Pular para o conteúdo principal

DOE AGORA Qualquer valor

Como criptografar toda a sua vida em menos de uma hora


Quincy Larson
Quincy Larson
Como criptografar toda a sua vida em menos de uma hora
“Só os paranóicos sobrevivem.” - Andy Grove

Crédito do artista: “Connected with the Past” de Federico Uribe. 2012. Cabos elétricos sobre tela.

Andy Grove foi um refugiado húngaro que escapou do comunismo, estudou engenharia e, por fim, liderou a revolução do computador pessoal como CEO da Intel. Ele morreu no início deste ano no Vale do Silício, após uma longa luta contra a doença de Parkinson.

Quando uma das pessoas mais poderosas do mundo nos encoraja a ser paranóicos, talvez devêssemos ouvir.

E Grove não é a única pessoa poderosa que pede cautela. Até mesmo o diretor do FBI - o mesmo oficial que recentemente pagou a hackers um milhão de dólares para desbloquear o iPhone de um atirador - está encorajando todos a cobrirem suas webcams .

Mas você obedece à lei. Com o que você precisa se preocupar? Como nos lembra o lema do programa de vigilância do Reino Unido: “Se você não tem nada a esconder, não tem nada a temer”.

Bem, os cidadãos cumpridores da lei têm motivos para temer. Eles têm motivos para proteger seus dispositivos, arquivos e comunicações com entes queridos.

“Se alguém me desse seis linhas escritas pela mão do homem mais honesto, eu encontraria algo nelas para enforcá-lo.” - Cardeal Richelieu em 1641

Neste artigo, vou mostrar como você pode se proteger aproveitando a criptografia de última geração. Em uma única sessão, você pode fazer grandes avanços para garantir sua privacidade .

Segurança de bom senso para todos

Para ser claro, tudo que eu recomendo aqui é 100% gratuito e 100% legal. Se você se incomodar em trancar as portas à noite, deve se preocupar em usar a criptografia.

“Esteja preparado” - O lema do escoteiro

Vamos nos preparar.

Primeiro, algumas definições. Quando eu uso o termo “invasor”, quero dizer qualquer pessoa tentando acessar seus dados a quem você não deu permissão expressa - seja um hacker, uma empresa ou mesmo um governo.

E quando uso os termos “privado” ou “seguro”, quero dizer razoavelmente. A realidade é que - enquanto humanos estiverem envolvidos - nenhum sistema será 100% privado ou 100% seguro.

Contanto que seu telefone, computadores e contas estejam suficientemente protegidos, seu conteúdo permanecerá um “pedaço criptografado” e não há muito que alguém - independentemente de quão poderoso seja - pode fazer sobre isso.

Dica nº 1: use a autenticação de dois fatores em sua caixa de entrada

Sua caixa de entrada é a chave mestra da sua vida. Se um invasor o comprometer, ele não poderá apenas ler seus e-mails, mas também poderá usá-lo para redefinir suas senhas para praticamente qualquer coisa. Isso inclui contas de mídia social e até contas bancárias.

A coisa mais simples que você pode fazer para melhorar drasticamente sua segurança pessoal é ativar a autenticação de dois fatores em sua caixa de entrada.

Basicamente, a autenticação de dois fatores é uma segunda camada de segurança ao entrar. Geralmente envolve o recebimento de uma mensagem de texto com um código especial sempre que você entra em sua conta.

A autenticação de dois fatores reduz substancialmente a probabilidade de sua caixa de entrada ser hackeada.

Se você usa o Gmail, deve ativar a autenticação de dois fatores aqui .

Agora.

A sério.

Ainda estarei aqui quando você voltar.

Dica nº 2: criptografe seu disco rígido

Tanto o Windows quanto o MacOS possuem criptografia de disco completo integrada. Você só precisa ligá-lo.

Dica nº 3: ative a proteção por senha do seu telefone

A identificação de impressão digital é melhor do que nada, mas geralmente não é suficiente.

A quinta emenda (contra a autoincriminação) permite que você mantenha sua senha em segredo. Mas um tribunal pode obrigá-lo a desbloquear o telefone com sua impressão digital.

Além disso, você não pode alterar exatamente sua impressão digital depois que um invasor a pega.

Um invasor normalmente fará 10 tentativas antes que seu telefone o bloqueie completamente. Portanto, se sua senha de 4 dígitos for uma dessas comuns, altere-a.

1234  99991111  33330000  55551212  66667777  11221004  13132000  88884444  43212222  20016969  1010

Dica profissional : se você insiste em ativar a identificação de impressão digital por uma questão de conveniência e for preso, desligue imediatamente o telefone. Quando as autoridades ligarem seu telefone novamente, elas não poderão desbloqueá-lo sem sua senha.

Dica nº 4: use senhas diferentes para cada serviço.

As senhas são inerentemente inseguras .

Mark Zuckerberg usou a senha “dadada” em sua conta do LinkedIn. No início deste ano, quando os hackers lançaram 117 milhões de combinações de e-mail-senha, a dele estava entre eles. Os hackers foram então capazes de usar seu e-mail e senha para obter acesso às suas contas do Twitter e Pinterest.

Portanto, não use a mesma senha em mais de um lugar.

Claro, lembrar uma tonelada de senhas é um incômodo, então use um gerenciador de senhas .

Dica # 5: envie mensagens de texto privadas com Signal

O Signal é um serviço de mensagens popular que obteve uma pontuação perfeita da Electronic Frontier Foundation . Você pode fazer todas as coisas que faria normalmente por meio de mensagens de texto, como enviar mensagens em grupo e enviar fotos e vídeos. Exceto que tudo é criptografado.

O Signal é gratuito, de código aberto e está disponível nas lojas de aplicativos iOS e Android. Consegui configurá-lo e começar a enviar mensagens com segurança para amigos e familiares em menos de 5 minutos.

Etapa # 1: instalar o sinal

Etapa 2: Convide amigos para instalá-lo

Etapa # 3: enviar mensagens

Parabéns - agora você pode conversar com seus amigos e familiares sobre o que quiser e será praticamente impossível para alguém espionar sua conversa.

Você também pode usar o Signal para fazer chamadas telefônicas seguras.

Dica 6: o modo de navegação anônima do seu navegador não é privado o suficiente

Mesmo se você usar o “Modo de navegação anônima” do Chrome ou a “Navegação privada” do Firefox, as seguintes partes ainda serão capazes de espionar sua atividade de rede:

  • Provedores de serviço de Internet
  • Administradores de sistema responsáveis ​​pela rede em sua escola, local de trabalho ou onde quer que estejam online
  • Google ou quem fez seu navegador

Internet Explorer, Safari, Opera e outros navegadores não são mais privados.

Se você deseja uma navegação razoavelmente privada (nenhum sistema pode ser 100% seguro), você deve usar o Tor.

Dica nº 7: navegue com privacidade com o Tor

Tor significa “The Onion Router”, que é uma referência ao uso de muitas camadas semelhantes a cebola para mascarar a atividade da rede. É gratuito, de código aberto e razoavelmente fácil de usar.

Etapa 1: Baixe o Orbot

Etapa 2: Baixe o navegador Orfox

Etapa 3: Abra o Orbot

Etapa 4: Abra o Orfox

Etapa 5: verifique se funcionou

Visite check.torproject.org para verificar se tudo funcionou. Parabéns - agora você pode usar a internet com tranquilidade, pois seria extremamente difícil para alguém rastreá-lo.

Dica nº 8: pesquise em particular

Se o Tor não for conveniente o suficiente para você, você pode pelo menos pesquisar em particular usando DuckDuckGo , o mecanismo de pesquisa que não rastreia você.

DuckDuckGo não tem todos os milhares de anos de engenheiro despejados em seu mecanismo de busca que o Google tem, mas tem um atalho para obter pesquisas criptografadas do Google quando você precisar delas. Você só precisa prefixar sua pesquisa com! Google

Convido você a ler

Comentários

Ebook

Postagens mais visitadas