Como criptografar toda a sua vida em menos de uma hora
âApenas os paranĂłicos sobrevivem.â
â Andy Grove
Andy Grove foi um refugiado hĂşngaro que escapou do comunismo, estudou engenharia e, por fim, liderou a revolução do computador pessoal como CEO da Intel. Ele morreu no começo do ano, no Vale do SilĂcio, apĂłs uma longa batalha contra a doença de Parkinson.
Quando uma das pessoas mais poderosas do mundo nos encoraja a sermos paranĂłicos, talvez devĂŞssemos escutar.
E Grove nĂŁo ĂŠ a Ăşnica pessoa poderosa fazendo um apelo por mais cuidado. Mesmo o diretor do FBI â o mesmo oficial que recentemente pagou um milhĂŁo de dĂłlares a alguns hackers para desbloquear o iPhone de um atirador â estĂĄ encorajando todo mundo a cobrir suas webcams.
Mas vocĂŞ obedece as leis. O que vocĂŞ teria a temer? Como nos lembra o slogan do programa de vigilância do Reino Unido, âSe vocĂŞ nĂŁo tem nada a esconder, vocĂŞ nĂŁo tem nada a temer.â
Ora, cidadãos que seguem a lei têm, sim, motivos para temer. Eles tambÊm têm motivos para proteger seus dispositivos, arquivos e comunicaçþes com seus amigos e familiares.
âSe alguĂŠm me desse seis linhas escritas pela mĂŁo do homem mais honesto do mundo, eu iria encontrar algo nelas para levĂĄ-lo Ă forca.â
â Cardeal Richelieu, em 1641
Neste artigo, eu vou lhe mostrar como se proteger usando criptografia de ponta. Em uma Ăşnica sentada, vocĂŞ darĂĄ grandes passos no sentido de proteger sua privacidade.
Segurança de senso comum para todos
Para ser claro, tudo que eu recomendo aqui ĂŠ 100% grĂĄtis e 100% legal. Se vocĂŞ se preocupa em trancar as portas de casa Ă noite, vocĂŞ deveria se preocupar em usar criptografia.
âSempre alertaâ
â Lema dos escoteiros
Vamos nos preparar.
Primeiro, algumas definiçþes. Quando uso o termo âinvasorâ, estou me referindo a qualquer um tentando acessar seus dados para quem vocĂŞ nĂŁo deu permissĂŁo expressa para tal â seja ele um hacker, uma corporação ou mesmo um governo.
E quando uso os termos âprivadoâ ou âseguroâ, digo no sentido do que ĂŠ razoĂĄvel. A realidade ĂŠ que â enquanto um humano estiver envolvido â nenhum sistema serĂĄ 100% privado ou 100% seguro.
Enquanto seu smartphone, computadores e contas estiverem suficientemente protegidos, o conteĂşdo deles permanecerĂĄ como um âcasulo criptografadoâ, e nĂŁo tem muita coisa que alguĂŠm â independentemente do quĂŁo poderosa essa pessoa seja â possa fazer sobre isso.
Dica #1: Use a autenticação em dois passos no seu e-mail
Sua caixa de entrada Ê a chave-mestra da sua vida. Se algum invasor comprometê-la, ele poderå não apenas ler seus emails, mas uså-la para reconfigurar suas senhas de praticamente qualquer outro serviço. Isso inclui contas em redes sociais e atÊ mesmo contas de banco.
A coisa mais simples que você pode fazer para melhorar dramaticamente sua segurança pessoal Ê ativar a autenticação em dois passos na sua caixa de entrada.
Basicamente, autenticação em dois passos Ê uma segunda camada de segurança ao fazer login. Ela geralmente envolve o recebimento de uma mensagem de texto com um código especial toda vez que você faz login na sua conta.
Nota do editor: A autenticação em dois passos acrescenta âalgo que vocĂŞ temâ (o cĂłdigo especial temporĂĄrio) a âalgo que vocĂŞ sabeâ (sua senha) para liberar o acesso. Ou seja, mesmo que alguĂŠm comprometa sua senha (âalgo que vocĂŞ sabeâ), ele ainda nĂŁo conseguirĂĄ o acesso por nĂŁo ter o seu celular (âalgo que vocĂŞ temâ).
A autenticação em dois passos reduz substancialmente a probabilidade de sua caixa de entrada ser invadida.
Se você usa o Gmail, ative a autenticação em dois passos aqui. (Outlook.com/Hotmail? O caminho Ê por aqui.)
Agora.
SĂŠrio.
Eu ainda estarei aqui quando vocĂŞ voltar.
Dica #2: Criptografe seu disco rĂgido

Dica #3: Ative a proteção por senha do seu smartphone
A autenticação biomÊtrica (por impressão digital) Ê melhor do que nada, mas frequentemente ela não Ê suficiente.
Nos Estados Unidos, por exemplo, a Quinta Emenda da Constituição (aquela contra a auto-incriminação) garante a você o direito manter suas senhas secretas. Mas uma corte pode te compelir a desbloquear seu telefone usando sua digital.
AlĂŠm disso, nĂŁo ĂŠ possĂvel mudar sua digital depois que um invasor consegue capturĂĄ-la.
Um invasor geralmente tem 10 tentativas antes do seu smartphone trancĂĄ-los do lado de fora por completo. EntĂŁo se sua senha de quatro dĂgitos ĂŠ uma dessas comuns, troque-a:
- 1234
- 9999
- 1111
- 3333
- 0000
- 5555
- 1212
- 6666
- 7777
- 1122
- 1004
- 1313
- 2000
- 8888
- 4444
- 4321
- 2222
- 2001
- 6969
- 1010
Pro tip: se você insistir em deixar a identificação por digital ativada devido à conveniência e algum dia for preso, imediatamente desligue o seu smartphone. Quando as autoridades ligarem ele de novo, eles não serão capazes de desbloqueå-lo inserir a senha.
Dica #4: Use senhas diferentes para serviços diferentes
Senhas sĂŁo inerentemente inseguras.
Mark Zuckerberg usou a senha âdadadaâ em sua conta do LinkedIn. Esse ano, quando hackers divulgaram uma lista de 117 milhĂľes de combinaçþes de e-mails e senhas, a dele estava no meio. Hackers conseguiram, entĂŁo, usar o e-mail e a senha dele para ganhar acesso Ă s suas contas no Twitter e no Pinterest.

Ou seja, nĂŁo use a mesma senha em mais de um lugar.
Ă claro, lembrar uma infinidade de senhas ĂŠ um incĂ´modo, entĂŁo use um gerenciador de senhas.
Dica #5: Envie mensagens privadas com o Signal
O Signal (NE: jĂĄ recomendado aqui) ĂŠ um app de mensagens popular que conseguiu uma avaliação perfeita da Electronic Frontier Foundation. Com ele, dĂĄ pra fazer todas as coisas que vocĂŞ normalmente faria com mensagens de texto, como ter conversas em grupos e enviar fotos e vĂdeos. Exceto que estĂĄ tudo criptografado.
O Signal ĂŠ gratuito, de cĂłdigo aberto e estĂĄ disponĂvel para iOS e Android. Eu consegui configurĂĄ-lo e comecei a me comunicar com meus amigos e famĂlia, com segurança, em menos de cinco minutos. Ă bem fĂĄcil:
Passo #1: Instale o Signal
Passo #2: Convide seus amigos a instalĂĄ-lo

Passo #3: comece a conversar

ParabĂŠns â agora vocĂŞ pode falar com seus amigos e familiares sobre qualquer coisa e serĂĄ praticamente impossĂvel para qualquer um espionar suas conversas.
VocĂŞ tambĂŠm pode usar o Signal para fazer chamadas de voz seguras.
Dica #6: O modo anĂ´nimo do seu navegador nĂŁo ĂŠ privado o suficiente
Mesmo se vocĂŞ usar o âJanela AnĂ´nimaâ do Chrome ou a âNavegação Privadaâ do Firefox, estes terceiros ainda serĂŁo capazes de bisbilhotar suas atividades de navegação:
- Provedores de Internet;
- Administradores de sistema responsĂĄveis pela rede na sua escola, no seu trabalho ou em qualquer lugar onde vocĂŞ se conectar;
- O Google, ou quem quer que tenha feito o seu navegador.
Edge, Internet Explorer, Safari, Opera e outros navegadores não são mais privados. Se você quer uma navegação razoavelmente privada (nenhum sistema pode jamais ser 100% seguro), você deve usar o Tor.
Dica #7: Navegue com privacidade usando o Tor
Tor ĂŠ a abreviação, em inglĂŞs, de âO Roteador Cebolaâ (The Onion Router), uma referĂŞncia ao seu funcionamento em diversas camadas, como uma cebola, para mascarar as atividades na rede. Ele ĂŠ gratuito, de cĂłdigo aberto e razoavelmente fĂĄcil de usar.
Por fim, visite o check.torproject.org para verificar se estĂĄ tudo funcionando. ParabĂŠns â vocĂŞ pode agora usar a web com a tranquilidade sabendo que serĂĄ extremamente difĂcil para qualquer pessoa te rastrear.
Dica #8: Faça buscas privadas
Se o Tor não for conveniente, você pode pelo menos fazer buscas de modo privado usando o DuckDuckGo (NE: outra indicação da casa), o motor de busca que não te rastreia.
O DuckDuckGo nĂŁo tem todas as dezenas de anos de engenharia aplicados ao seu motor de busca que o Google tem, mas ele funciona razoavelmente bem. Quando o Google for imprescindĂvel, ele tem um atalho para conseguir os resultados de lĂĄ criptografados. Basta usar o âbangâ
!google
, ou apenas !g
, no campo de busca.
Nota do editor: A maioria dos navegadores permite trocar o motor de busca padrão, aquele ativado ao escrever termos de pesquisa na barra de endereços, para o DuckDuckGo. Veja como fazer.
Se vocĂŞ quer aprender mais sobre criptografia e segurança de dados, confira este livro â profundo, mas ainda acessĂvel (em inglĂŞs).
Publicado originalmente em 9/11/2016 no freeCodeCamp.
Tradução por Leon Cavalcanti Rocha.
Foto do topo: Connected with the Past (2012), de Frederico Uribe.
Foto do topo: Connected with the Past (2012), de Frederico Uribe.
ComentĂĄrios
Postar um comentĂĄrio