Como criptografar toda a sua vida em menos de uma hora





23/11/16 Ă s 10h33

“Apenas os paranóicos sobrevivem.”
— Andy Grove
Andy Grove foi um refugiado hĂşngaro que escapou do comunismo, estudou engenharia e, por fim, liderou a revolução do computador pessoal como CEO da Intel. Ele morreu no começo do ano, no Vale do SilĂ­cio, apĂłs uma longa batalha contra a doença de Parkinson.
Quando uma das pessoas mais poderosas do mundo nos encoraja a sermos paranĂłicos, talvez devĂŞssemos escutar.
E Grove nĂŁo ĂŠ a Ăşnica pessoa poderosa fazendo um apelo por mais cuidado. Mesmo o diretor do FBI — o mesmo oficial que recentemente pagou um milhĂŁo de dĂłlares a alguns hackers para desbloquear o iPhone de um atirador â€” estĂĄ encorajando todo mundo a cobrir suas webcams.
Mas vocĂŞ obedece as leis. O que vocĂŞ teria a temer? Como nos lembra o slogan do programa de vigilância do Reino Unido, “Se vocĂŞ nĂŁo tem nada a esconder, vocĂŞ nĂŁo tem nada a temer.”
Ora, cidadĂŁos que seguem a lei tĂŞm, sim, motivos para temer. Eles tambĂŠm tĂŞm motivos para proteger seus dispositivos, arquivos e comunicaçþes com seus amigos e familiares.
“Se alguém me desse seis linhas escritas pela mão do homem mais honesto do mundo, eu iria encontrar algo nelas para levá-lo à forca.”
— Cardeal Richelieu, em 1641
Neste artigo, eu vou lhe mostrar como se proteger usando criptografia de ponta. Em uma Ăşnica sentada, vocĂŞ darĂĄ grandes passos no sentido de proteger sua privacidade.

Segurança de senso comum para todos

Para ser claro, tudo que eu recomendo aqui ĂŠ 100% grĂĄtis e 100% legal. Se vocĂŞ se preocupa em trancar as portas de casa Ă  noite, vocĂŞ deveria se preocupar em usar criptografia.
“Sempre alerta”
— Lema dos escoteiros
Vamos nos preparar.
Primeiro, algumas definiçþes. Quando uso o termo “invasor”, estou me referindo a qualquer um tentando acessar seus dados para quem vocĂŞ nĂŁo deu permissĂŁo expressa para tal — seja ele um hacker, uma corporação ou mesmo um governo.
E quando uso os termos “privado” ou “seguro”, digo no sentido do que ĂŠ razoĂĄvel. A realidade ĂŠ que — enquanto um humano estiver envolvido — nenhum sistema serĂĄ 100% privado ou 100% seguro.
Enquanto seu smartphone, computadores e contas estiverem suficientemente protegidos, o conteĂşdo deles permanecerĂĄ como um “casulo criptografado”, e nĂŁo tem muita coisa que alguĂŠm — independentemente do quĂŁo poderosa essa pessoa seja — possa fazer sobre isso.

Dica #1: Use a autenticação em dois passos no seu e-mail

Sua caixa de entrada Ê a chave-mestra da sua vida. Se algum invasor comprometê-la, ele poderå não apenas ler seus emails, mas uså-la para reconfigurar suas senhas de praticamente qualquer outro serviço. Isso inclui contas em redes sociais e atÊ mesmo contas de banco.
A coisa mais simples que vocĂŞ pode fazer para melhorar dramaticamente sua segurança pessoal ĂŠ ativar a autenticação em dois passos na sua caixa de entrada.
Basicamente, autenticação em dois passos ĂŠ uma segunda camada de segurança ao fazer login. Ela geralmente envolve o recebimento de uma mensagem de texto com um cĂłdigo especial toda vez que vocĂŞ faz login na sua conta.
Nota do editor: A autenticação em dois passos acrescenta “algo que vocĂŞ tem” (o cĂłdigo especial temporĂĄrio) a “algo que vocĂŞ sabe” (sua senha) para liberar o acesso. Ou seja, mesmo que alguĂŠm comprometa sua senha (“algo que vocĂŞ sabe”), ele ainda nĂŁo conseguirĂĄ o acesso por nĂŁo ter o seu celular (“algo que vocĂŞ tem”).
A autenticação em dois passos reduz substancialmente a probabilidade de sua caixa de entrada ser invadida.
Se vocĂŞ usa o Gmail, ative a autenticação em dois passos aqui. (Outlook.com/Hotmail? O caminho ĂŠ por aqui.)
Agora.
SĂŠrio.
Eu ainda estarei aqui quando vocĂŞ voltar.

Dica #2: Criptografe seu disco rĂ­gido

Janela do FileVault, criptografia de disco do macOS.
Windows e macOS oferecem a criptografia de disco nativamente. VocĂŞ sĂł precisa ativĂĄ-la.

Dica #3: Ative a proteção por senha do seu smartphone

A autenticação biomĂŠtrica (por impressĂŁo digital) ĂŠ melhor do que nada, mas frequentemente ela nĂŁo ĂŠ suficiente.
Nos Estados Unidos, por exemplo, a Quinta Emenda da Constituição (aquela contra a auto-incriminação) garante a vocĂŞ o direito manter suas senhas secretas. Mas uma corte pode te compelir a desbloquear seu telefone usando sua digital.
AlĂŠm disso, nĂŁo ĂŠ possĂ­vel mudar sua digital depois que um invasor consegue capturĂĄ-la.
Um invasor geralmente tem 10 tentativas antes do seu smartphone trancĂĄ-los do lado de fora por completo. EntĂŁo se sua senha de quatro dĂ­gitos ĂŠ uma dessas comuns, troque-a:
  • 1234
  • 9999
  • 1111
  • 3333
  • 0000
  • 5555
  • 1212
  • 6666
  • 7777
  • 1122
  • 1004
  • 1313
  • 2000
  • 8888
  • 4444
  • 4321
  • 2222
  • 2001
  • 6969
  • 1010
Pro tip: se você insistir em deixar a identificação por digital ativada devido à conveniência e algum dia for preso, imediatamente desligue o seu smartphone. Quando as autoridades ligarem ele de novo, eles não serão capazes de desbloqueå-lo inserir a senha.

Dica #4: Use senhas diferentes para serviços diferentes

Mark Zuckerberg usou a senha “dadada” em sua conta do LinkedIn. Esse ano, quando hackers divulgaram uma lista de 117 milhĂľes de combinaçþes de e-mails e senhas, a dele estava no meio. Hackers conseguiram, entĂŁo, usar o e-mail e a senha dele para ganhar acesso Ă s suas contas no Twitter e no Pinterest.

Prints dos perfis hackeados de Mark Zuckerberg no Twitter e Pinterest.
Imagens: @Ben_Hall/Twitter.

Ou seja, nĂŁo use a mesma senha em mais de um lugar.
É claro, lembrar uma infinidade de senhas ĂŠ um incĂ´modo, entĂŁo use um gerenciador de senhas.

Dica #5: Envie mensagens privadas com o Signal

O Signal (NE: jĂĄ recomendado aqui) ĂŠ um app de mensagens popular que conseguiu uma avaliação perfeita da Electronic Frontier Foundation. Com ele, dĂĄ pra fazer todas as coisas que vocĂŞ normalmente faria com mensagens de texto, como ter conversas em grupos e enviar fotos e vĂ­deos. Exceto que estĂĄ tudo criptografado.
O Signal ĂŠ gratuito, de cĂłdigo aberto e estĂĄ disponĂ­vel para iOS e Android. Eu consegui configurĂĄ-lo e comecei a me comunicar com meus amigos e famĂ­lia, com segurança, em menos de cinco minutos. É bem fĂĄcil:

Passo #1: Instale o Signal

Tem para Android e iOS.

Passo #2: Convide seus amigos a instalĂĄ-lo

Conversa no WhatsApp tentando convencer amigo a usar o Signal.

Passo #3: comece a conversar

Conversa em grupo no Signal.
ParabĂŠns — agora vocĂŞ pode falar com seus amigos e familiares sobre qualquer coisa e serĂĄ praticamente impossĂ­vel para qualquer um espionar suas conversas.
VocĂŞ tambĂŠm pode usar o Signal para fazer chamadas de voz seguras.

Dica #6: O modo anĂ´nimo do seu navegador nĂŁo ĂŠ privado o suficiente

Mesmo se você usar o “Janela Anônima” do Chrome ou a “Navegação Privada” do Firefox, estes terceiros ainda serão capazes de bisbilhotar suas atividades de navegação:
  • Provedores de Internet;
  • Administradores de sistema responsĂĄveis pela rede na sua escola, no seu trabalho ou em qualquer lugar onde vocĂŞ se conectar;
  • O Google, ou quem quer que tenha feito o seu navegador.
Edge, Internet Explorer, Safari, Opera e outros navegadores nĂŁo sĂŁo mais privados. Se vocĂŞ quer uma navegação razoavelmente privada (nenhum sistema pode jamais ser 100% seguro), vocĂŞ deve usar o Tor.

Dica #7: Navegue com privacidade usando o Tor

Tor ĂŠ a abreviação, em inglĂŞs, de “O Roteador Cebola” (The Onion Router), uma referĂŞncia ao seu funcionamento em diversas camadas, como uma cebola, para mascarar as atividades na rede. Ele ĂŠ gratuito, de cĂłdigo aberto e razoavelmente fĂĄcil de usar.
  1. Baixe o Orbot;
  2. Baixe o navegador Orfox;
  3. Abra o Orbot;
  4. Abra o Orfox.
Por fim, visite o check.torproject.org para verificar se estĂĄ tudo funcionando. ParabĂŠns — vocĂŞ pode agora usar a web com a tranquilidade sabendo que serĂĄ extremamente difĂ­cil para qualquer pessoa te rastrear.

Dica #8: Faça buscas privadas

Se o Tor nĂŁo for conveniente, vocĂŞ pode pelo menos fazer buscas de modo privado usando o DuckDuckGo (NE: outra indicação da casa), o motor de busca que nĂŁo te rastreia.
O DuckDuckGo nĂŁo tem todas as dezenas de anos de engenharia aplicados ao seu motor de busca que o Google tem, mas ele funciona razoavelmente bem. Quando o Google for imprescindĂ­vel, ele tem um atalho para conseguir os resultados de lĂĄ criptografados. Basta usar o â€œbang” !google, ou apenas !g, no campo de busca.
Pesquisa usando o bang do Google no DuckDuckGo.
Nota do editor: A maioria dos navegadores permite trocar o motor de busca padrĂŁo, aquele ativado ao escrever termos de pesquisa na barra de endereços, para o DuckDuckGo. Veja como fazer.
Se vocĂŞ quer aprender mais sobre criptografia e segurança de dados, confira este livro â€” profundo, mas ainda acessĂ­vel (em inglĂŞs).

Publicado originalmente em 9/11/2016 no freeCodeCamp.
Tradução por Leon Cavalcanti Rocha.
Foto do topo: Connected with the Past (2012), de Frederico Uribe.

ComentĂĄrios

Ebook

Postagens mais visitadas