Segurança informática: algumas medidas

Perante as últimas notícias, como é possível obter um mínimo de privacidade na internet? É possível trocar
documentos com a certeza de que ninguém, além de nós e do destinatário, irá ler quanto enviado?

A resposta parece ser: não.
Teoricamente, a técnica mais avançada para encriptar documentos é sem dúvida a utilização do algoritmo AES-256 (Advanced Encryption Standard de 256 bit), algo que pode ser feito comodamente utilizando um dos muitos programas disponíveis na internet.
A navegação, do outro lado, é tornada segura e anónima com o sistema TOR, os protocolos IPsec ou TLS (Transport Layer Security).

Todavia, todo este discurso fica sem efeito na altura em que a NSA colabora com as empresas que disponibilizam tais instrumentos: é perfeitamente inútil encriptar um documento se quem espia está na posse da chave de encriptação. E é este o panorama apresentado pelos recentes documentos do escândalo Datagate.

Não há esperança então?
Mais ou menos: há algumas medidas que podem ser implementadas. Não se trata aqui de trocar valiosas informações com agentes secretos: trata-se, muito mais simplesmente, de proteger a nossa privacidade e de tornar mais complicado o controle sobre as nossas vidas.

Escondidos na rede
Isso pode ser feito com o sistema TOR (no link a página do projecto). Óbvio: a NSA tem no radar a rede TOR e os seus utilizadores. No entanto, esta permanece uma medida eficaz: se o Leitor não for um agente ao serviço de Pequim, é difícil que os EUA percam o tempo deles para seguir os vossos rastos.
De qualquer forma, o sistema TOR é bem eficaz para evitar que outras empresas (Google, por exemplo) compilem uma ficha com os vossos hábitos (vosso IP, altura e duração das ligações, sites visitados, etc.).. 

Encriptar
Mas como? A NSA decripta tudo e a dica é encriptar?
Isso mesmo. Vale o discurso feito antes: não há nenhuma a necessidade de expor a nossa vida privada no imenso palco da net. E, como já referido, não há apenas a NSA: muitos outros podem estar interessados nos vossos dados, em particular no caso de dados sensíveis. A encriptação é simples (praticamente imediata) e impede que olhares indiscretos espreitem onde não forem desejados. Pelo menos, grande parte deles. 

O outro computador
E se o trabalho do Leitor for mesmo sensível? A solução passa por adquirir um novo computador que nunca pode estar ligado à internet. É uma medida radical, sem dúvida, mas é a única que elimina qualquer risco: se o conteúdo do nosso trabalho for delicado, a coisa melhor é impedir qualquer acesso de e para o exterior, isso é, nunca disponibilizar uma ligação internet.
A coisa torna-se aborrecida (para transferir um documento, por exemplo, será preciso antes encripta-lo no computador sem internet, depois utilizar um suporte externo, tipo pendrive, para transferi-lo e controlar tudo um bom antivirus e outros programas anti-malwares). Mas pode valer a pena em determinados casos.

Online?
Melhor desconfiar dos softwares de criptografia comercial, especialmente daqueles de grandes fornecedores dos Países anglo-saxónicos. É bem provável, por exemplo, que a maioria dos produtos de criptografia das grandes empresas norte-americanas tenham uma “portas traseiras” amigas da NSA.
Evitar produtos que dependam duma só senha maestra (são os mais vulneráveis) ou que utilizem códigos proprietários: é muito mais fácil que a NSA utilize produtos “privados” (por assim dizer) como Outlook da Microsoft do que produtos open sources (o sistema Linux é um exemplo), onde uma eventual backdoor seria detectada mais facilmente pelos milhares de programadores envolvidos diariamente.

Público ou privado?
Discurso análogo ao anterior: melhor utilizar sistemas de criptografia de domínio público do que sistemas privados.
Por exemplo, é mais difícil para a NSA implementar uma backdoor no protocolo TLS do que no sistema de criptografia da empresa BitLocker. Isso porque um fornecedor TLS tem que ser compatível com todos os outros fornecedores TLS, enquanto a empresa BitLocker só tem de ser compatível com a sua própria criptografia.

Outras duas dicas que encontrei na internet e que não sei o que significam mas ficam aqui para encher o post:

  • preferir criptografia simétrica em vez de que criptografia de chave pública. Pena eu ignorar o que possa ser uma criptografia simétrica.
  • preferir sistemas de log discreto em relação aos sistemas convencionais elíptico- curva. Mas este não é um problema: em caso de curva já costumo utilizar o volante (ou não é isso?).
Naturalmente, são sempre bem-vindos os aconselhamentos por parte dos Leitores.
Ipse dixit.

7 Replies to “Segurança informática: algumas medidas”

  1. Sempre bom alguma segurança, quando a informação é demasiado "incorrecta"…

    Tenho de felicitar este blog que faz um excelente serviço á comunidade da língua de Camões,( e claro está, de Jorge Amado e muitos outros ilustres…)

    Não que seja infalível, mas o Max faz-nos o favor de investigar a parte "incorrecta" do carnaval mediático, com um critério de qualidade.

    Saudações

  2. excelentes conselhos.se quer ter os seus trabalhos protejidos não esteja ligado a rede onde trabalha e tem os dados.use uma pen e depois ligue-se O Tempora/GCHQ´s mais o primo Prism/NSA têm acesso a tudo que circula. a maneira mais rápida de lhes chamar a atenção é encriptar mensagens; outra tambem boa é mandar um mail sobre a Alqueda a um enderesso nomedio oriente; se for em arabe é ouros obre azul, já agora vamos dar trabalho ácaozoada e de vez enquanto mandar uns mails suspeitos?

  3. Pois é Max, nada fica impune na rede virtual. Quem quer segredo então que não se exponha e não conte para ninguém. Use o seu correio virtual só para frivolidades.

  4. A idéia do computador desligado da NET é a que funciona pois não se pode confiar no proprio sistema operacional de seu PC, piscou o olho ele envia (envia mesmo) informações pra nem Deus sabe quem.
    Eu escrevo uns comentários aqui e outros por ai em outros sitios, tenho um blog com minhas idéias, nada demais, não sou ligado a movimento nenhum, não acredito em política, e tenho certeza, meu telefone fixo passou uns dois/três meses sendo monitorado. Perderam tempo.

  5. Qualquer software, de privacidade, que não seja open source provavelmente não protegerá ninguém das agências de inteligência. Os mais confiáveis são os open source, uma vez que têm uma comunidade a tempo inteiro a procurar e trabalhar para resolver os pequenos problemas que vão surgindo.

Obrigado por participar na discussão!

This site uses User Verification plugin to reduce spam. See how your comment data is processed.

Este site utiliza o Akismet para reduzir spam. Fica a saber como são processados os dados dos comentários.

%d bloggers like this: