Aprimorando sua segurança, garantindo o seu direito à privacidade
Esse artigo é uma tradução do original “Tightening your security, safeguarding your right to privacy” de BeYourOwnReason, feita com a autorização do autor.
A essa altura, todos nós sabemos que a vigilância é onipresente. As revelações de Snowden desvendaram o grande alcance dos “cinco olhos”, a aliança de agências de inteligência formada pelo Tratado de Segurança entre Reino Unido e EUA que inclui NSA, GCHQ, entre outras.
Mas os recentes vazamentos da empresa de segurança Hacking Team expuseram um lado ainda mais sombrio dessa vigilância. A empresa foi colocada na lista de “inimigos da Internet” pela organização Repórteres Sem Fronteiras, e os dados vazados confirmam o quão relevante é sua inclusão nessa lista:
“Hacking Team: “O Sistema de Controle Remoto ‘DaVinci’ da empresa Hacking Team é capaz, segundo a própria companhia, de quebrar sistemas de criptografia permitindo o monitoramento — por parte de agências de inteligência e forças policiais — de arquivos, e-mails (mesmo que criptografados com PGP), Skype e outros serviços de comunicação que usam Voz sobre IP ou chat. Ele permite identificar a localização do alvo, bem como pessoas que fazem parte de seus círculos de relacionamento. Também permite ativar remotamente câmeras e microfones de computadores em qualquer lugar do mundo. A empresa ainda alega que seu software é capaz de monitorar centenas de milhares de computadores simultaneamente em todo o país” (Meet the Corporate Enimies of The Internet for 2013)
Depois de examinar os arquivos contidos no vazamento e de ter escrito sobre o envolvimento de países da Europa com a companhia (Irlanda, Reino Unido e França, Suíça, Luxemburgo e Alemanha e Chipre) eu decidi reavaliar os mecanismos de segurança para o usuário final e ver o que poderia ser feito para deixá-los mais fortes.
Encontrei algumas fontes muito boas e decidi compartilhá-las em um único lugar.
Os guias “Surveillance Self-Defense” da Electronic Frontier Foundation são um excelente lugar para começar.
1 — Desabilite o Flash
Desabilite o Flash. Agora. Eu não vou listar todas as muitas razões porque você tem que fazer isso, mas aqui vão algumas: 1, 2, 3, 4
A Mozilla se livrou dele recentemente, e de uma vez por todas
E o Chefe de Segurança do Facebook está pedindo seu fim:
Veja como desabilitar o Flash em seu browser:
Chrome: Digite o endereço chrome://plugins na barra de endereço. Desça até Adobe Flash Player. Clique em Desabilitar.
Safari: Vá para Safari > Preferências. Clique em “Segurança”. Clique em “Ajustes dos Sites”. Clique em “Adobe Flash Player”. Vá até o menu dropdown do item “Quando estiver visitando outros websites” e selecione “bloquear”
Firefox: Clique "menu do hambúrguer", no lado superior direito do browser. Clique em “Complementos”. Na coluna da esquerda, clique em “Plugins”. Vá ao menu dropdown próximo a “Shockwave Flash” e selecione “Nunca Ativar”
Internet Explorer: Clique no ícone da engrenagem no lado superior direito do browser. Clique em “Opções da Internet”. Clique em “Programas. Clique em “Gerenciar Complementos”. Clique em “Shockwave Flash Object” e em seguida clique em “Desabilitar”, no canto inferior direito da janela.
4 — Crie uma VPN
Eu criei uma VPN usando AWS (nuvem da Amazon) depois de ler esse ótimo artigo.
Vantagens de ter um servidor VPN:
É simples: mesmo quem não é especialista em tecnologia consegue seguir esse guia tranquilamente
Rápido: Você só precisa de 10 minutos pra criar um servidor VPN
Privado: O servidor é dedicado apenas ao seu uso
Seguro: Criptografado e protegido por senha. E nada fica registrado
Funciona sob demanda: Você pode iniciar e parar o servidor quando quiser
Global: Existe pelo menos um servidor VPN em 9 regiões do mundo (incluindo EUA, Japão e Cingapura)
Suporte a Dispositivos: o VPN suporta PPTP e L2TP com IPSEC, o que significa que você pode acessar o servidor VPN com seus dispositivos Android, iPhone, iPad, PC, Mac, e a maioria dos roteadores (para acessar Apple TV e Chromecast, por exemplo).
Open Source: o código é aberto, e você pode contribuir para esse projeto.
Grátis: usuários novos do Amazon AWS têm um ano de serviço de graça.
5 — Use o TOR
O que é Tor?
Tor é um serviço gerido por voluntários que oferece tanto privacidade quanto anonimato online através do mascaramento da sua identidade e do local de onde você está conectando. O serviço também protege você da própria rede Tor.
Para pessoas que precisam ocasionalmente de anonimato e privacidade na rede, o Browser Tor oferece uma maneira rápida de usar a Rede Tor.
O pacote Tor Browser Bundle é a forma mais fácil de usar a Rede Tor, combinando o browser, o software Tor e outros softwares úteis que lhe darão uma forma mais segura de acessar a web. (Fonte: EFF)
6 — Criptografe seus emails usando PGP
PGP é uma forma de impedir que seus e-mails sejam lidos por qualquer pessoa que não seja o destinatário da mensagem. Pode proteger contra empresas, governos ou criminosos usando sua conexão à Internet e, de certa forma, impede que seu email seja lido caso o computador em que ele está armazenado seja roubado.
Aprenda a instalar e usar PGP nos ambientes Linux, Windows e OS X
7— Use OTR Messaging
OTR (Off-the-record, na sigla em inglês) é um protocolo que permite ter conversas confidenciais nos sistemas de mensagens que você já usa. Não deve ser confundido com o “Off the record” do Google, que simplesmente desabilita a gravação de conversas, mas não criptografa nem verifica essas conversas.
O OTR usa criptografia ponto a ponto. Isso significa que você pode usá-lo combinado a serviços como o Google Hangouts ou o Facebook sem que essas companhias tenham acesso a essas conversas nem ao conteúdo compartilhado nelas. (Fonte: EFF)
Esse guia, desenvolvido pelo Micah Lee, é leitura obrigatória
8 — Use aplicativos de mensagens que utilizem criptografia
Este outro guia do Micah Lee também traz informações sobre o Android
Esta próxima parte irá olhar mais atentamente para o OS X e o que pode ser feito para proteger este sistema.
Objective-See
Objective-See é um pacote de produtos que Patrick Wardle criou para proteger o seu próprio Mac e depois disponibilizou gratuitamente.
KnockKnock (UI). O aplicativo mostra programas persistentes instalados no seu Mac, de modo a revelar possíveis malwares. Download.
Dynamic Hikack Scanner ou DHS é um utilitário simples que varre seu computador em busca de aplicações que, ou são suscetíveis a dylib hyjacking (sequestro de DLL) ou que já foram sequestrados. Download.
BlockBlock (beta) fornece proteção contínua ao monitorar áreas que estão sendo usadas de maneira persistente. Qualquer novo componente persistente irá disparar um alerta do BlockBlock, permitindo bloquear itens maliciosos. Download
MalwareBytes Anti Malware
Este software gratuito removerá qualquer adware e malware presente no seu Mac. Download
Etresoft Etrecheck
O Etrecheck verifica e coleta informações do seu sistema. É um esforço colaborativo das comunidades de suporte da Apple (Apple Suppport Communities), criado para fazer o debug remoto de problemas. Download
Objective Development Little Snitch
Little Snitch é uma ferramenta de monitoramento de rede que permite decidir se você irá ou não permitir cada tentativa de conexão.
Rixstep
A coleção de softwares da ACP contém ferramentas poderosas, é voltada para os profissionais de TI e está disponível aqui.
Gostou desse texto? Ajude-nos a publicar mais histórias como esta clicando no botão “Recommend” e siga-nos no Facebook, Twitter ou Linkedin.
Assine também a nossa newsletter e receba novidades toda a semana.