Últimas notícias

Fique informado
10 Passos para aprimorar a segurança e privacidade na Internet

10 Passos para aprimorar a segurança e privacidade na Internet

4 de agosto de 2015

Por Paulo Pagliusi

Como aprimorar a segurança e privacidade na Internet?

Hoje em dia, todos nós sabemos que a vigilância é onipresente. As revelações de Snowden desvendaram o grande alcance dos Five Eyes (“Cinco Olhos”), a aliança de agências de inteligência formada pelo Tratado de Segurança entre Reino Unido e EUA que inclui NSA, GCHQ, entre outras. Saiba os 10 Passos para aprimorar a sua Segurança e Privacidade na Internet

Mas os recentes vazamentos da empresa italiana de segurança Hacking Team expuseram um lado ainda mais sombrio dessa vigilância. A empresa foi colocada na lista de “inimigos da Internet” pela organização “Repórteres Sem Fronteiras”, e os dados vazados confirmam o quão relevante é sua inclusão nessa lista:

Paulo Pagliusi – Colunista CryptoID

Paulo Pagliusi – Colunista CryptoID

Hacking Team“O Sistema de Controle Remoto ‘DaVinci’ da empresa Hacking Team é capaz, segundo a própria companhia, de quebrar sistemas de criptografia permitindo o monitoramentopor parte de agências de inteligência e forças policiaisde arquivos, e-mails (mesmo que criptografados com PGP), Skype e outros serviços de comunicação que usam Voz sobre IP ou chat. Ele permite identificar a localização do alvo, bem como pessoas que fazem parte de seus círculos de relacionamento. Também permite ativar remotamente câmeras e microfones de computadores em qualquer lugar do mundo. A empresa ainda alega que seu software é capaz de monitorar centenas de milhares de computadores simultaneamente em todo o país” (Meet the Corporate Enemies of the Internet for 2013)

Depois de examinar os arquivos contidos no vazamento e de ter escrito sobre o envolvimento de outros países da Europa com a citada companhia (IrlandaReino Unido e FrançaSuíçaLuxemburgo e Alemanha e Chipre), decidimos reavaliar os mecanismos de segurança para o usuário final e ver o que pode ser feito para deixá-los mais fortes.

Encontramos algumas fontes muito boas e decidimos compartilhá-las com vocês aqui, para vocês poderem acessá-las a partir de um único lugar. Os guias “Surveillance Self-Defense”, da Electronic Frontier Foundation, são um excelente começo.

logo-SSD

Tips, Tools and How-tos for Safer Online Communications

1 — Desabilite o Flash

Desabilite o Flash. Agora. Não iremos listar todas as muitas razões porque você tem que fazer isso, mas aqui vão listadas algumas: 1234.

Mozilla se livrou dele recentemente, e de uma vez por todas.

occupy-flash

BIG NEWS!! All versions of Flash are blocked by default in Firefox as of now

E saiba que o Chefe de Segurança do Facebook está pedindo seu fim (vide vídeo disponível em http://thenextweb.com/facebook/2015/07/13/flash-aah-aah-its-not-the-savior-of-any-of-us/):

Flash

Facebook’s head of security wants Flash to die

Veja como desabilitar o Flash em seu navegador:

Chrome: Digite o endereço chrome://plugins na barra de endereço. Desça até Adobe Flash Player. Clique em Desabilitar.

Safari: Vá para Safari > Preferências. Clique em “Segurança”. Clique em “Ajustes dos Sites”. Clique em “Adobe Flash Player”. Vá até o menu dropdown do item “Quando estiver visitando outros websites” e selecione “bloquear

Firefox: Clique “menu do hambúrguer”, no lado superior direito do browser. Clique em “Complementos”. Na coluna da esquerda, clique em “Plugins”. Vá ao menu dropdown próximo a “Shockwave Flash” e selecione “Nunca Ativar”

Internet Explorer: Clique no ícone da engrenagem no lado superior direito do browser. Clique em “Opções da Internet”. Clique em “Programas. Clique em “Gerenciar Complementos”. Clique em “Shockwave Flash Object” e em seguida clique em “Desabilitar”, no canto inferior direito da janela.

2 — Troque e revise suas senhas

O especialista do InterceptMicah Lee, escreveu alguns guias excelentes sobre o assunto. Abaixo você encontra um ótimo artigo sobre como se certificar de que sua senha é realmente segura:

troque-suas-senhas

Passphrases that you can memorize — but that even the NSA can’t guess

3 — Criptografe seu laptop

O especialista em pauta também escreveu um ótimo artigo sobre este assunto. A única sugestão nossa é que, ao invés de utilizar o programa de criptografia TrueCrypt sugerido por ele – já descontinuado -, use o VeraCrypt, seu sucessor:

bitblocker

Encrypting your laptop like you mean it

4— Crie uma VPN

Nós criamos uma VPN usando AWS (nuvem da Amazon), depois de ler esse excelente artigo.

AWS-VPN-WEBDIGI

How to setup your own private, secure, free* VPN on Amazon AWS Cloud in 10 min

Vantagens de ter um servidor VPN:

É simples: mesmo quem não é especialista em tecnologia consegue seguir esse guia tranquilamente.

Rápido: Você só precisa de 10 minutos pra criar um servidor VPN

Privado: O servidor VPN é dedicado apenas ao seu uso.

Seguro: Criptografado e protegido por senha. E nada fica registrado.

Funciona sob demanda: Você pode iniciar e parar o servidor quando quiser.

Global: Existe pelo menos um servidor VPN em 9 regiões do mundo (incluindo EUA, Japão e Cingapura).

Suporte a Dispositivos: o servidor VPN aceita PPTP e L2TP com IPsec, o que significa que você pode acessar o servidor VPN com seus dispositivos Android, iPhone, iPad, PC, Mac, e a maioria dos roteadores (para acessar Apple TV e Chromecast, por exemplo).

Open Source: o código é aberto, e você pode contribuir para esse projeto.

*Grátis: usuários novos do Amazon AWS têm um ano de serviço de graça.

5 — Use o TOR
O que é Tor?

Tor é um serviço gerido por voluntários que oferece tanto privacidade quanto anonimato online através do mascaramento da sua identidade e do local de onde você está conectando. O serviço também protege você da própria rede Tor.

Para pessoas que precisam ocasionalmente de anonimato e privacidade na rede, o Browser Tor oferece uma maneira rápida de usar a Rede Tor. O pacote Tor Browser Bundle é a forma mais fácil de usar a Rede Tor, combinando o browser, o software Tor e outros softwares úteis que lhe darão uma forma mais segura de acessar a web (Fonte: EFF). Mais detalhes sobre o Tor, vide nosso artigo sobre a Internet Profunda

logo-SSD

Clique aqui para obter dicas de como usar Tor no Windows; clique aqui para dicas no Mac OS.

6 — Criptografe seus emails usando PGP

Utilizar o PGP é uma forma de impedir que seus e-mails sejam lidos por qualquer pessoa que não seja o destinatário da mensagem. Pode lhe proteger contra empresas, governos ou criminosos usando sua conexão à Internet e, de certa forma, impedir que seu e-mail seja lido caso o computador em que ele está armazenado seja roubado. De fato, o ideal é utilizar a versão Gnu PG.

Para usar PGP para trocar e-mails seguros, você tem que reunir três programas: Gpg4win (GNU Privacy Guard para Windows, conhecido como GnuPG), Mozilla Thunderbird e Enigmail. GnuPG é o programa que realmente cifra e decifra o conteúdo de seus e-mails, Mozilla Thunderbird é um cliente de e-mail que lhe permite ler e escrever e-mails sem o uso de um navegador, e Enigmail é um add-on para o Mozilla Thunderbird que combina tudo junto.

 

pgp

Aprenda a instalar e usar PGP nos ambientes Linux, Windows e OS X

7— Use OTR Messaging

O OTR (Off-the-record, na sigla em inglês) é um protocolo que permite ter conversas confidenciais nos sistemas de mensagens que você já usa. Não deve ser confundido com o “Off the record” do Google, que simplesmente desabilita a gravação de conversas, mas não criptografanem verifica essas conversas.

O OTR usa criptografia ponto a ponto. Isso significa que você pode usá-lo combinado a serviços como o Google Hangouts ou o Facebook sem que essas companhias tenham acesso a essas conversas nem ao conteúdo compartilhado nelas (Fonte: EFF).

top-circuit-root

CHATTING IN SECRET WHILE WE’RE ALL BEING WATCHED.  Aprenda a instalar e usar o OTR no Windows e no OS X

8 — Utilize aplicativos de mensagens que usam criptografia

Este outro guia de Micah Lee também traz informações valiosas sobre como proteger mensagens trocadas no seu celular.

signal1

YOU SHOULD REALLY CONSIDER INSTALLING SIGNAL, AN ENCRYPTED MESSAGING APP FOR IPHONE

YOU SHOULD REALLY CONSIDER INSTALLING SIGNAL, AN ENCRYPTED MESSAGING APP FOR IPHONE

9 — Blinde seu hardware

Se você usa um notebook, é importante que você trave o firmware dele. Se o seu aparelho for roubado ou perdido, ele pode ser iniciado por meio de um HD externo ou um pendrive, e seus dados podem então ser acessados.

Blinde seu hardware

Aprenda como travar o firmware no Mac OS X e no Windows

Aprenda como travar o firmware no Mac OS X e no Windows

10 — Utilize Anti Malwares e Limpadores

O software Malwarebytes Anti-Malware (em versão gratuita e Premium) pode lhe ajudar a remover adwares e malwares presentes no seu computador, incluindo novas ameaças que os antivírus não conseguem detectar.

malware

Malwarebytes Anti-Malware

O software limpador CCleaner é um utilitário pequeno, eficaz para computadores que executam o Microsoft Windows, que limpa o “lixo” que se acumula ao longo do tempo: arquivos temporários, atalhos quebrados e outros problemas.ccleaner

Além disto, o CCleaner pode ajudar a proteger a sua privacidade. Ele limpa seu histórico de navegação e arquivos temporários de Internet, permitindo que você se torne um usuário mais confiável e menos suscetível ao roubo de identidade.

clean-hard-disk

 

Sobre Paulo PagliusiSobre Paulo Pagliusi
·       
  Diretor de Cyber Risk Services na Deloitte;
·         Ph.D. in Information Security – University of London;
·         Mestre em Ciência da Computação pela UNICAMP;
·         Pós-Graduado em Análises de Sistemas, pela PUC – RJ;
·         Vice-Presidente da ISACA (Information Systems Audit and Control Association) Rio de Janeiro;
·         Vice-Presidente da CSABR (Cloud Security Alliance Brasil);
·         Colunista CryptoID.

Leia outros artigos do colunista Paulo Pagliusi aqui!