4-5
Transcrição
4-5
Index 3 // Introdução 4-5 // Passwords 6 // Profilácticos (anti-vírus e firewalls) 7-8 // Bons Hábitos 9-11 // Limpar Pegadas (Históricos, Cookies, Publicidade) 12-14 // Testas de Ferro (Proxies, VPNs, P2P) 15-17 // Comunicações (Email, Chat) 18 // Telecomunicações 19 // Encriptação de Dados 20 // Deitar Fora o Lixo 21 // Conclusão 01 // Introdução Às ordens do infalível e omnisciente Ministro da Verdade, eu, , sub-secretário de Estado dos Murmúrios, Rumores e Zunzuns Que Circulam Por Aí, fui instruído para colocar à disposição de todos os cidadãos leais este guia de defesa informática. É o dever de todos protegerem-se de influências externas nefastas. Os inimigos da Verdade não dormem. Mantenham a vigilância, cidadãos! Nota: Apenas cidadãos certificados no uso de computadores e língua inglesa devem aplicar este guia. Todos os outros irão meter o pé na boca. Começaremos pelas questões mais básicas das básicas como passwords, bons hábitos e progrediremos até outras mais avançadas como proxies e encriptação (para os sabichões, eu sei, não é encriptação, é cifras – quem corrigir o sub-secretário leva 10 anos nas minas de volfrâmio). 02 // Passwords Comecemos pelas bases: as passwords (palavras-passe) que usamos nos computadores e Internet. Primeiro que tudo, que tipo de password devemos escolher? Tendo em conta tudo o que arriscamos ao descobrirem a nossa password se, por exemplo, entrarem na nossa conta de email ou do banco online, não vale a pena ter algum cuidado? Certamente que vale, cidadãos! Portanto parem de escolher passwords simplórias como “password1”. Eu sei que se acham muito espertos “nunca ninguém se vai lembrar duma password chamada password, ainda por cima com o número 1 no fim!” mas são cidadãos desses que fazem as delícias de crackers (o pessoal cujo passatempo é entrar onde não devia) preguiçosos. Com base em listas de passwords roubadas, aqui estão as mais populares de 2011: 1. password 2. 123456 3. 12345678 4. qwerty 5. abc123 Que original. Gosto que a diferença entre a 2ª e a 3ª sejam dois números extra. “Uau, se for até ao 8 ninguém vai descobrir!” Mas enfim, o que faz uma boa password? – Nada de palavras comuns isoladas como “amor” ou “fruta”. Este tipo de passwords pode ser facilmente descoberta através daquilo a que se chama um ataque de dicionário e pelo uso de tabelas estatísticas que percorrem todas as palavras e passwords comuns até conseguirem adivinhar a correcta. – Nada de factos fáceis de adivinhar sobre a vossa vida como o nome dum filho seguido do ano de nascimento. – Já agora, sabem como alguns sites têm perguntas de segurança para o caso de nos esquecermos da password? Na minha opinião estas são tão perigosas como passwords estúpidas. Porquê? Porque se a pergunta de segurança for “Qual é o nome do meu cão?” ou “Qual o meu Ministro favorito?” e responderem à pergunta sem rodeios, acabaram de facilitar a vida a quem está a tentar entrar. Imaginem que é um “amigo” ou familiar próximo. Será que ele não consegue descobrir a resposta facilmente? É simplesmente melhor encher a resposta com lixo indecifrável ou então responder algo que não têm nada a ver com a pergunta. – O que faz então uma boa password? Não pode ser muito curta. De facto, quanto mais comprida, melhor. Significa que um computador a tentar quebrá-la pelo uso da força bruta vai ter de experimentar milhões de novas combinações por cada novo carácter. Mas ao mesmo tempo, tem de ser fácil de lembrar. Hmmmm, complicado! O truque está em pensar em algo que é absurdo para um computador mas que respeita a forma humana de pensar. Por exemplo: oministeriotemsemprerazaoemtodasascoisas101 Pegámos na frase “O Ministério Tem Sempre Razão Em Todas As Coisas” e depois, pelo sim pelo não, um número no final (101 pode ser alusivo a, por exemplo, uma certa sala para onde são enviados aqueles que discordam do Ministério – um número fácil de lembrar). Agora temos uma frase comprida, fácil de lembrar (embora não seja má ideia repeti-la na cabeça ou escrevê-la no papel umas quantas vezes até memorizar) mas absurda e com 44 caracteres. Para conseguir quebrar tal password pela força bruta seria preciso uma capacidade enorme de processamento e mesmo assim levaria décadas. – O ideal é ter sempre PELO MENOS duas passwords. Uma para todos os serviços de lixo em que só precisamos de fazer uma conta para despachar. Outra para as coisas importantes como email e banco online com que temos de ter cuidado. – Não se esqueçam de ter também uma password de acesso ao sistema operativo, seja ele qual for. Sistemas sem password são mais fáceis de quebrar. No Windows podem aceder às opções de password através de: Painel de Controlo > Contas de Utilizador > Mudar palavra-passe Nos outros sistemas operativos não sei como é, mas deve ser algo parecido (o Ministro só usa Windows, para poder jogar Dungeon Keeper). Perguntem ao Google, ele sabe quase tanto como o Ministério. – Essencial também, meter sempre passwords nos modems e routers wireless (sem fios). O protocolo para o fazer muda conforme o modelo e é melhor consultar os manuais ou informação online sobre como o fazer. As ligações sem fios que não estão protegidas por uma password sólida podem ser acedidas por qualquer um e ser usadas para monitorizar as actividades dos outros utilizadores. – Para aumentar o nível de segurança quando usam passwords online, considerem o programa Keyscrambler. Está disponível numa versão gratuita que encripta as letras que escrevemos no Firefox (mais sobre o Firefox lá para a frente) de forma a disfarçar o que foi escrito e assim oferecer “lixo” a programas maliciosos que gravam os botões em que se carregou (por exemplo, para tentar descobrir passwords de acesso). A versão paga protege o sistema de forma muito mais completa. 03 // Profilácticos Agora que temos uma password toda janota, qual é o passo seguinte? O passo seguinte é acrescentar uma camada mais profissional de protecção contra pestes comuns como vírus e aprendizes de hacker à procura de sistemas fáceis de atacar. Mas isso tudo não custa dinheiro? Não! Até o cidadão mais paupérrimo pode ter uma boa protecção. Há muitas empresas de segurança que oferecem versões gratuitas dos seus programas. Estas costumam ser soluções incompletas, ou seja, são só anti-vírus ou só firewall (muro de fogo), mas o truque está em descobrir um par de programas que cobrem, separadamente, os dois problemas. Mas primeiro uma breve explicação: – Anti-vírus são programas que, obviamente, protegem contra vírus (programas destrutivos que se auto-copiam para outros computadores), cavalos de tróia (programas que abrem buracos nas defesas do computador) e todo o tipo de bicharada do género. Estes programas estão sempre a verificar os ficheiros no computador e descarregados da Internet à procura de indesejáveis. É boa ideia meter o anti-vírus a fazer uma pesquisa profunda semanalmente, ou pelos menos mensalmente (desobediência em fazê-lo são dois anos nas minas de volfrâmio). – Firewalls protegem o computador de intrusões indesejadas. A tendência natural dos computadores e da Internet é para a abertura e partilha. É só pela natureza humana de querer meter o bedelho onde não se é chamado que isto se torna perigoso. As firewalls asseguram-se que não há portas abertas desnecessariamente e recusam ligações suspeitas. No entanto, podem pecar por serem demasiado protectoras e bloquearem serviços legítimos. Se há algum serviço que misteriosamente deixa de funcionar como o acesso ao banco online ou um programa que usa a Internet, não é má ideia experimentar desligar a firewall e tentar de novo. Para dar a volta ao problema podem ser criadas excepções para deixar passar as comunicações de alguns programas (e o inverso é verdade, podem ser usadas para bloquear o acesso à Internet de programas suspeitos). No entanto, se acharem que tudo isto é demasiada areia para vossa carroça, as últimas versões do Windows (como o Vista e 7) já vêm com uma firewall de sistema por defeito que poderá bastar para os utilizadores menos exigentes. Agora, qual programa escolher? Primeiro que tudo, só se deve usar UM anti-vírus e UMA firewall. Como estes são programas paranóicos, mais do que um de cada e vão começar a arranjar problemas uns com os outros e com o sistema. O anti-vírus recomendado pelo Ministro é o Avira, mas há outros como o Avast! e AVG. Em alguns casos particulares, o computador poderá estar infectado por malware (software malicioso) particularmente resistente e o anti-vírus não consegue identificá-lo correctamente ou removê-lo. Nesses casos, não será má ideia experimentar o Malwarebytes. A versão gratuita permite fazer buscas e remover pestes, tarefa na qual costuma ser extremamente eficiente. Quanto à firewall, recomenda-se a Comodo, mas outra escolha possível é a ZoneAlarm. No que toca às firewalls, elas precisam de algum tempo para “aprender” o que são os tráfegos e programas autorizados, pelo que vão andar sempre a perguntar “Este programa pode correr?”, “Este programa pode aceder à Internet?” mas depois de serem autorizados de forma permanente, a firewall não volta a chatear. Tudo isto protege totalmente de ataques online? Não. Um bom hacker, determinado a entrar num sistema, vai conseguir fazê-lo mais cedo ou mais tarde. Existe sempre uma brecha na muralha para o bom conhecedor. Mas isso não quer dizer que sejamos laxistas na nossa vigilância, cidadãos (laxismo dá 1 ano nas minas de volfrâmio)! 04 // Bons hábitos Apesar da sofisticação das protecções, o maior risco de segurança continua a ser a estupidez humana. É praticamente uma constante do Universo, cientificamente provada. Funcionários governamentais que se esquecem de pens com os dados de milhares de utilizadores da Segurança Social (10 anos nas minas de volfrâmio), administradores de empresas de segurança cuja password é “temp123”, secretárias de bancos que dão a password do sistema pelo telefone... há um pouco de tudo. Portanto... … Não sejam estúpidos. Mantenham sempre em dia o sistema operativo, o anti-vírus e a firewall com os últimos updates (modificações e remendos que os programas descarregam da net para estarem a par das últimas ameaças e corrigir problemas de funcionamento). E quem diz esses, diz todos os outros programas. São vários aqueles que se tornaram populares o suficiente e possuem uma componente online, como o Office da Microsoft e a linha de programas da Adobe, para serem usados como via de ataque em vez da rota mais tradicional de atacar o sistema operativo em si ou o programa de navegação na Internet. Para além desses cuidados de rotina, se algo vos parece má ideia, provavelmente é. Nunca dêem a vossa password a ninguém. Não espalhem emails sobre super-vírus e crianças desaparecidas sem antes confirmarem as informações. Nunca respondam a emails a pedir os vossos dados ou passwords a dizer que são da Microsoft ou da Google ou o raio que o parta. Mantenham a vigilância, cidadãos! Acham que se a empresa que vos oferece o serviço de email precisasse da vossa password vos tinha de PEDIR?! Os servidores são DELES! Se quisessem mudar a vossa password e mostrar os vossos emails às ex-namoradas na lista de contactos, podiam fazê-lo com um clique do teclado. Parem de instalar coisas que não sabem bem o que são. Se instalam, leiam as instruções ou procurem referências para saber o que estão a fazer. Muitas vezes são acrescentados programas intrusivos à instalação e quem carrega “Seguinte” para despachar sem sequer ler o texto da instalação, enche o computador de lixo. É então que chamam o sobrinho “que percebe de computadores” para vos vir arranjar a máquina, depois de a terem enchido de pázadas de trampa à procura de poker e pornografia. Sabem o quanto esse vosso sobrinho vos odeia? Talvez ele tenha crescido para se tornar sub-secretário de Estado do Minisério da Verdade... Tenham cuidado. Em paralelo a isso, sejam paranóicos com os vossos dados. Existe um ditado na Internet: “What is seen cannot be unseen” – “O que se vê não se pode desver”. Da mesma forma, o que é partilhado na net muito provavelmente vai lá flutuar para sempre, mesmo coisas que apagaram e pensam que desapareceram. Existem sites que arquivam informação passivamente e todo o tipo de motores de busca que guardam sabe-se lá o quê. Para não falar daquelas fotos vossas, bêbados na discoteca a beijar a ex que tinha bigode, fotos essas ainda a encher o disco rígido de alguém que guardou as provas duma conta há muito apagada de hi5 ou myspace. E que pensam que é, por exemplo, o Facebook? Alguma espécie de cafézinho onde se conversa e mostra fotos das férias? Não sejam parvos. O Facebook é uma máquina gigante de espiar a vida dos cidadãos ao serviço dos inimigos da Verdade. Onde é que o Zuckerberg faz dinheiro? Os anúncios por si sós não pagam as contas e o Facebook não vende produtos. O que ele vende são OS UTILIZADORES. As vossas informações pessoais, páginas que visitam e gostam, localização, tipo de posts que fazem, escolas e empregos que frequentam e por aí fora. Tudo directo para empresas de marketing e governos, para estes melhor saberem como vos vender lixo e manipular as vossas opiniões políticas (ser-se manipulado politicamente dá direito a 5 anos nas minas de volfrâmio). Já estão a surgir serviços, como o Diaspora Project (compatível com Facebook, se estão com medo de perder os contactos), criados por comunidades open-source, que procuram oferecer as vantagens das redes sociais sem a perda de privacidade associada. Não digo que não usem serviços como o Facebook. Têm o seu potencial. Mas saibam o que são e que não são vossos amigos. Partilhem o mínimo de informação pessoal possível, tenham cuidado com quem adicionam e aquilo que mostram aos outros. Quando estes serviços insistem que partilhem isto e aquilo para os puder usar... MINTAM. Se são um homem de 60 anos da Moita, digam que são uma rapariga de 13 anos do Tajiquistão. A vossa privacidade é propriedade exclusiva do Ministério! E saibam que apesar de tudo isto, não há garantia de nunca descobrirem quem vocês são e o que fazem. Na Internet, não é importante apenas a informação EXPLÍCITA. Ou seja, não basta que vocês não digam quem e donde são, o vosso sexo, idade, gostos, etc. Através do uso de algoritmos matemáticos, estatística e probabilidade, é possível extrapolar com bastantes certezas todos estes dados através das vossas informações IMPLÍCITAS. Para dar um exemplo simples, pode-se descobrir com facilidade a vossa idade, sexo, localização, preferências políticas, etc. através dos dados daqueles que vos adicionaram no Facebook – mesmo que vocês não os tenham revelado directamente, revelaram-nos por associação. “Diz-me com quem andas...” Já se estão a sentir paranóicos, cidadãos? 05 // Limpar pegadas Como sub-secretário de Estado dos Murmúrios, Rumores e Zunzuns Que Circulam Por Aí, é uma das minhas muitas tarefas certificar-me que ninguém descobre a apreciação do nosso querido Ministro por e . Irritantemente, a nossa vida online deixa rastos que ninguém pediu, em nome da conveniência. Não é tão conveniente que os browsers se lembrem de todas as páginas que visitamos, que arquivem as nossas passwords, emails e hábitos de navegação? Podem parecer questões inocentes, que apenas suscitam um encolher de ombros, mas debaixo da desculpa de facilitar a vida ao utilizador, escondem-se ferramentas que podem ter propósitos mais suspeitos. Para já, vejamos o mais simples: dizer ao browser para parar de gravar os sites que visitamos. Para propósitos deste guia vou assumir o uso do Firefox. Porquê o Firefox? Para além de ser um bom browser, a maior força do Firefox é a sua adaptabilidade, que será importante mais à frente. Entretanto, indo à secção de: Ferramentas > Opções > Privacidade Descobrimos as opções que precisamos. Para já podemos dizer que não queremos que os sites nos rastreiem (o que não quer dizer que eles cumpram o pedido). Depois, no historial de navegação, escolher a opção que elimina a gravação de historial (e já agora aproveitar e carregar no link de texto que limpa o historial guardado até agora). Mais em baixo podemos ver também opções da barra de endereço. Aqui podemos escolher a opção que faz com que ela pare de dar sugestões de sites já visitados ou que estão entre os endereços guardados. No mesmo menu, em Segurança, também podemos escolher se o Firefox se lembra ou não das passwords para os sites. Nunca se deve ligar esta opção se não estivermos absolutamente seguros da nossa privacidade de acesso ao computador que estamos a usar. É uma ideia terrível tê-la ligada num computador de acesso público ou partilhado entre várias pessoas. Mas só isto não é garantia. Conforme as pessoas vão defendendo melhor a sua privacidade, mais sofisticadas se vão tornando as ferramentas de monitorização. Por exemplo, os sites usam cookies (pequenas listas de informação que ficam armazenadas no computador) para guardarem as preferências dos utilizadores – não apenas nas coisas óbvias como guardar o nome de acesso para que este surja automaticamente quando voltamos à página – mas em coisas mais subtis como controlar o tipo de conteúdos que consumimos online para decidir o melhor anúncio para nos espetar à frente. Ou simplesmente para cuscar. O problema é que os cookies estão a tornar-se cada vez mais complexos. Inclusive já existe uma classe daquilo a que se chama super-cookies, que não só são mais intrusivos como são mais difíceis de apagar. Uma vez que os cookies ainda não são considerados primos dos vírus (embora se pareçam cada vez mais com eles), há outras formas de nos defendermos. Afinal de contas, não queremos que sabe-se lá quem ande a monitorizar o que vemos online (excepto se for o Ministério da Verdade, que só quer o vosso bem). É aqui que entra em jogo a flexibilidade do Firefox. Este browser aceita módulos, chamados Add-ons, feitos por entusiastas que decidiram contribuir funcionalidades para o programa. O Chrome da Google também aceita, mas é uma escolha mais suspeita porque é bastante invasivo da privacidade dos utilizadores, sendo mais uma ferramenta de recolha de dados da Google que outra coisa qualquer. Se ainda estão na Idade da Pedra e a usar o Internet Explorer, está na hora de mudar. Entretanto, podemos seguir para a página de Add-ons do Firefox e dar uma olhadela pela oferta. Há de tudo um pouco, mas a seguinte lista apresenta as minhas recomendações relacionadas com segurança, dividas entre as essenciais e aquelas para utilizadores mais avançados. É agora que os conhecimentos de Inglês vão começar a render, porque eu não vou explicar como usar e instalar cada um dos Add-ons individualmente. Usem a vossa iniciativa, cidadãos (usar a vossa iniciativa sem autorização prévia: 4 anos nas minas de volfrâmio)! Essenciais: Adblockplus – Bloqueador de anúncios. Acaba com pop-ups, flashs, cenas a piscar e todo o tipo de lixo online. Mais para conveniência do que puramente por segurança, embora tendo em conta o quão intrusivos os anúncios online se estão a tornar, não é de desprezar a contribuição para a segurança. Recomendo que o desliguem para sites de que gostam e que dependem do dinheiro dos anúncios para operar (é possível ligá-lo ou desligá-lo para sites individuais). Ghostery – Controla e bloqueia formas mais subtis de monitorização para lá dos cookies, como por exemplo tentáculos do Facebook em sites com integração (mais sobre isto no add-on NoScript). HTTPS-Everywhere – Este Add-on força o uso do protocolo HTTPS em todos os sites que já o suportam. O HTTPS é uma nova versão do protocolo HTTP que é normalmente usado como base das comunicações das páginas (está sempre ali no início dos sites http://www.google.com). O que este HTTPS faz é encriptar as comunicações entre o vosso computador e o site que estão a visitar de forma a que os intermediários não as possam ler. Para os mais paranóicos: BetterPrivacy – Apaga os chamados Super-cookies que usam o Flash (a linguagem de programação e módulo da empresa Adobe de que sites como o Youtube dependem para funcionar) para criar monitorização mais intrusiva e difícil de apagar. BlockSite – Faz o que o nome diz, bloqueia websites. Pode dar jeito para algum site irritante que está sempre a abrir-se sozinho quando, por exemplo, fazemos um update. Cookie Monster – Add-on para bloquear cookies, mais personalizável que a maioria das outras ofertas. NoScript – O NoScript é interessante para entender como a net está hoje interligada. Quando visitam um site, estão apenas a visitar esse site? Também acontece, mas é cada vez mais raro. A verdade é que quando visitam um site, estão a visitar esse site e os tentáculos de mais uma dúzia doutros sites. É assim por três motivos: um site tem outros serviços integrados (exemplos mais explícitos são botões de Like do Facebook ou vídeos do Youtube), têm acordos com empresas de marketing e publicidade e são recompensados por deixá-las monitorizar os utilizadores ou porque o Google e outros motores de busca andam a espreitar o conteúdo para o indexar. O uso do NoScript é moroso ao início – é preciso ir dizendo manualmente que scripts (espécie de pedaços de código automatizados que os sites usam para fazer tudo funcionar) se quer ligados ou não. Se forem ao Youtube e não permitirem que ele use scripts, tudo o que seja código mais complexo não vai funcionar, o que significa que não há vídeos para ninguém, por exemplo. Se visitarem um site com mesmo MUITOS tentáculos, pode tornar-se difícil perceber sequer quais é que são os essenciais e quais são de empresas de monitorização. No entanto, se aprenderem a usar esta ferramenta, torna-se uma das mais fortes formas de protecção porque só deixa passar o necessário e nada mais. Spamavert – Add-on ligado a um site que gera emails temporários, para quando é preciso despachar uma porcaria qualquer que pede email mas não queremos estar a dar o nosso email principal. Com este conjunto de Add-ons torna-se muito mais difícil às empresas de marketing, publicidade e sabe-se lá mais quem andarem a seguir-vos o rastro online. Lembrem-se, cidadãos: só o Ministério da Verdade tem direito a saber as vossas perversões mais secretas! 06 // Testas de Ferro Ok, agora sabemos como apagar os rastos no nosso lado. Mas e se quisermos ser invisíveis do lado de lá? Se quisermos que algum alcoviteiro (atenção: funcionários do Ministério da Verdade não incluídos nesta classificação) não possa seguir os nosso movimentos? Como fazer? Hoje em dia há duas grandes preocupações: primeiro, daqueles que desejam expor informações que comprometem autoridades poderosas e não querem que as suas identidades sejam descobertas. Segundo, ultrapassar bloqueios regionais que se começaram a popularizar de alguns anos para cá e que impedem o acesso a determinados conteúdos para quem está no país x ou y. E terceiro, de quem é membro de redes p2p (peer to peer, entre pares) e deseja manter longe a máfia do copyright (direitos de autor). A solução para ambas são as chamadas proxies (algo como testa de ferro em português) mas não são todas iguais para todos os casos. Mas primeiro, o que é uma proxie? Para perceber temos de compreender a estrutura da Internet. Não é por acidente que lhe chamam a rede. Quando ligam o vosso computador à Internet, não estão a comunicar directamente com o computador, site, etc. do outro lado. Primeiro, o vosso computador envia um pedido à companhia que vos providencia o serviço de Internet (ISP – Internet Service Provider) – tudo o que fazem na Internet passa pelo ISP – é este que vai buscar a informação que desejam e vos liga a outros computadores. Computador → ISP → Net O que acontece é que todos recebemos algo chamado um IP address (Endereço de Protocolo de Internet) do nosso ISP. Funciona como uma espécie de matrícula da nossa ligação e, sabendo o IP, é possível descobrir, por exemplo, quem é o nosso ISP e a nossa localização aproximada. Acham que é por acidente que o Google e o Facebook aparecem logo em Português? Não bastando isso, é possível analisar tráfego online para perceber de onde e para onde está a ser dirigido. Imaginemos que queremos expor informações comprometedoras de alguma entidade desonesta mas tememos pela nossa privacidade. Não podemos expor desta forma quem somos, onde estamos e com quem estamos a comunicar. É aqui que entram as proxies. O que estas fazem é colocar-se entre o ISP e o computador a que estamos a aceder. Desta forma o IP e informações de tráfego que são registados não são os nossos mas os da proxie. Computador → ISP → Proxie → Net Então onde estão essas proxies? Como as usar? Existem listas de proxies públicas mas essas não são particularmente fiáveis ou estáveis. A melhor solução a emergir recentemente é um software open-source chamado Tor. A rede Tor não é de forma alguma completamente segura. Sabe-se que as agências de espionagem andam sempre à procura de formas de se meterem à escuta e tem sido um jogo de gato e rato constante. No entanto, desde que não estejam a pensar usá-lo para contrabandear bombas nucleares para o Médio Oriente, é mais que adequado. ATENÇÃO: Para o Tor funcionar correctamente é essencial seguir bem as instruções. Usá-lo sem seguir o protocolo indicado é o mesmo que não o usar de todo. O Tor vem com um browser já préconfigurado para bloquear todos os scripts (não se deve, por exemplo, usar qualquer tipo de aplicação Flash com o Tor porque estas são executadas localmente. Podem recolher informações sobre o nosso computador e ligação quando correm para depois as comunicar ao computador a que estamos a aceder – é como apagar o remetente numa carta mas depois escrever a nossa morada no interior). É de esperar uma funcionalidade reduzida com o Tor, que no entanto continua a ser perfeitamente capaz de partilhar mensagens, documentos e visitar sites sem muitas mariquices. O que o Tor faz é ligar-vos a uma rede montada por colaboradores do projecto. A vossa comunicação viaja entre vários computadores dessa rede de forma encriptada para que quando saia do outro lado seja anónima. No percurso de volta vai por um outro caminho para não se saber para onde regressa. Isto também tem vantagens no domínio de ultrapassar bloqueios regionais. Imaginemos que, como já acontece em alguns países, algum governo nervoso começa a bloquear sites com a conversa de estarem a proteger os direitos de autor ou a defender as criancinhas da pornografia. Ambas são desculpas comuns para censurar a Internet mas, mais cedo ou mais tarde, uma vez que as ferramentas de censura já estão implementadas, começam a ser usadas para fins mais políticos. Tal aconteceu, por exemplo, na Austrália, onde a lista de sites censurados veio a público e nela estavam endereços que nada tinham a ver com direitos de autor ou pornografia – estavam lá por motivos de pura conveniência política. Como o Tor nos liga a computadores que estão fora do controlo de governos locais, é possível ultrapassar este tipo de censuras. Portanto, para pequenas comunicações e partilhas temos o Tor. Mas, e para questões de downloads e p2p? O Tor não está preparado (as suas velocidades são muito baixas) nem deve ser usado para tais aplicações (lembrem-se que é uma rede de voluntários e uma ferramenta verdadeiramente essencial para activistas que não deve ser sobrecarregada por pessoas a sacar a versão completa e em alta definição dos filmes do Harry Potter). O que acontece cada vez mais é que os lobbies do copyright, usando o argumento de estarem a proteger os artistas (que na realidade vêem um retorno muito pequeno do seu trabalho depois das distribuidoras e produtoras sugarem a sua parte) recusam determinadamente adaptar-se ao século XXI e à era dos computadores e Internet, tratando os consumidores à partida como criminosos. Ao fazê-lo cavam a sua própria sepultura, mas não sem antes tentarem arrastar todos os outros lá para dentro. Uma vez que não estão dispostos a enfrentar o mudar dos tempos, vão a correr para junto dos amigos políticos, a chorar que os malvados piratas lhes roubaram os lucros. Em retorno, os políticos estão a criar sistemas de controlo e censura que monitorizam activamente os movimentos online dos cidadãos para se certificarem que não estão a roubar o último álbum do Justin Bieber (e que têm o bónus extra de servir para espiar as pessoas). Para se proteger os lucros dumas quantas múmias do século XIX, está-se a esmagar o direito à cultura das populações e a transformar tudo aquilo que ouvimos, vemos e lemos em propriedade privada com direitos de exploração exclusiva de décadas (de momento leva 75 anos até uma obra passar a ser de domínio público). Em Portugal ainda não existem, mas na França por exemplo já há as chamadas legislações de three strikes (três faltas) em que à primeira se recebe um aviso, à segunda a Internet é desacelerada e à terceira é suspensa. Isto quando não são as próprias editoras a meter o nariz nas transferências da população para as poderem processar directamente (o que já agora, é ilegal). Para reconquistar o anonimato contra estes abusos não é possível usar proxies públicas. São demasiados lentas para serem úteis em downloads. O que é necessário é uma VPN (Virtual Private Network – Rede Privada Virtual). Estas são pagas (variam entre 5 a 15 euros mensais) mas são capazes de lidar com quantidades de tráfego muito maior e possuem medidas extra para proteger a identidade dos utilizadores. De resto funcionam de forma semelhante a uma proxie normal, metendo-se no caminho entre o ISP e os conteúdos a que estamos a aceder de forma a não nos expor directamente. Como nos restantes casos, convêm ler bem as instruções de uso para ter a certeza que estão bem montadas. Sendo um serviço mais completo e rápido, possuem capacidade de mascarar todo o nosso tráfego e não apenas pequenas pesquisas ou trocas de emails (embora nesse papel específico, o Tor continue a ser superior). No entanto, há que ter uma preocupação crucial com o serviço que escolhemos usar. Não podem manter logs (registos) de tráfego. Existirem logs é a mesma coisa que nada porque se a empresa for obrigada por um tribunal a revelar informações dos clientes, os logs vão dizer quem acedeu ou sacou o que. Para saber quais os serviços mais fiáveis, recomendo este artigo de 2011 do site Torrent Freak onde fizeram um inquérito a quais VPNs mantinham logs. Claro que isto é apenas a palavra destas empresas – vale o que vale. Uma outra ajuda para aqueles dedicados ao p2p é um programa chamado PeerBlock. Possuí uma lista de entidades que espiam utilizadores de serviços de partilha e impede-os de aceder ao nosso computador (e vice-versa). Poderá bloquear alguns programas da mesma forma que a firewall, mas é raro. Se acontecer, é fácil desligá-lo e depois voltar a ligar. Como em tudo o resto, nada disto é garantia absoluta de que ninguém vos identifica como a origem ou receptor de determinadas comunicações. É possível, se já houver suspeita de quem está a comunicar com quem, comparar o momento de emissão e recepção de dados para ter uma certeza bastante sólida de que determinado computador é o culpado. Mais uma vez, nada disto desculpa o laxismo. Sempre vigilantes, cidadãos! 07 // Comunicações Agora temos uma ideia de como proteger as nossas linhas de comunicação, mas não as comunicações em si. O que quero dizer com isto? É que embora uma mensagem ou ficheiro possa ter a sua origem disfarçada por uma proxie, se a comunicação em si não estiver de algum modo protegida, ao ser interceptada será legível por qualquer um. No entanto, não é preciso ter um para ter o outro. Por exemplo, uma empresa que está preocupada com a segurança das suas comunicações (as notícias tornam bem claro que há serviços secretos a suplementar os salários com um bocado de espionagem industrial) podem encriptá-las para as tornar ilegíveis a quem não possuir as chaves certas. Mas primeiro, o que é encriptação no sentido actual? Na sua essência é algo como os antigos códigos secretos com os quais se codificavam mensagens importantes, mas elevado ao nível de complexidade permitido pelos computadores actuais e usando sofisticadas fórmulas matemáticas. Uma encriptação feita com os meios actuais, em que a chave criptográfica e/ou passwords estão seguras, é teoricamente inquebrável (motivo pelo qual muitos governos gostariam de ver este tipo de tecnologia longe as mãos da população, embora isso seja como fechar a Caixa de Pandora). Ok, então vamos lá por partes. Email: No que toca ao email, o mais comum é as pessoas usarem algo como o Gmail (ou Hotmail, Yahoo, etc.). Este tipo de serviços são web based (com sede online, ou seja, correm no browser e os dados não estão no vosso computador), o que significa que todas as informações de contacto, emails e anexos estão no servidor da empresa dona do serviço. Nada bom. Um possível infiltrador, se conseguir a vossa password, imediatamente fica com acesso a todos os vossos dados e emails. A alternativa é usar um programa de email que sirva de repositório mais permanente à vossa lista de contactos e que recolha os emails da conta para o vosso computador. Depois destes estarem no disco, podem apagar os conteúdos na conta online (obviamente que se depois os apagarem do disco, ficam apagados permanentemente). A desvantagem óbvia é que esses conteúdos deixam de estar disponíveis em qualquer lado do mundo com acesso à Internet: apenas no vosso computador. Há que pesar os prós e contras. Mas atenção, apagar os emails da conta online não significa que desapareceram dos servidores da Google ou da Microsoft. A Google, por exemplo, “mina” activamente as palavras que usamos nos nossos emails à procura das nossas preferências (para melhor nos espetar um anúncio à frente). Não só isso, mas é sabido que governos um pouco por todo o mundo adoram “minar” esses dados da mesma forma, habitualmente com a desculpa de andarem à procura de terroristas, mas está a tornar-se cada vez mais claro que a verdadeira preocupação é meter o bedelho na vida dos cidadãos para reprimir activismo e insatisfação com o estado de coisas em que estamos. O mais provável, quando apagamos emails da conta, é que os serviços guardem cópias longe do alcance dos utilizadores, onde poderão ser minados para toda a eternidade. O ideal é encriptar tudo e encriptar sempre. Seja como for, o meu gestor de email favorito é o Thunderbird. Sendo um produto da mesma equipa que o Firefox, possuí capacidades semelhantes de integração com Add-ons. Para encriptar mensagens vamos precisar de um deles chamado Enigmail. Este é capaz de ser o software de instalação mais difícil neste guia, mas a página-mãe oferece um bom guia. A pessoa que vai receber o vosso mail encriptado precisa da mesma combinação de Thunderbid com Enigmail. Quando estiverem montados, o que estes fazem é encriptar um email no vosso computador e enviá-lo para o computador do destinatário, onde será desencriptado. Qualquer pessoa que intercepte os dados só vai conseguir um bloco de texto cheio de números e letras incompreensíveis. A mesma coisa para o servidor da conta de email, ISP, etc.. Apenas terão acesso à mesma confusão encriptada. Só depois de estar no vosso computador é que o email é tornado legível pelo Thunderbird e Enigmail. No entanto, não se esqueçam que este método não esconde a origem dos dados. Para esconder a origem dum email, há que seguir as instruções do capítulo anterior. Se quiserem esconder e também encriptar, podem usar o Enigmail para encriptar e depois copiar o resultado para uma conta de email que tenha sido acedida através do Tor e enviar a partir dessa ou tentar configurar o Thunderbird para enviar através de proxies. E é isso quanto ao email. Agora vamos ao chat (conversação): As preferências para salas de chat têm variado com o tempo. Primeiro houve o IRC, depois ficaram populares serviços como o Messenger da Microsoft e agora toda a gente usa o chat do Facebook. Nenhum destes é uma boa solução para alguém preocupado com a sua privacidade. Todos estes serviços possuem um intermediário que fica na posse do que dizemos e que transmitem dados sem encriptação. Não serve! Recomendo duas soluções. Uma delas aproveita bases de contactos que já possam ter estabelecidas em redes como o MSN Messenger. Se usam Windows ou Linux, o que fazem é pegar neste programa chamado Pidgin, montá-lo para usar as redes da vossa escolha (aceita outras para além da MSN, como a AIM e ICQ) e depois instalar um add-on chamado OTR. Se tiverem um Mac, precisam do Adium (é parecido com o Pidgin, mas para OSX) que já vêm com o OTR. A pessoa com quem estão a falar terá de fazer o mesmo. Agora, quando estiverem a conversar, basta ligar a “conversação privada” e o add-on vai encriptar todas as vossas mensagens da mesma forma que o Enigmail. Quem as interceptar ou armazenar só vai possuir texto sem sentido. Se também se preocuparem com a violabilidade do vosso próprio computador, não será má ideia ir às opções do Pidgin e Adium (ou doutros programas deste tipo) e dizer-lhes para não guardarem logs das conversas e apagar os que já possam existir. No entanto, se a pessoa com quem querem falar não é muito dada a tecnologias, poderão considerar uma outra solução mais rápida (mas muito menos segura), o Cryptocat. Este chat corre no browser à semelhança do chat do Facebook, mas encripta as mensagens antes de as transmitir (pelo que o servidor do Cryptocat não recebe dados desencriptados). As sessões são temporárias e todas as informações apagadas ao fim de uma hora de inactividade. Como é web based, funciona em qualquer sistema operativo. Se puderem, não se esqueçam de apoiar os criadores do serviço pelo seu trabalho. Agora, aquela parte desagradável... Isto torna-vos 100% seguros? Não. Não existe tal coisa no que toca a computadores e Internet. Se, por exemplo, o vosso computador estiver comprometido com um keylogger (um programa que regista as teclas em que se carrega e envia esses dados para uma terceira entidade), este vai invalidar todo o uso de encriptação porque detecta o que é escrito antes de chegar a ser encriptado. Outro problema potencial é a exploração de falhas de segurança nos browsers, o que poderia ser usado de forma semelhante a um keylogger para detectar as informações que partilhamos numa página como o Cryptocat antes destas serem sequer encriptadas. No entanto, as probabilidades deste tipo de falha serem exploradas é reduzida substancialmente se seguirem os bons hábitos de segurança descritos anteriormente, tais como possuir um anti-vírus e firewall e manter o sistema operativo, browsers e programas de segurança sempre actualizados. Senão, minas de volfrâmio. 08 // Telecomunicações Este será um capítulo curto. As comunicações por telefone e telemóvel NUNCA são seguras. NEVER! Fim. Bom, ok, só umas notas sobre o assunto. Uma vez que toda a infraestrutura que suporta as telecomunicações é opaca, não há forma de garantir que as empresas que providenciam esses serviços fazem um bom trabalho em garantir a privacidade dos utilizadores. Não bastando isso, colaboram activamente (ou certamente que não se opõem) a que forças de segurança sem escrúpulos espiem os seus utilizadores de forma ilegítima, como temos visto acontecer ultimamente em vários casos mediáticos. As chamadas online são igualmente pouco seguras, embora alguns projectos comecem a dar frutos, como o Zfone. Sem este tipo de acrescentos, não há nenhum programa de voz online que seja seguro, inclusive o Skype (que supostamente possuí encriptação para as chamadas, mas cuja implementação e permeabilidade deixam muito a desejar). Embora existam algumas soluções de encriptação para smartphones, os dispositivos em si são perigosos de muitas outras formas e constituem um “faroeste” em termos das aplicações que correm. Já se deram vários casos de companhias que, por nenhum motivo inteligente, estavam a registar as mensagens, localização ou utilização dos aparelhos por parte dos utilizadores. Em conclusão, o Ministério incentiva a escrita. Mas não via smartphone. 09 // Encriptação de dados Para aqueles que viajam com portáteis e discos externos, precisam de enviar ficheiros online de forma segura ou simplesmente querem saber que quando estão longe do computador de casa ou trabalho os vossos dados estão trancados a sete chaves, há que considerar a encriptação do disco (ou partes dele). Funcionando de forma semelhante à encriptação descrita anteriormente, a encriptação de dados faz uma sopa de letras dos conteúdos dos discos rígidos de forma a que só quem possua a password correcta possa desbloquear as informações. Podem escolher encriptar discos inteiros (a opção mais segura, por exemplo, para um portátil), os quais só decriptam pelo uso duma password que precede até o iniciar do sistema operativo. Mas calma lá, o sistema operativo não tem já password para bloquear o acesso a utilizadores não autorizados? (Pergunta retórica – questionar o Ministério a sério dá 7 anos nas minas de volfrâmio). Sim, mas para além desse tipo de impedimento não ser muito resistente, tudo o que faz é negar o uso do sistema operativo em si. Se alguém pegar no disco rígido e o ligar a um outro computador, tem acesso a todos os dados lá dentro. Se alguém ligar um disco rígido encriptado, não terá acesso a nada. Também podem escolher criar volumes encriptados. Estes são uma espécie de caixa de tamanho pré-determinado (podem escolher quão grandes ou pequenos precisam de ser) onde colocam ficheiros que desejam manter seguros dentro dum disco ou que querem copiar para outro lado, online ou não. Só quem tiver a password (e o programa que encripta e decripta, obviamente) é que tem acesso aos dados no interior. Muitas outras coisas são possíveis, mas é melhor ler o manual para aprender mais. Agora, que programa escolher? A recomendação normal é o Truecrypt. Parece ser bastante fiável, competente, fácil de usar e suporta os três principais sistemas operativos. No entanto, existem algumas dúvidas sobre a legitimidade dos criadores deste programa... Embora não hajam provas concretas, os verdadeiramente paranóicos podem procurar uma alternativa mais aberta ao escrutínio como o DiskCryptor (infelizmente só para Windows). Tomem nota que a encriptação de dados não protege o computador ou os ficheiros quando estão a ser usados. A partir do momento em que colocam a password, os dados são decriptados e as regras normais aplicam-se. Já agora, por falar em passwords, não é má ideia manter uma password dedicada só para a encriptação. Nunca usem a mesma password em tarefas de encriptação que usam para serviços online. 10 // Deitar fora o lixo Também é boa ideia correr ocasionalmente um programa de manutenção do sistema operativo como o Glary Utilities e o CCleaner. São ambos para Windows e desconheço que alternativas existam para outros sistemas operativos. Je suis désolé mas têm de procurar no Google ou usar um site como o alternativeTo para encontrar programas semelhantes para a vossa plataforma. Embora sejam extremamente úteis para eliminar o lixo de sistema que o computador gera automaticamente durante o seu funcionamento (sim, já sei, o Linux não gera lixo!) e que, com o tempo, pode começar a prejudicar a performance ou a criar falhas de segurança, não é esse o principal motivo porque chamo a atenção para estes programas. Ambos possuem funcionalidades para apagar de forma permanente ficheiros no computador. Quando apagam um ficheiro da reciclagem, isto não significa que ele foi destruído. O que o computador fez foi dizer “este bocado do disco já não está a ser usado, pode-se escrever por cima”. Com o tempo, outros dados serão escritos por cima da zona liberta pelo “apagar” do ficheiro e aí, sim, ele terá desaparecido realmente. Doutro modo, continua lá – apenas escondido. Estas ferramentas permitem acelerar esse processo para que possam estar descansados de que quando um ficheiro é apagado, fica apagado e não pode ser recuperado. Prefiro o Glary Utilities para este propósito, uma vez que permite apagar ficheiros individuais (embora também possam fazer o mesmo de forma mais abrangente). Outro aspecto útil destas ferramentas é poderem verificar que programas estão a ser executados (muitas vezes de forma escondida) ao iniciar o sistema operativo. Depois de verificar estas listas, é possível desligar ou apagar os comandos que os executam. A preocupação é que, muitas vezes, as empresas instalam software de segunda que se liga à Internet para, por exemplo, ir buscar updates. Mas como a prioridade não é a segurança dos utilizadores mas poupar uns cobres, estes costumam estar mal programados e cheios de vulnerabilidades. Verifiquem sempre que programas correm de forma automática e desliguem o auto-iniciar dos desnecessários. Se eles não oferecem essa opção, podem-no fazer através do Glary Utilities e do CCleaner. No entanto, pesquisem sempre bem o que é que estão a modificar. Podem desligar um programa legítimo por acidente (como o anti-vírus). Conclusão Um computador obedece. Dizemos-lhe que execute um programa e ele não saberá distinguir o bom do mau. Executar o Windows ou executar um vírus é a mesma coisa. A sua obediência é, ao mesmo tempo, a sua força e a sua fraqueza. Da mesma forma, a grande vantagem da Internet – a sua abertura – é também o seu calcanhar de Aquiles. Tal como podemos encontrar vastas quantidades de informação, podem ser recolhidas vastas quantidades de informação sobre nós. Quem as recolhe? Quem as usa? É legítimo que o nosso email possa ser monitorizado por empresas e agências de espionagem? Veríamos da mesma maneira a violação sistemática do correio tradicional? É legítimo que o acto de partilhar música seja visto como um crime digno de anos de prisão? Estas e outras perguntas precisam duma resposta de todos nós enquanto sociedade. Se forem deixadas nas mãos de políticos que (na melhor das hipóteses) não sabem o que estão a fazer e de cartéis de copyright com tiques ditatoriais cujo único interesse é estrangular a inovação e preservar monopólios, então já sabemos o que daí vai resultar – o esmagar do pensamento e da cultura livre, com a desculpa de nos estarem a defender do bicho-papão do terrorista, do pirata, do pornógrafo. Um dia acordaremos e descobrimos que sacrificámos a nossa liberdade e a nossa privacidade em troco de coisa nenhuma. Mas até que o dia dessa discussão chegue, o Ministério da Verdade continuará vigilante... ...porque eles... ...eles andem aí.