com novos dados. Até que isso ocorra, esse arquivo “deletado” ainda estará no seu disco; ele apenas está invisível para as operações usuais. E com um pouco de trabalho e as ferramentas adequadas (com um software como o “undelete” ou de métodos forenses), você ainda pode recuperar o arquivo “deletado”. Fundamentalmente, os computadores normalmente não "deletam" arquivos; eles apenas permitem que o espaço que esses arquivos ocupam seja substituído por outra coisa em algum momento posterior.

      Então, a melhor maneira de excluir para sempre um arquivo é assegurar que ele seja sobrescrito imediatamente, de modo que fique difícil recuperar o que ali estava escrito. Seu sistema operacional provavelmente já tem o software para fazer isso, ou seja, ele pode sobrescrever todo o espaço "vazio" no seu disco com “rabiscos” e, assim, proteger a confidencialidade dos dados apagados.

      Observe que é muito difícil deletar com segurança os dados de discos de estado sólido (SSDs), drives USB e cartões SD! As instruções abaixo aplicam-se apenas aos discos rígidos convencionais e não aos discos SSDs, os quais atualmente equipam os modernos laptops, aos pendrives ou cartões SD/cartões de memória flash.

      Isso é porque esses tipos ou drives utilizam uma técnica chamada wear leveling (nivelamento de desgaste). (Você pode ler mais sobre o porquê isso causa problemas para a exclusão segura, clicando aqui).

      Se estiver utilizando um drive SSD ou um flash drive USB, você pode pular para a seção abaixo.

      Sugerimos atualmente utilizar a BleachBit no Linux. A BleachBit é uma ferramenta de exclusão segura, gratuita e de código aberto para o Windows e Linux e é muito mais sofisticada que a ferramenta integrada “shred” ( Lixeira).

      A BleachBit pode ser utilizada de maneira rápida e fácil para excluir com segurança arquivos individuais ou para implantar políticas seguras de exclusões periódicas. É possível também escrever instruções personalizadas de exclusão de arquivo. Verifique a documentação para informações adicionais.

      Instalando o BleachBit Anchor link

      Instalando com a Central de Softwares do Ubuntu

      Você pode obter o BleachBit no Ubuntu Linux utilizando a Central de Softwares do Ubuntu. Clique no botão Aplicativos, no menu superior esquerdo, e utilize o campo de pesquisa.

      Digite “software”, no campo de pesquisa, e clique no ícone Programa Ubuntu.

      Você pode navegar pela Central de Softwares do Ubuntu para procurar a BleachBit, mas é mais rápido pesquisar. Utilize o campo de pesquisa.

      Digite “bleachbit”, no campo de pesquisa, e pressione Enter. Aparecerá como resultado o BleachBit.

      Clique no BleachBit e depois no botão Instalar.

      A Central de Software do Ubuntu solicitará sua senha de autorização. Digite a sua senha e clique no botão Autenticar.

      A Central de Softwares do Ubuntu instalará o BleachBit e mostrará uma pequena barra de progresso. Quando a instalação estiver concluída, você verá o botão Remover.

      Instalando a partir do Terminal Anchor link

      Você pode obter o BleachBit no Ubuntu Linux utilizando o Terminal. Clique no botão Aplicativos, no menu superior esquerdo, e utilize o campo de pesquisa.

      Digite “sudo apt-get install bleachbit” e pressione Enter.

      Será solicitado que você digite a sua senha para confirmar que quer instalar o BleachBit. Digite a sua senha e pressione Enter.

      Você agora verá o progresso da instalação do BleachBit e, quando estiver concluído, retornará à linha de comando onde iniciou.

      Adicionando o BleachBit na barra lateral Anchor link

      Clique no botão Aplicativos, no menu superior esquerdo, e utilize o campo de pesquisa.

      Digite “bleach”, no campo de pesquisa, e aparecerão duas opções: BleachBit and BleachBit (como “root”). A opção BleachBit (como “root”) só deve ser utilizada se você souber o que está fazendo, pois pode causar danos irreparáveis caso o utilize para apagar arquivos necessários ao sistema operacional.

      Clique com o botão direito do mouse em BleachBit e selecione “Adicionar aos favoritos”.

      Utilizando o BleachBit Anchor link

      Clique no botão Aplicativos, no menu superior esquerdo, e clique em BleachBit, nos favoritos.

      Abrirá a janela principal do BleachBit.

      Primeiramente, o BleachBit nos dá uma visão geral das preferências. Recomendamos marcar a opção “Sobrescrever arquivos para ocultar conteúdos”

      Clique no botão “Fechar”.

      O BleachBit detectará vários programas usualmente instalados e mostrará uma opção especial para cada programa. O BleachBit vem com quatro configurações padrões.

      Utilizando as predefinições Anchor link

      Alguns softwares deixam registros de quando e como foram utilizados. Dois exemplos importantes que apenas começam a ilustrar esse problema generalizado são: os documentos recentes e o histórico do navegador da Web. O software que rastreia os documentos recém-editados deixa um registro dos nomes dos arquivos que você está trabalhando, mesmo se eles forem apagados. Os navegadores da web costumam manter registros detalhados de quais sites você visitou recentemente e até mesmo mantêm cópias em cache de páginas e imagens daqueles locais para fazê-los carregar mais rápido numa próxima vez que você os visitar.

      O BleachBit proporciona "predefinições" que podem remover alguns desses registros, baseado em pesquisas dos autores da BleachBit sobre os locais dos registros em seu computador, os quais tendem a revelar a sua atividade anterior. Descreveremos utilizando apenas duas destas predefinições, para dar-lhe uma ideia de como elas funcionam.

      Marque a caixa ao lado de Sistema. Note que isso marca todas as caixas de verificação sob a categoria Sistema. Desmarque a caixa Sistema e marque as seguintes caixas: Lista de documentos recentes e lixeira. Clique no botão Limpar.

      O BleachBit pedirá agora sua confirmação. Clique no botão Excluir.

      O BleachBit agora limpará determinados arquivos e lhe mostrará o progresso.

      Excluir uma pasta de modo seguro Anchor link

      Clique no menu Arquivo e selecione Sobrescrever Pastas.

      Abrirá uma pequena janela. Selecione a pasta que você quer deletar.

      O BleachBit solicitará que confirme se quer excluir permanentemente os arquivos selecionados. Clique no botão Excluir.

      O BleachBit mostrará agora os arquivos que você excluiu. Note que a BleachBit excluiu de modo seguro cada arquivo da pasta e depois apagou a pasta também de modo seguro.

      Excluir um arquivo de modo seguro Anchor link

      Clique no menu Arquivo e selecione Sobrescrever Arquivos.

      Abrirá uma janela para a seleção de arquivos. Selecione os arquivos que você quer apagar.

      O BleachBit solicitará que confirme se quer excluir permanentemente os arquivos selecionados. Clique no botão Excluir.

      Um aviso sobre as limitações das ferramentas de exclusão segura Anchor link

      Primeiramente, lembre-se de que o conselho anteriormente mencionado só se refere à exclusão dos arquivos que você está utilizando no disco do computador. Nenhuma das ferramentas acima eliminará backups que foram feitos em outro local do seu equipamento, outro disco ou drive USB, uma “Time Machine”, em um servidor de e-mail ou na nuvem. Para excluir um arquivo de modo seguro, você precisa eliminar todas as cópias deste arquivo, onde quer que estejam guardadas ou enviadas. Além disso, uma vez que um arquivo seja armazenado na nuvem (por exemplo, no Dropbox ou algum outro serviço de compartilhamento de arquivos), não há como garantir que ele será excluído para sempre.

      Infelizmente, há também outra limitação das ferramentas de exclusão segura. Mesmo se seguir a recomendação acima e excluir todas as cópias de um arquivo, há chance de que certos traços de arquivos excluídos possam persistir no seu computador, não porque os próprios arquivos não foram devidamente excluídos, mas porque alguma parte do sistema operacional ou algum outro programa deliberadamente mantém um registro deles.

      Existem muitas maneiras disso ocorrer, mas dois exemplos devem ser suficientes para elucidar essa possibilidade. No Windows ou no Mac OS: o Microsoft Office pode reter uma referência ao nome de um arquivo no menu "Documentos Recentes", mesmo que o arquivo tenha sido excluído (às vezes, o Office pode manter arquivos temporários que contenham o conteúdo dele). No Linux ou em outro sistema *nix: o OpenOffice pode manter tantos registros quanto o Microsoft Office, e o histórico de arquivos do console de um usuário pode conter comandos que incluem o nome do arquivo, mesmo que ele tenha sido excluído de modo seguro. Na prática, deve haver dezenas de programas que se comportam como este.

      É difícil saber como lidar com este problema. É seguro assumir que, mesmo que um arquivo tenha sido excluído com segurança, seu nome provavelmente continuará a existir por algum tempo no seu computador. Sobrescrever o disco inteiro é a única maneira 100% segura de garantir que o nome do arquivo foi excluído. Alguns de vocês podem perguntar: "Poderiam pesquisar os dados originais no disco para ver se existem quaisquer cópias dos dados em algum lugar?" A resposta é sim e não. Pesquisar o disco (por exemplo, utilizando um comando como grep -ab /dev/ no Linux) dirá se os dados estão presentes em texto simples, mas não lhe dirá se algum programa os tem compactados ou como referências codificadas. Também tenha cuidado para que a sua própria pesquisa não deixe um registro! A probabilidade dos conteúdos do arquivo persistirem é baixa, mas não impossível. Sobrescrever o disco inteiro e fazer uma instalação limpa do sistema operacional é a única maneira de estar 100% certo de que os registros de um arquivo foram limpos.

      Exclusão segura ao descartar um hardware antigo Anchor link

      Caso queira finalmente jogar fora uma peça de hardware ou vendê-la no mercado eletrônico, como o eBay, precisará ter a certeza de que ninguém poderá recuperar seus dados com esta peça. Os estudos têm constatado repetidamente que os proprietários de computador geralmente não conseguem fazer isso - os discos rígidos são constantemente revendidos, repletos de informações altamente confidenciais. Então, antes de vender ou reciclar um computador, certifique-se de sobrescrever suas mídias de armazenamento com rabiscos. Caso tenha um computador que chegou ao final da vida útil e não está mais em uso, mesmo que não vá se livrar dele imediatamente, é mais seguro limpar o disco rígido antes de guardá-lo em um canto ou no armário. O Darik's Boot and Nuke é uma ferramenta criada para essa finalidade e há uma variedade de tutoriais sobre como utilizá-lopela Web (incluindo este aqui).

      Alguns softwares de criptografia de disco completo podem destruir a chave mestre, tornando o conteúdo criptografado de um disco rígido permanentemente incompreensível. Já que a chave mestre é uma porção muito pequena de dados e pode ser destruída quase que instantaneamente, isso representa uma alternativa muito mais rápida do que sobrescrever com um software, como a Darik's Boot and Nuke, o que pode ser bastante demorado para unidades maiores. No entanto, esta opção só é viável se o disco rígido sempre foi criptografado. Se você não estava utilizando a criptografia de disco completo anteriormente, precisará sobrescrever o disco completo antes de se livrar dele.

      Descartando CD-ROMS Anchor link

      Quando se trata de CD-ROMS, você deve fazer a mesma coisa que faz com papéis, isto é, triturá-los. Existem trituradoras baratas que mastigarão os CD-ROMS. Nunca jogue no lixo um CD-ROM, a menos que tenha certeza de que não há nada confidencial nele.

      Exclusão segura em discos de estado sólido (SSDs), flash drives USB e cartões SD Anchor link

      Infelizmente, devido à maneira como funcionam os SSDs, flash drives USB e cartões SD é difícil, se não impossível, excluir de modo seguro os arquivos individuais e o espaço livre. Portanto, o melhor a fazer, em termos de proteção, é utilizar a criptografia, pois mesmo se o arquivo ainda estiver no disco, ele pelo menos será parecido com rabiscos para alguém que se apodere dele; esta pessoa não poderá forçá-lo a descriptografar o disco. Até o presente momento, não temos como proporcionar um bom procedimento, em geral, que removerá definitivamente os seus dados de um SSD. Continue a leitura, se quiser saber por que é tão difícil excluir os dados.

      Como mencionamos acima, os SSDs e os flash drives USB utilizam uma técnica chamada de wear leveling. Em um nível mais elevado, o wear leveling funciona da seguinte maneira. O espaço em cada disco é dividido em blocos, algo como as páginas de um livro. Quando um arquivo é escrito no disco, ele é transferido para um determinado bloco ou conjunto de blocos (páginas). Se quiser sobrescrever o arquivo, então tudo que precisa fazer é informar ao disco para sobrescrever esses blocos. Mas, nos SSDs e drives USB, apagar e reescrever o mesmo bloco pode desgastá-los. Cada bloco só pode ser limpo e reescrito um número limitado de vezes, antes que ele não funcione mais (é o mesmo que escrever e apagar um papel com um lápis muitas e muitas vezes, já que eventualmente o papel pode rasgar e tornar-se inútil). Para contrabalançar isso, os SSDs e drives USB tentarão garantir que a quantidade de vezes que cada bloco for limpo e reescrito seja a mesma e, assim, o drive durará o maior tempo possível (daí vem o termo wear leveling - nivelamento de desgaste). Como consequência, ocasionalmente, em vez de limpar e escrever no bloco onde um arquivo foi originalmente armazenado, o drive o deixará marcado como inválido e, então, escreverá o arquivo modificado em um bloco diferente. Isso seria como deixar uma página no livro inalterada, escrever o arquivo modificado em outra e depois atualizar o índice do livro para indicar a nova página. Tudo isso ocorre em um nível bem abaixo, no sistema eletrônico do disco, de modo que o sistema operacional nem sequer percebe que isso aconteceu. Porém, isto significa que mesmo se você tentar sobrescrever um arquivo, não há qualquer garantia de que o drive realmente irá sobrescrevê-lo , por isso é que a exclusão segura nos SSDs é assim tão difícil.

      Last reviewed: 
      2015-03-06
      A versão em Inglês pode estar mais atualizada.
    4. Como excluir seus dados de modo seguro no Mac OS X

      A maioria de nós pensa que um arquivo éexcluído do computador quando o colocamos na lixeira do computador e depois a limpamos; na verdade, excluir o arquivo não o elimina totalmente. Quando se faz isso, o computador apenas torna o arquivo invisível para o usuário e marca a parte do disco que o arquivo foi armazenado como “disponível”, o que significa que o sistema operacional pode sobrescrever o arquivo com novos dados. Então, pode levar semanas, meses ou até anos para que um arquivo seja sobrescrito com novos dados. Até que isso ocorra, esse arquivo “excluído” ainda estará no seu disco; ele apenas está invisível para as operações usuais. Com um pouco de trabalho e as ferramentas adequadas (com um software como o “undelete” ou de métodos forenses), você ainda pode recuperá-lo. Fundamentalmente, os computadores normalmente não ""excluem"" arquivos; eles apenas permitem que o espaço que esses arquivos ocupam seja substituído por outra coisa em algum momento posterior.

      Então, a melhor maneira de excluir um arquivo para sempre é assegurar que ele seja sobrescrito imediatamente, de modo que fique difícil recuperar o que ali estava escrito. Seu sistema operacional provavelmente já tem o software para fazer isso, ou seja, ele pode sobrescrever todo o espaço ""vazio"" no seu disco com rabiscos e, assim, proteger a confidencialidade dos dados apagados.

      Observe que é muito difícil excluir com segurança os dados de discos de estado sólido (SSDs), drives USB e cartões SD! As instruções abaixo aplicam-se apenas aos discos rígidos convencionais e não aos discos SSDs, os quais atualmente equipam os modernos laptops, aos pendrives ou cartões SD/cartões de memória flash.

      Isso é porque esses tipos ou drives utilizam uma técnica chamada wear leveling (nivelamento de desgaste). (Você pode ler mais sobre por que isso causa problemas para a exclusão segura, clicando aqui).

      Se estiver utilizando um drive SSD ou um flash drive USB, você pode pular para a seção abaixo.

      Exclusão segura no Mac OS X Anchor link

      Nas versões do OS X de 10.4 até 10.10 é possível deletar arquivos de forma segura movendo-os para a Lixeira e, então, selecionando Finder > Esvaziamento Seguro do Lixo.

      A opção de Esvaziamento Seguro do Lixo foi removida a partir da versão 10.11 do OS X, pois a Apple acredita que não pode garantir a exclusão segura nos Discos de Estado Sólido (SSD, na sigla em inglês) que a maioria dos modelos mais novos fabricados por ela utiliza.

      Se, por outro lado, você utiliza um disco rígido tradicional e se sentir confortável em utilizar a linha de comando, você ainda pode utilizar o comando srm do Mac para sobrescrever o arquivo. Instruções completas (em inglês) estão disponíveis aqui.

      Um aviso sobre as limitações das ferramentas de exclusão segura Anchor link

      Primeiramente, lembre-se de que a recomendação anteriormente mencionada só se refere à exclusão dos arquivos que você está utilizando no disco do computador. Nenhuma das ferramentas acima eliminará os backups que foram feitos em outro local do seu equipamento, outro disco ou drive USB, uma “Time Machine”, em um servidor de e-mail ou na nuvem. Para excluir um arquivo de modo seguro, você precisa eliminar todas as cópias deste arquivo, onde quer que estejam guardadas ou enviadas. Além disso, uma vez que um arquivo seja armazenado na nuvem (por exemplo, no Dropbox ou algum outro serviço de compartilhamento de arquivos), não há como garantir que ele será excluído para sempre.

      Infelizmente, há também outra limitação das ferramentas de exclusão segura. Mesmo se seguir a recomendação acima e excluir todas as cópias de um arquivo, há chance de que certos traços de arquivos excluídos possam persistir no seu computador, não porque os próprios arquivos não foram devidamente excluídos, mas porque alguma parte do sistema operacional ou algum outro programa deliberadamente mantém um registro deles.

      Existem muitas maneiras disso ocorrer, mas dois exemplos devem ser suficientes para elucidar essa possibilidade. No Windows ou no Mac OS, o Microsoft Office pode reter uma referência ao nome de um arquivo no menu "Documentos Recentes", mesmo que o arquivo tenha sido excluído (às vezes, o Office pode manter arquivos temporários que contenham o conteúdo dele). No Linux ou em outro sistema *nix: o OpenOffice pode manter tantos registros quanto o Microsoft Office, e o histórico de arquivos do console de um usuário pode conter comandos que incluem o nome do arquivo, mesmo que ele tenha sido excluído de modo seguro. Na prática, deve haver dezenas de programas que se comportam como este.

      É difícil saber como lidar com este problema. É seguro assumir que, mesmo que um arquivo tenha sido excluído com segurança, o nome dele provavelmente continuará a existir por algum tempo no seu computador. Sobrescrever o disco inteiro é a única maneira 100% segura de garantir que o nome do arquivo foi excluído. Alguns de vocês podem se perguntar: "Poderiam pesquisar os dados originais no disco para ver se existem quaisquer cópias dos dados em algum lugar?" A resposta é sim e não. Pesquisar o disco (por exemplo, utilizando um comando como grep -ab /dev/ no Linux) dirá se os dados estão presentes em texto sem formatação, mas não lhe dirá se algum programa os tem comprimidos ou como referências codificadas. Também tenha o cuidado para que a sua própria pesquisa não deixe um registro! A probabilidade dos conteúdos do arquivo persistirem é baixa, mas não impossível. Sobrescrever o disco inteiro e fazer uma instalação limpa do sistema operacional é a única maneira de estar 100% certo de que os registros de um arquivo foram limpos.

      Exclusão segura ao descartar um hardware antigo Anchor link

      Caso queira finalmente jogar fora uma peça de hardware ou vendê-la no mercado eletrônico, como o eBay, precisará ter a certeza de que ninguém poderá recuperar seus dados com esta peça. Os estudos têm constatado repetidamente que os proprietários de computador geralmente não conseguem fazer isso - os discos rígidos são constantemente revendidos, repletos de informações altamente confidenciais. Então, antes de vender ou reciclar um computador, certifique-se de sobrescrever suas mídias de armazenamento com rabiscos. Caso tenha um computador que chegou ao final da vida útil e não está mais em uso, mesmo que não vá se livrar dele imediatamente, é mais seguro limpar o disco rígido antes de guardá-lo em um canto ou no armário. O Darik's Boot and Nuke é uma ferramenta criada para essa finalidade e há uma variedade de tutoriais sobre como utilizá-la pela Web (incluindo este aqui).

      Alguns softwares de criptografia de disco completo podem destruir a chave-mestre, tornando o conteúdo criptografado de um disco rígido permanentemente incompreensível. Já que a chave-mestre é uma porção muito pequena de dados e pode ser destruída quase que instantaneamente, isso representa uma alternativa muito mais rápida do que sobrescrever com um software como a Darik's Boot and Nuke, que pode ser bastante demorado para unidades maiores. No entanto, esta opção só é viável se o disco rígido sempre foi criptografado. Se anteriormente você não estava utilizando a criptografia de disco completo, precisará sobrescrever o disco completo antes de se livrar dele.

      Descartando CD-ROMS Anchor link

      Quando se tratar de CD-ROMS, você deve fazer a mesma coisa que faz com papéis, isto é, triturá-los. Existem trituradoras baratas que mastigarão os CD-ROMS. Nunca jogue no lixo um CD-ROM, a menos que tenha certeza de que não há nada confidencial nele.

      Exclusão segura em discos de estado sólido (SSDs), flash drives USB e cartões SD Anchor link

      Infelizmente, devido à maneira como funcionam os SSDs, flash drives USB e cartões SD, é difícil, se não impossível, excluir de modo seguro os arquivos individuais e o espaço livre. Portanto, o melhor a fazer, em termos de proteção, é utilizar a criptografia, pois mesmo se o arquivo ainda estiver no disco, ele pelo menos será parecido com rabiscos para alguém que se apodere dele; esta pessoa não poderá força-lo a descriptografar o disco. Até o presente momento, não temos como proporcionar um bom procedimento, em geral, que removerá definitivamente os seus dados de um SSD. Continue a leitura, se quiser saber por que é tão difícil excluir os dados.

      Como mencionamos acima, os SSDs e os flash drives USB utilizam uma técnica chamada de wear leveling. Em um nível mais elevado, o wear leveling funciona da seguinte maneira. O espaço em cada disco é dividido em blocos, algo como as páginas de um livro. Quando um arquivo é escrito no disco, ele é transferido para um determinado bloco ou conjunto de blocos (páginas). Se quiser sobrescrever o arquivo, então tudo que precisa fazer é informar ao disco para sobrescrever esses blocos. Mas, nos SSDs e drives USB, apagar e reescrever o mesmo bloco pode desgastá-los. Cada bloco só pode ser limpo e reescrito um número limitado de vezes, antes que ele não funcione mais (é o mesmo que escrever e apagar um papel com um lápis muitas e muitas vezes, já que eventualmente o papel pode rasgar e tornar-se inútil). Para contrabalançar isso, os SSDs e drives USB tentarão garantir que a quantidade de vezes que cada bloco for limpo e reescrito seja a mesma e, assim, o drive durará o maior tempo possível (daí vem o termo wear leveling - nivelamento de desgaste). Como consequência, ocasionalmente, em vez de limpar e escrever no bloco onde um arquivo foi originalmente armazenado, o drive deixará aquele bloco marcado como inválido e, então, escreverá o arquivo modificado em um bloco diferente. Isso seria como deixar uma página no livro inalterada, escrever o arquivo modificado em outra página, e depois atualizar o índice do livro, para indicar a nova página. Tudo isso ocorre em um nível bem baixo, no sistema eletrônico do disco, de modo que o sistema operacional nem sequer percebe que isso aconteceu. Porém, isto significa que mesmo se você tentar sobrescrever um arquivo, não há qualquer garantia de que o drive realmente irá sobrescrevê-lo e, portanto, que a exclusão segura nos SSDs é assim tão difícil.

      Last reviewed: 
      2016-09-08
      A versão em Inglês pode estar mais atualizada.
    5. Como excluir de modo seguro os seus dados no Windows

      A maioria de nós pensa que um arquivo éexcluído do computador quando o colocamos na lixeira do computador e depois a limpamos; na verdade, excluir o arquivo não o elimina totalmente. Quando se faz isso, o computador apenas torna o arquivo invisível para o usuário e marca a parte do disco que o arquivo foi armazenado como “disponível”, o que significa que o sistema operacional pode sobrescrever o arquivo com novos dados. Então, pode levar semanas, meses ou até anos para que um arquivo seja sobrescrito com novos dados. Até que isso ocorra, esse arquivo “excluído” ainda estará no seu disco; ele apenas está invisível para as operações usuais. Com um pouco de trabalho e as ferramentas adequadas (com um software como o “undelete” ou de métodos forenses), você ainda pode recuperá-lo. Fundamentalmente, os computadores normalmente não ""excluem"" arquivos; eles apenas permitem que o espaço que esses arquivos ocupam seja substituído por outra coisa em algum momento posterior.



      Então, a melhor maneira de excluir um arquivo para sempre é assegurar que ele seja sobrescrito imediatamente, de modo que fique difícil recuperar o que ali estava escrito. Seu sistema operacional provavelmente já tem o software para fazer isso, ou seja, ele pode sobrescrever todo o espaço ""vazio"" no seu disco com rabiscos e, assim, proteger a confidencialidade dos dados apagados.



      Observe que é muito difícil excluir com segurança os dados de discos de estado sólido (SSDs), drives USB e cartões SD! As instruções abaixo aplicam-se apenas aos discos rígidos convencionais e não aos discos SSDs, os quais atualmente equipam os modernos laptops, aos pendrives ou cartões SD/cartões de memória flash.



      Isso é porque esses tipos ou drives utilizam uma técnica chamada wear leveling (nivelamento de desgaste). (Você pode ler mais sobre por que isso causa problemas para a exclusão segura, clicando aqui).



      Se estiver utilizando um drive SSD ou um flash drive USB, você pode pular para a seção abaixo.



      Sugerimos atualmente utilizar o BleachBit no Windows. O BleachBit é uma ferramenta de exclusão segura, gratuita e de código aberto, para o Windows e o Linux e é muito mais sofisticado que a ferramenta integrada Cipher.exe.



      O BleachBit pode ser utilizado de maneira rápida e fácil para excluir com segurança arquivos individuais ou para implantar políticas de exclusão seguras periódicas. É possível também escrever instruções personalizadas de exclusão de arquivo. Verifique a documentação para informações adicionais.

      Obtendo o BleachBit Anchor link

      Você pode obter o BleachBit para o Windows, fazendo o download do instalador a partir da página de download do BleachBit

      Clique no link do instalador do BleachBit. Você será levado para a página de download.

      Muitos navegadores solicitarão que você confirme se deseja fazer download deste arquivo. O Internet Explorer 11 mostra uma barra, na parte inferior da janela do navegador, com uma borda laranja.

      Seja qual for o navegador, é melhor salvar o arquivo primeiro antes de prosseguir; portanto, clique no botão ""Salvar"". Por padrão, a maioria dos navegadores salvam esses arquivos na pasta “Downloads”.

      Instalando o BleachBit Anchor link

      Mantenha a janela do Windows Explorer aberta e clique duas vezes em BleachBit-1.6-setup. Você será questionado se quer permitir a instalação deste programa. Clique no botão “Sim”.

      Abrirá uma janela pedindo que você selecione um idioma de instalação. Selecione o idioma de sua preferência e clique no botão OK.

      A próxima janela mostrará a Licença Pública Geral GNU (do inglês General Public License). Clique no botão Eu Concordo, para aceitar os termos da licença.

      A próxima janela do BleachBit mostrará algumas opções de personalização. Você pode deixá-las como estão. Recomendamos desmarcar a opção de Desktop. Clique no botão Próximo.

      O BleachBit pedirá que confirme se deseja instalá-la novamente. Clique no botão Instalar.

      Por fim, o instalador do BleachBit mostra uma janela informando que a instalação foi concluída. Clique no botão Próximo.

      A última janela do instalador pergunta se deseja executar o BleachBit. Desmarque a opção de Executar o BleachBit. Clique no botão Finalizar.

      Utilizando o BleachBit Anchor link

      Interface do BleachBit

      Vá ao menu Iniciar, clique no ícone Windows e selecione BleachBit a partir do menu.

      Abrirá uma pequena janela para que confirme que quer abrir o BleachBit.

      Abrirá a janela principal do BleachBit. O BleachBit detectará vários programas usualmente instalados e mostrará as opções especiais para cada um deles. O BleachBit vem com quatro configurações padrões.

      Utilizando as predefinições Anchor link

      O BleachBit pode limpar os rastros que o Internet Explorer deixou, utilizando as configurações predefinidas do Internet Explorer (porém, o BleachBit não pode limpar os rastros de qualquer outro navegador). Marque a caixa ao lado do Internet Explorer. Note que todas as caixas pertencentes às opções Cookies, Histórico de Formulários, Histórico e Arquivos Temporários também são marcadas. Você pode desmarcá-las caso necessário. Clique no botão Limpar.

      O BleachBit limpará agora determinados arquivos e mostrará a você o progresso.

      Excluir uma pasta de modo seguro

      Clique no menu Arquivo e selecione Sobrescrver Pastas.

      Abrirá uma pequena janela. Selecione a pasta que você quer Sobrescrver.

      O BleachBit solicitará que confirme se quer excluir permanentemente os arquivos selecionados. Clique no botão Excluir.

      O BleachBit mostrará agora os arquivos que você excluiu. Note que o BleachBit excluiu de modo seguro cada arquivo da pasta e depois apagou a pasta também de modo seguro.

      Excluir um arquivo de modo seguro

      Clique no menu Arquivo e selecione Sobrescrever Arquivos.

      Abrirá uma janela para a seleção de arquivos. Selecione os arquivos que você quer sobrescrever.

      O BleachBit solicitará que confirme se quer excluir permanentemente os arquivos selecionados. Clique no botão Excluir.

      O BleachBit tem uma série de outras características. A mais útil pode ser a para “limpar o espaço livre”. Isto tentará remover quaisquer rastros de arquivos que já foram excluídos. Muitas vezes o Windows deixará todos ou parte dos dados dos arquivos apagados no espaço remanescente livre do disco rígido. Ao “Limpar o espaço livre,” irá sobrescrever estas partes supostamente vazias do disco rígido com dados aleatórios. Limpar o espaço livre pode demorar um bom tempo, dependendo da capacidade disponível do seu disco rígido

      Um aviso sobre as limitações das ferramentas de exclusão segura Anchor link

      Primeiramente lembre-se de que o conselho anteriormente mencionados só se refere à exclusão dos arquivos que você está utilizando no disco do computador. Nenhuma das ferramentas acima eliminará backups que foram feitos em outro local do seu computador, outro disco ou drive USB, uma “Time Machine”, em um servidor de e-mail ou na nuvem. Para excluir um arquivo de modo seguro, você precisa excluir todas as cópias dele, onde quer que elas estejam guardadas ou enviadas. Além disso, uma vez que um arquivo seja armazenado na nuvem (por exemplo, no Dropbox ou algum outro serviço de compartilhamento de arquivos), não há como garantir que ele será excluído para sempre.



      Infelizmente há também outra limitação das ferramentas de exclusão segura. Mesmo se seguir a recomendação acima e excluir todas as cópias de um arquivo, há uma chance de que certos traços de arquivos excluídos possam persistir no seu computador, não porque eles não foram devidamente excluídos, mas porque alguma parte do sistema operacional ou algum outro programa deliberadamente mantém um registro deles.



      Existem muitas maneiras disso ocorrer, mas dois exemplos devem ser suficientes para elucidar essa possibilidade. No Windows ou no Mac OS, o Microsoft Office pode reter uma referência ao nome de um arquivo no menu ""Documentos Recentes"", mesmo que o arquivo tenha sido excluído (às vezes, o Office pode até mesmo manter arquivos temporários que incluem o conteúdo do arquivo). No Linux ou em outro sistema *nix, o OpenOffice pode manter tantos registros quanto o Microsoft Office, e o histórico de arquivos do console de um usuário pode conter comandos que incluem o nome do arquivo, mesmo que ele tenha sido excluído de modo seguro. Na prática, deve haver dezenas de programas que se comportam dessa maneira.



      É difícil saber como lidar com este problema. É seguro assumir que, mesmo que um arquivo tenha sido excluído com segurança, seu nome provavelmente continuará a existir por algum tempo no seu computador. Sobrescrever o disco inteiro é a única maneira 100% segura de garantir que o nome do arquivo foi excluído.

      Exclusão segura ao descartar um hardware antigo Anchor link

      Caso queira finalmente jogar fora uma peça de hardware ou vendê-la no mercado eletrônico, como o eBay, precisará ter a certeza de que ninguém poderá recuperar seus dados com esta peça. Os estudos têm constatado repetidamente que os proprietários de computador geralmente não conseguem fazer isso - os discos rígidos são constantemente revendidos, repletos de informações altamente confidenciais. Então, antes de vender ou reciclar um computador, certifique-se de sobrescrever suas mídias de armazenamento com rabiscos. Caso tenha um computador que chegou ao final da vida útil e não está mais em uso, mesmo que não vá se livrar dele imediatamente, é mais seguro limpar o disco rígido antes de guardá-lo em um canto ou no armário. O Darik's Boot and Nuke é uma ferramenta criada para essa finalidade e há uma variedade de tutoriais sobre como utilizá-la pela Web (incluindo este aqui).



      Alguns softwares de criptografia de disco completo podem destruir a chave-mestre, tornando o conteúdo criptografado de um disco rígido permanentemente incompreensível. Já que a chave-mestre é uma porção muito pequena de dados e pode ser destruída quase que instantaneamente, isso representa uma alternativa muito mais rápida do que sobrescrever com um software como a Darik's Boot and Nuke, que pode ser bastante demorado para unidades maiores. No entanto, esta opção só é viável se o disco rígido sempre foi criptografado. Se anteriormente você não estava utilizando a criptografia de disco completo, precisará sobrescrever o disco completo antes de se livrar dele.

      Descartando CD-ROMS Anchor link

      Quando se tratar de CD-ROMS, você deve fazer a mesma coisa que faz com papéis, isto é, triturá-los. Existem trituradoras baratas que mastigarão os CD-ROMS. Nunca jogue no lixo um CD-ROM, a menos que tenha certeza de que não há nada confidencial nele.

      Exclusão segura em discos de estado sólido (SSDs), flash drives USB e cartões SD Anchor link

      Infelizmente, devido à maneira como funcionam os SSDs, flash drives USB e cartões SD, é difícil, se não impossível, excluir de modo seguro os arquivos individuais e o espaço livre. Portanto, o melhor a fazer, em termos de proteção, é utilizar a criptografia, pois mesmo se o arquivo ainda estiver no disco, ele pelo menos será parecido com rabiscos para alguém que se apodere dele; esta pessoa não poderá força-lo a descriptografar o disco. Até o presente momento, não temos como proporcionar um bom procedimento, em geral, que removerá definitivamente os seus dados de um SSD. Continue a leitura, se quiser saber por que é tão difícil excluir os dados.



      Como mencionamos acima, os SSDs e os flash drives USB utilizam uma técnica chamada de wear leveling. Em um nível mais elevado, o wear leveling funciona da seguinte maneira. O espaço em cada disco é dividido em blocos, algo como as páginas de um livro. Quando um arquivo é escrito no disco, ele é transferido para um determinado bloco ou conjunto de blocos (páginas). Se quiser sobrescrever o arquivo, então tudo que precisa fazer é informar ao disco para sobrescrever esses blocos. Mas, nos SSDs e drives USB, apagar e reescrever o mesmo bloco pode desgastá-los. Cada bloco só pode ser limpo e reescrito um número limitado de vezes, antes que ele não funcione mais (é o mesmo que escrever e apagar um papel com um lápis muitas e muitas vezes, já que eventualmente o papel pode rasgar e tornar-se inútil). Para contrabalançar isso, os SSDs e drives USB tentarão garantir que a quantidade de vezes que cada bloco for limpo e reescrito seja a mesma e, assim, o drive durará o maior tempo possível (daí vem o termo wear leveling - nivelamento de desgaste). Como consequência, ocasionalmente, em vez de limpar e escrever no bloco onde um arquivo foi originalmente armazenado, o drive deixará aquele bloco marcado como inválido e, então, escreverá o arquivo modificado em um bloco diferente. Isso seria como deixar uma página no livro inalterada, escrever o arquivo modificado em outra página, e depois atualizar o índice do livro, para indicar a nova página. Tudo isso ocorre em um nível bem baixo, no sistema eletrônico do disco, de modo que o sistema operacional nem sequer percebe que isso aconteceu. Porém, isto significa que mesmo se você tentar sobrescrever um arquivo, não há qualquer garantia de que o drive realmente irá sobrescrevê-lo e, portanto, que a exclusão segura nos SSDs é assim tão difícil.

       

      Last reviewed: 
      2015-03-04
      A versão em Inglês pode estar mais atualizada.
    6. Mantendo seus dados seguros

      Um dos maiores desafios em defender os seus dados de quem os possa estar querendo é a quantidade enorme de informações que você armazena ou transporta, e a facilidade com que elas podem ser tomadas de você. Muitos de nós temos históricos inteiros de nossos contatos, comunicações, e documentos atuais em laptops, ou mesmo nos telefones celulares. Estes dados podem conter dezenas, ou até milhares de informações confidenciais de pessoas. Um telefone ou um laptop pode ser roubado ou copiado em segundos.

      Os Estados Unidos estão entre os muitos países que confiscam e copiam dados nas fronteiras. Seus dados podem ser pegos em bloqueios de estrada, nas ruas ou em um assalto à sua residência.

      Da mesma forma que você pode manter suas comunicações mais seguras com a criptografia, também pode dificultar para aqueles que roubam fisicamente seus dados, o desbloqueio de seus dados sigilosos. Os computadores e os telefones móveis podem ser bloqueados com senhas, número do PIN ou gestos, mas esses bloqueios não ajudam a proteger os dados se o dispositivo lhe for subtraído. É relativamente simples contornar esses bloqueios, porque os seus dados são armazenados de uma forma facilmente legível dentro do dispositivo. Tudo que um invasor precisa fazer é acessar diretamente o armazenamento, e os dados podem ser copiados ou examinados sem precisar saber sua senha.

      Se você utilizar criptografia, o oponente não apenas precisará do seu dispositivo, mas também da sua senha para decodificar os dados criptografados - não há nenhum atalho.

      É mais fácil e seguro criptografar todos os seus dados, e não apenas algumas pastas. A maioria dos computadores e smartphones oferecem como uma opção a criptografia de disco completo. O Android a oferece nas suas configurações de "Segurança", os dispositivos da Apple, como o iPhone e o iPad, a descrevem como "Proteção de Dados" e é ativada se você definir um código de acesso. Em computadores que executam o Windows Pro, ela é conhecida como "BitLocker".

      Código do "BitLocker" é fechado e proprietário, o que significa que é difícil para os analistas externos para saber exatamente o quão seguro ele é. Usando "BitLocker" requer que você confia Microsoft fornece um sistema de armazenamento seguro sem vulnerabilidades ocultas. Por outro lado, se você já estiver usando o Windows, você já está confiando Microsoft na mesma medida. Se você está preocupado com a vigilância do tipo de atacantes que podem saber de ou beneficiar de uma porta dos fundos no Windows ou o "BitLocker", você pode querer considerar um sistema operacional de fonte aberta alternativa, como GNU / Linux ou BSD, especialmente uma versão que tem sido endurecido contra ataques de segurança, tais Tails ou Qubes OS.

      A Apple oferece, incluído no MacOS, um recurso de criptografia total do disco rígido chamado FileVault. Já nas distribuições Linux, a possibilidade de criptografar todo o disco é oferecida no momento em que você configura seu sistema pela primeira vez. Em relação ao Windows, no momento da atualização deste guia não há, que nós possamos recomendar, nenhuma ferramenta de criptografia total do disco que não inclua o BitLocker.

      Seja como for que o seu dispositivo a nomeie, a criptografia é apenas tão boa quanto a sua senha. Se seu invasor está de posse do seu dispositivo, ele tem todo o tempo do mundo para tentar novas senhas. Um software forense pode tentar milhões de senhas por segundo. Isso significa que é pouco provável que um PIN de quatro números proteja seus dados por muito tempo em tudo, e até mesmo uma senha longa pode apenas retardar o seu invasor. Nestas condições, uma senha realmente forte deve ter mais de quinze caracteres.

      Mas sendo realista, a maioria de nós não irá memorizar e digitar tais frases-chaves em nossos telefones ou dispositivos móveis. Desse modo, enquanto a criptografia pode ser útil para evitar o acesso casual, você deve preservar os dados que realmente são confidenciais, mantendo-os ocultos do acesso físico de invasores ou isolados à distância em uma máquina muito mais segura.

      Crie uma máquina segura Anchor link

      Manter um ambiente seguro pode ser um trabalho árduo. No melhor dos casos, você tem que mudar senhas, hábitos e talvez o software que você usa em seu computador ou dispositivo principal. No pior dos casos, você tem que pensar constantemente se está deixando vazar informações confidenciais ou utilizando práticas inseguras. Mesmo quando você conhece os problemas, algumas soluções podem estar fora do seu alcance. Outras pessoas podem solicitar que continue as práticas de segurança digitais inseguras, mesmo depois de você ter explicado os perigos. Por exemplo, seus colegas de trabalho podem querer que você continue a abrir anexos de e-mail nos próprios e-mails, mesmo sabendo que seus atacantes poderiam fingir ser um deles e enviar-lhe malwares. Ou você pode estar preocupado que o seu principal computador já esteja comprometido.

      Uma estratégia a considerar é isolar os dados e as comunicações valiosas em um computador mais seguro. Utilize essa máquina apenas ocasionalmente e, quando o fizer, tome muito mais cuidado com suas ações. Se precisar abrir anexos, ou utilizar softwares inseguros, faça-o em outra máquina.

      Se estiver configurando uma máquina segura, que medidas adicionais você pode tomar para torná-la mais segura?

      Certamente, você pode manter o dispositivo em um local fisicamente mais seguro: em algum lugar onde você possa dizer se ele foi adulterado, como em um armário fechado.

      Você pode instalar um sistema operacional voltado para a privacidade e a segurança como o Tails. Você pode não ser apto a (ou querer) utilizar um sistema operacional de código aberto em seu trabalho todos os dias, mas se só precisa armazenar, editar e escrever e-mails confidenciais ou mensagens instantâneas a partir deste dispositivo seguro, o Tails funcionará bem, e tem configurações de alta segurança por padrão.

      Um computador extra e seguro pode ser uma opção não tão cara quanto você pensa. Um computador que raramente é utilizado, e apenas executa alguns programas, não precisa ser particularmente rápido ou novo. Você pode comprar um netbook antigo por um preço bem inferior ao preço de um laptop moderno ou de um telefone. Máquinas antigas têm também a vantagem de que os softwares seguros como o Tails venham a ser mais susceptíveis de funcionar neles do que em modelos mais recentes.

      Você pode utilizar a máquina segura para manter a cópia primária dos dados confidenciais. Uma máquina segura pode ser valiosa ao isolar os dados confidenciais dessa maneira, mas você também deve considerar alguns riscos adicionais que ela venha a criar. Se você concentrar sua informação mais preciosa neste computador, pode torná-lo mais que um alvo óbvio. Mantenha-o bem escondido, não converse sobre a sua localização, e não deixe de criptografar o disco rígido do computador com uma senha forte, de modo que se ele for roubado, os dados continuarão a ser ilegíveis sem o cofre de senhas.

      Outro risco é o perigo que, destruindo esta máquina, destruirá a sua única cópia dos dados.

      Se o seu oponente se beneficia caso você perca todos os seus dados, não mantenha seus dados apenas em um lugar, não importa o quão seguro ele seja. Criptografe uma cópia e mantenha-a em outro lugar.

      O mais alto nível de proteção contra ataques via Internet ou contra a vigilância on-line, não surpreendentemente, é estar desconectado da Internet. Você pode garantir que o seu computador seguro nunca se conecte a uma rede local ou Wi-Fi, e apenas copiar arquivos para a máquina utilizando mídias físicas, como DVDs ou drives USB. Em segurança de redes, isto é conhecido como ter um "vácuo" (do inglês “air gap”) entre o computador e o resto do mundo. Muitas pessoas não chegarão a ir tão longe assim, mas isso pode ser uma opção se você quiser manter os dados que são raramente acessados sem perdê-los. Exemplo disso, pode ser uma chave de criptografia que utilize apenas para mensagens importantes (como "Minhas outras chaves de criptografia estão inseguras no momento"), uma lista de senhas ou instruções para outras pessoas encontrarem, caso você fique indisponível, ou uma cópia de backup que lhe foi confiada contendo os dados confidenciais de outra pessoa. Na maioria desses casos, você pode querer considerar ter apenas um dispositivo de armazenamento escondido, em vez de ter um computador completo. Uma chave USB criptografada mantida de forma segura escondida, provavelmente é tão útil (ou tão inútil) quanto um computador completo desconectado da Internet.

      Se você utilizar o dispositivo seguro para se conectar à Internet, pode optar por não fazer login ou utilizar suas contas habituais. Crie contas de e-mail ou da web separadas das que você utiliza para as comunicações a partir deste dispositivo, e utilize o Tor para manter o seu endereço IP oculto dos referidos serviços. Se alguém está escolhendo atacar especificamente a sua identidade com um malware, ou só está interceptando suas comunicações, separe suas contas e o Tor poderá ajudá-lo a quebrar o link entre a sua identidade e essa máquina em particular.

      Uma variação sobre a ideia de uma máquina segura é ter uma máquina insegura: um dispositivo que você só utiliza quando está indo a lugares perigosos ou precisa tentar uma operação arriscada. Muitos jornalistas e ativistas, por exemplo, levam consigo um netbook mínimo quando viajam. Este computador não contém nenhum de seus documentos, nem informações de contatos habituais ou de e-mails, e por isso nem chega a ser uma perda se ele for confiscado ou digitalizado. Você pode aplicar a mesma estratégia com telefones móveis. Se você costuma utilizar um smartphone, considere comprar um telefone descartável barato ou um “telefone para queimar” (do inglês “burner phone”) quando for viajar ou para comunicações específicas.

      Last reviewed: 
      2016-12-01
      A versão em Inglês pode estar mais atualizada.
    7. Itens a considerar ao cruzar a fronteira dos EUA

      Está planejando cruzar em breve a fronteira para os Estados Unidos? Você sabia que o governo norte-americano, como parte do seu poder tradicional para controlar a entrada de mercadorias no país, pode revistar, sem ter um mandado, os viajantes na fronteira, inclusive quando eles chegam aos aeroportos internacionais? (Observe que, embora existam praticamente as mesmas justificativas legais para revistar as pessoas que deixam os EUA e que estas revistas são possíveis, rotineiramente os viajantes não são revistados ao saírem do país.)

      Para um tratamento mais detalhado sobre este assunto, consulte o guia da EFF, Defesa de Privacidade nas Fronteiras dos Estados Unidos.

      Enquanto isso, aqui estão algumas coisas para ter em mente ao atravessar a fronteira dos EUA: Anchor link

      • Você fez backup dos seus dispositivos? Isto pode ajudá-lo, caso um ou mais de seus dispositivos sejam confiscados. Você pode utilizar um serviço de backup on-line ou um disco rígido externo, apesar de não ser recomendado que carregue o seu laptop e o seu disco rígido de backup juntos.

      • Você precisa carregar tantos dados assim? Sugerimos que minimize a quantidade de dados que carrega ao atravessar a fronteira. Considere viajar com um laptop “limpo” e observe que o simples arrastar de arquivos para a sua lixeira não os excluirá totalmente. Certifique-se de excluir seus arquivos de modo seguro.

      • Os seus dispositivos estão criptografados? Recomendamos que faça a criptografia de disco completo em seus dispositivos (laptop, telefone celular, etc.) e escolha frases-chaves seguras. Se um agente da fronteira solicitar a sua frase-chave, você não precisa obedecê-lo. Apenas um juiz pode pressioná-lo a revelar esta informação. Entretanto, a recusa pode trazer algumas consequências, tais como: para o não cidadão, ser negada a entrada no país; já para o cidadão, até a polícia da fronteira decidir o que fará, pode ocorrer a detenção, o que inclui a possibilidade do confisco do seu computador, telefone, câmera, pendrive USB, etc.

      • Ao entrar em um novo país, considere comprar um telefone provisório e transferir o seu SIM card para ele ou comprar um novo número. Este aparelho conterá muito menos dados do que o seu telefone normal.

      • Quando estiver com os guardas da fronteira, lembre-se destas três coisas: seja cortês, não minta e não interfira fisicamente na revista de um agente.

      Last reviewed: 
      2014-10-18
      A versão em Inglês pode estar mais atualizada.
    JavaScript license information