Aprimorando sua segurança, garantindo o seu direito à privacidade

Leonardo Carvalho
IO Publishing
Published in
8 min readJul 23, 2015

--

Esse artigo é uma tradução do original “Tightening your security, safeguarding your right to privacy” de BeYourOwnReason, feita com a autorização do autor.

A essa altura, todos nós sabemos que a vigilância é onipresente. As revelações de Snowden desvendaram o grande alcance dos “cinco olhos”, a aliança de agências de inteligência formada pelo Tratado de Segurança entre Reino Unido e EUA que inclui NSA, GCHQ, entre outras.

Mas os recentes vazamentos da empresa de segurança Hacking Team expuseram um lado ainda mais sombrio dessa vigilância. A empresa foi colocada na lista de “inimigos da Internet” pela organização Repórteres Sem Fronteiras, e os dados vazados confirmam o quão relevante é sua inclusão nessa lista:

Hacking Team: “O Sistema de Controle Remoto ‘DaVinci’ da empresa Hacking Team é capaz, segundo a própria companhia, de quebrar sistemas de criptografia permitindo o monitoramento — por parte de agências de inteligência e forças policiais — de arquivos, e-mails (mesmo que criptografados com PGP), Skype e outros serviços de comunicação que usam Voz sobre IP ou chat. Ele permite identificar a localização do alvo, bem como pessoas que fazem parte de seus círculos de relacionamento. Também permite ativar remotamente câmeras e microfones de computadores em qualquer lugar do mundo. A empresa ainda alega que seu software é capaz de monitorar centenas de milhares de computadores simultaneamente em todo o país” (Meet the Corporate Enimies of The Internet for 2013)

Depois de examinar os arquivos contidos no vazamento e de ter escrito sobre o envolvimento de países da Europa com a companhia (Irlanda, Reino Unido e França, Suíça, Luxemburgo e Alemanha e Chipre) eu decidi reavaliar os mecanismos de segurança para o usuário final e ver o que poderia ser feito para deixá-los mais fortes.

Encontrei algumas fontes muito boas e decidi compartilhá-las em um único lugar.

Os guias “Surveillance Self-Defense” da Electronic Frontier Foundation são um excelente lugar para começar.

1 — Desabilite o Flash

Desabilite o Flash. Agora. Eu não vou listar todas as muitas razões porque você tem que fazer isso, mas aqui vão algumas: 1, 2, 3, 4

A Mozilla se livrou dele recentemente, e de uma vez por todas

E o Chefe de Segurança do Facebook está pedindo seu fim:

Veja como desabilitar o Flash em seu browser:

Chrome: Digite o endereço chrome://plugins na barra de endereço. Desça até Adobe Flash Player. Clique em Desabilitar.

Safari: Vá para Safari > Preferências. Clique em “Segurança”. Clique em “Ajustes dos Sites”. Clique em “Adobe Flash Player”. Vá até o menu dropdown do item “Quando estiver visitando outros websites” e selecione “bloquear”

Firefox: Clique "menu do hambúrguer", no lado superior direito do browser. Clique em “Complementos”. Na coluna da esquerda, clique em “Plugins”. Vá ao menu dropdown próximo a “Shockwave Flash” e selecione “Nunca Ativar”

Internet Explorer: Clique no ícone da engrenagem no lado superior direito do browser. Clique em “Opções da Internet”. Clique em “Programas. Clique em “Gerenciar Complementos”. Clique em “Shockwave Flash Object” e em seguida clique em “Desabilitar”, no canto inferior direito da janela.

2 —Troque e revise suas senhas

O especialista do Intercept, Micah Lee, escreveu alguns guias excelentes sobre o assunto. Abaixo você encontra um artigo fascinante sobre como se certificar de que sua senha é realmente segura:

4 — Crie uma VPN

Eu criei uma VPN usando AWS (nuvem da Amazon) depois de ler esse ótimo artigo.

Vantagens de ter um servidor VPN:

É simples: mesmo quem não é especialista em tecnologia consegue seguir esse guia tranquilamente

Rápido: Você só precisa de 10 minutos pra criar um servidor VPN

Privado: O servidor é dedicado apenas ao seu uso

Seguro: Criptografado e protegido por senha. E nada fica registrado

Funciona sob demanda: Você pode iniciar e parar o servidor quando quiser

Global: Existe pelo menos um servidor VPN em 9 regiões do mundo (incluindo EUA, Japão e Cingapura)

Suporte a Dispositivos: o VPN suporta PPTP e L2TP com IPSEC, o que significa que você pode acessar o servidor VPN com seus dispositivos Android, iPhone, iPad, PC, Mac, e a maioria dos roteadores (para acessar Apple TV e Chromecast, por exemplo).

Open Source: o código é aberto, e você pode contribuir para esse projeto.

Grátis: usuários novos do Amazon AWS têm um ano de serviço de graça.

5 — Use o TOR

O que é Tor?

Tor é um serviço gerido por voluntários que oferece tanto privacidade quanto anonimato online através do mascaramento da sua identidade e do local de onde você está conectando. O serviço também protege você da própria rede Tor.

Para pessoas que precisam ocasionalmente de anonimato e privacidade na rede, o Browser Tor oferece uma maneira rápida de usar a Rede Tor.

O pacote Tor Browser Bundle é a forma mais fácil de usar a Rede Tor, combinando o browser, o software Tor e outros softwares úteis que lhe darão uma forma mais segura de acessar a web. (Fonte: EFF)

6 — Criptografe seus emails usando PGP

PGP é uma forma de impedir que seus e-mails sejam lidos por qualquer pessoa que não seja o destinatário da mensagem. Pode proteger contra empresas, governos ou criminosos usando sua conexão à Internet e, de certa forma, impede que seu email seja lido caso o computador em que ele está armazenado seja roubado.

Aprenda a instalar e usar PGP nos ambientes Linux, Windows e OS X

7— Use OTR Messaging

OTR (Off-the-record, na sigla em inglês) é um protocolo que permite ter conversas confidenciais nos sistemas de mensagens que você já usa. Não deve ser confundido com o “Off the record” do Google, que simplesmente desabilita a gravação de conversas, mas não criptografa nem verifica essas conversas.

O OTR usa criptografia ponto a ponto. Isso significa que você pode usá-lo combinado a serviços como o Google Hangouts ou o Facebook sem que essas companhias tenham acesso a essas conversas nem ao conteúdo compartilhado nelas. (Fonte: EFF)

Esse guia, desenvolvido pelo Micah Lee, é leitura obrigatória

Aprenda a instalar e usar o OTR no Windows e no OS X

9 —Blinde seu hardware

Se você usa um laptop, é importante que você trave o firmware. Se o seu aparelho for roubado ou perdido, ele pode ser iniciado com um hd externo ou um pendrive e seus dados podem ser acessados.

Aprenda como travar o firmware no OS X e no Windows.

Esta próxima parte irá olhar mais atentamente para o OS X e o que pode ser feito para proteger este sistema.

Objective-See

Objective-See é um pacote de produtos que Patrick Wardle criou para proteger o seu próprio Mac e depois disponibilizou gratuitamente.

KnockKnock (UI). O aplicativo mostra programas persistentes instalados no seu Mac, de modo a revelar possíveis malwares. Download.

Dynamic Hikack Scanner ou DHS é um utilitário simples que varre seu computador em busca de aplicações que, ou são suscetíveis a dylib hyjacking (sequestro de DLL) ou que já foram sequestrados. Download.

BlockBlock (beta) fornece proteção contínua ao monitorar áreas que estão sendo usadas de maneira persistente. Qualquer novo componente persistente irá disparar um alerta do BlockBlock, permitindo bloquear itens maliciosos. Download

MalwareBytes Anti Malware

Este software gratuito removerá qualquer adware e malware presente no seu Mac. Download

Etresoft Etrecheck

O Etrecheck verifica e coleta informações do seu sistema. É um esforço colaborativo das comunidades de suporte da Apple (Apple Suppport Communities), criado para fazer o debug remoto de problemas. Download

Objective Development Little Snitch

Little Snitch é uma ferramenta de monitoramento de rede que permite decidir se você irá ou não permitir cada tentativa de conexão.

Rixstep

A coleção de softwares da ACP contém ferramentas poderosas, é voltada para os profissionais de TI e está disponível aqui.

Gostou desse texto? Ajude-nos a publicar mais histórias como esta clicando no botão “Recommend” e siga-nos no Facebook, Twitter ou Linkedin.

Assine também a nossa newsletter e receba novidades toda a semana.

--

--