• Carregando...
 | COLE WILSON/NYT
| Foto: COLE WILSON/NYT

Existem mais motivos do que nunca para compreender como proteger sua informação pessoal. Grandes invasões parecem cada vez mais frequentes. Investigadores acreditam que um conjunto supersecreto de ferramentas para invadir sistemas da Agência de Segurança Nacional (NSA, na sigla em inglês), dos Estados Unidos, foi oferecido a ofertantes em meados do ano.

E muitas das pessoas preocupadas com a ampliação da vigilância governamental por parte da NSA e de outras agências tomaram precauções para garantir a segurança de sua comunicação.

Em publicação recente na imprensa, Quincy Larson, fundador do Free Code Camp, comunidade de código aberto para aprender programação, detalhou os motivos pelos quais pode ser útil tornar os dados pessoais mais difíceis de serem acessados por invasores.

“Quando eu uso o termo ‘invasor’ me refiro a qualquer um tentando acessar seus dados. Alguém a quem você não deu permissão expressa para isso, quer seja um hacker, uma corporação ou até mesmo um governo”, escreveu ele.

Em entrevista, Larson nos ensinou algumas das medidas básicas que recomendou. Nós acrescentamos mais algumas por conta própria, tomando por base entrevistas adicionais.

Bonecas conectadas à internet podem se tornar espiãs, alertam associações de consumidores

Leia a matéria completa

1. Baixe o Signal ou comece a usar o WhatsApp para enviar mensagens.

Criptografia é uma palavra chique do informatiquês para embaralhar os dados até ninguém mais conseguir entender o que significam sem uma chave. Só que a criptografia é mais complexa do que apenas trocar algumas letras de lugar.

Larson diz que, segundo estimativas, com o esquema de criptografia padrão que a Apple usa, “será necessário ter um supercomputador remoendo dados dia e noite durante anos para conseguir abrir um único dispositivo”.

Para ele, a melhor maneira de destruir dados não é apagando, pois eles têm o potencial de ser ressuscitados do disco rígido, mas codificá-lo com uma “forma segura de criptografia”.

O Signal (bate-papo para iOS e Android) é um dos aplicativos mais populares para quem deseja proteger mensagens de texto. Ele é gratuito e extremamente fácil de usar. E, ao contrário do iMessage, da Apple, que também é criptografado, o código que usa para operar é de fonte aberta. “Pode-se ter certeza de que eles não estão fazendo nada esquisito com seus dados”, diz Larson.

“Em geral, a ideia por trás do aplicativo é tornar a privacidade e a comunicação o mais simples possível”, afirma Moxie Marlinspike, fundador da Open Whisper Systems, organização que criou o Signal.

Isso quer dizer que o aplicativo permite o uso de emojis, o envio de imagens e a participação de grupos de texto. Um pequeno problema: é necessário convencer os amigos a também usarem o serviço, se você quiser se comunicar com eles. O aplicativo também facilita isso.

O WhatsApp, ferramenta popular de bate-papo, usa o programa do Signal para criptografar as mensagens. No Facebook Messenger e no aplicativo de troca de mensagens Allo, do Google, é possível ativar uma opção que criptografa as mensagens.

Marlinspike afirma que a eleição presidencial aumentou o número de interessados no Signal, levando a uma “elevação substancial de usuários”.

Quando convidado a especular a respeito dos motivos para isso, Marlinspike simplesmente diz: “Donald Trump está prestes a assumir o controle do aparato de vigilância mais poderoso, invasivo e menos controlável do mundo”.

2. Proteja o disco rígido do computador com FileVault ou BitLocker.

O telefone pode ser o aparelho que vive no seu bolso, mas Larson descreveu o computador como a verdadeira mina de ouro de informações pessoais. Mesmo que os dados sejam protegidos por senha, quem tiver acesso ao seu computador “teria acesso a todos os seus arquivos se eles não estiverem criptografados”.

Por sorte, tanto a Apple (com o FileVault) quanto o Windows (com o BitLocker) oferecem meios de criptografia automática que simplesmente precisam ser ligadas.

3. Sua forma de gerenciar senhas deve ser errada e ruim.

Você já sabe disso. Mudar a senha com frequência é uma das coisas mais simples a fazer para se proteger da invasão digital. Mas criar novas combinações o tempo todo é uma chateação.

Larson recomenda gerenciadores de senhas, que ajudam a armazenar muitas senhas, com uma senha mestra. Ele conta utilizar o LastPass, mas conhece muita gente que emprega 1Password e KeePass, e que não tem um motivo forte para recomendar um ou outro.

Nem todo especialista em segurança confia em gerenciadores de senha. Alguns observaram que o próprio LastPass foi invadido por hackers no ano passado.

Isso significa que você talvez prefira anotá-las em um local seguro, talvez num papel guardado em casa. Parece mais improvável que um hacker se daria ao trabalho de invadir sua casa em busca desse papel do que achar um jeito de entrar no seu computador.

Se essa for sua escolha, sugerimos definir um lembrete semanal ou quinzenal da agenda para mudar as senhas.

Quanto à composição da senha: Não perca muito tempo com isso. Utilize uma palavra ao acaso (um objeto ao seu redor enquanto você se inclina para escrever no papel) e uma combinação de números. Se estiver anotando as senhas, não se preocupe em torná-las memoráveis.

4. Proteja seu e-mail e outras contas com autenticação em dois fatores.

Quando esta medida é adotada, qualquer um que tente entrar no seu e-mail usando aparelhos novos terá de passar por uma camada secundária de segurança: um código para acessar a caixa de entrada que é enviado ao seu telefone por mensagem de texto – infelizmente, porém, não por meio do Signal.

Também dá para usar a autenticação em dois fatores para contas de mídia social e outros sites, mas o e-mail é a conta mais importante, já que muitos sites o empregam para a recuperação de senha, fato que já foi explorado pelos hackers. Assim que tiverem entrado na sua conta, eles podem ganhar acesso a contas bancárias, de mídia social, de backup de dados e do trabalho.

5. Use o plug-in para navegador HTTPS Everywhere.

Marlinspike recomendou este plug-in, desenvolvido pela Electronic Frontier Foundation, organização de segurança digital. Ele garante que se está acessando a forma segura dos sites, ou seja, que sua conexão ao site será criptografada, e que você estará protegido de várias formas de vigilância e invasão.

Esse é um bom momento para comentar que sempre se deve saber se a rede Wi-Fi empregada é segura. Redes públicas – e até mesmo redes particulares sem chaves de segurança – não costumam ser.

6. Lembre-se que o modo anônimo nem sempre é privado.

Você deve estar com tanta pressa para utilizar esse recurso, disponível no Chrome, Safari e Firefox, entre outros navegadores, que não presta atenção em seu aviso claro.

No Chrome, o segundo parágrafo da tela inicial do modo anônimo não deixa dúvidas. “Você não está invisível. O modo invisível não oculta seus dados de navegação de seu empregador, seu provedor de internet e dos websites visitados.”

Larson recomendou o Tor em seu artigo, navegador que permite atividade privada na internet, mas não vamos recomendá-lo aqui, principalmente porque o Tor é relativamente lento e desajeitado no momento. “Sinceramente, quase não o uso”, afirma Larson.

Ele diz suspeitar que outros navegadores comecem a acrescentar formas mais seguras de navegação. “A Apple tem muita consciência da segurança. Eu não me surpreenderia se começassem a incorporar recursos similares ao Tor no Safari”, afirma o especialista.

7. Faça pesquisas confidenciais no DuckDuckGo.

Para Larson, se as pessoas estiverem paranoicas com o Google, ele as incentiva com veemência a usar o DuckDuckGo, mecanismo alternativo de busca. Ele diz, contudo, que não é pessoalmente paranoico. “O Google é baseado na ética hacker, e eles colocaram o princípio acima dos lucros em alguns aspectos.”

Ele também reconheceu, entretanto, que se encontra “o tempo todo com pessoas que são extremamente céticas em relação a qualquer grande organização de programas, e eu acho que isso é razoável”. Existem perdas e ganhos. Os resultados de busca do Google são mais úteis e exatos do que os dos concorrentes justamente em função da maneira pela qual coleta e analisa a informação sobre as buscas dos clientes.

Um bônus: cubra a webcam com fita adesiva. Assim, se alguém achou um jeito de comprometer seu computador, eles não podem espioná-lo por meio da sua câmera. E, sim, isso acontece. Feliz criptografia.

0 COMENTÁRIO(S)
Deixe sua opinião
Use este espaço apenas para a comunicação de erros

Máximo de 700 caracteres [0]