O Beabá do código, criptografia e outros recursos

O guia da Pública de criptografia e outros recursos para proteger sua privacidade e escapar da vigilância online (Por Agência Pública...

O guia da Pública de criptografia e outros recursos para proteger sua privacidade e escapar da vigilância online


Imagine que estranho seria encontrar alguém contando fatos pessoais, como os lugares que frequenta, a que horas sai de casa ou o número de telefone, a qualquer um na rua? É isso o que a maioria dos usuários da internet já fizeram e continuam fazendo todos os dias. A quantidade de informações que colocamos à disposição de pessoas que não conhecemos – estejam elas trabalhando para empresas privadas ou governos – é imensa.

Aplicativos, sites navegadores, serviços de e-mail, lojas virtuais, todos eles sabem mais sobre nosso “rastro” virtual do que nós mesmos e, se a política de privacidade permitir, esses dados podem ser vendidos a terceiros.
Desde a década de 90, muitos hackers e militantes da liberdade na internet já pensavam em maneiras de assegurar no mundo virtual a mesma privacidade que temos no real. A saída, concluíram, era popularizar a criptografia, sistema matemático que garante segurança de comunicações através do uso de uma senha, ou “chave”, que “tranca” o conteúdo no envio e o “destranca” no recebimento. Isso pode ser particularmente útil para quem trabalha com informações sensíveis, como jornalistas, ativistas, membros de movimentos sociais e advogados.  
Navegação anônima, redes virtuais privadas, programas de encriptação, e-mails protegidos, moedas virtuais e sistema de mensagens instantâneas seguras. Tudo isso existe e está acessível ao grande publico. Depois do lançamento do livro de Julian Assange no Brasil, Cypherpunks, que é, segundo o próprio autor, “um chamado à luta criptográfica” contra a vigilância na rede, a Agência Pública traz um guia fácil para se proteger no mundo virtual:

=> NAVEGAÇÃO ANÔNIMA

TOR
O que é?
Tor é um programa desenvolvido pela Marinha americana na década de 1970 e que hoje é sustentado pela ONG Tor Project, apoiada por entidades como a Electronic Frontier Foundation (EFF) e Human Rights Watch, e por empresas como o Google.
Por que usar?
Quando navegamos pela internet, todo o conteúdo que vemos – por exemplo em um site de notícias – está armazenado num servidor localizado em algum lugar do mundo. Para acessá-lo, o seu computador, identificado por um endereço de IP, navega através da rede até o servidor onde está localizado o conteúdo. Ele solicita a página que então volta pela rede até o seu computador. 
O que o Tor faz é mascarar o seu endereço IP, levando a sua solicitação por uma rede “amigável” e criptografada. Assim, ele garante o anonimato do seu computador e do servidor de onde partirão os dados com os quais se quer interagir. Se o objetivo é proteger aquilo que você está fazendo – como transmitir dados secretos ou sensíveis – o Tor é a sua melhor ferramenta.
Como usar?
Pelo Tor, também se tem acesso a uma série de páginas que os buscadores tradicionais não encontram (simplesmente porque elas não querem ser achadas). Isso faz do Tor um grande oceano de páginas e conteúdos secretos, privados e até ilegais. Por isso, a melhor forma de se usar o Tor é garantir que o seu antivírus e firewall estejam atualizados, e navegar por redes seguras, protegidas pelo protocolo HTTPS (leia abaixo).  
Para baixá-lo, clique aqui. Vale lembrar que a navegação por Tor é mais lenta do que a navegação normal, por conta dessa “capa” de proteção.
print1_tor1
Após instalar, execute o “Tor for Browser”





print2_tor2
O Vidalia, o iniciador do Tor, vai carregar as configurações e tentar se conectar à rede


print3_tor3

Após concluído, o Firefox com Tor abre uma página que informa o estado de conexão com o Tor























Há outras alternativas?
Sim, há outras ferramentas que também são bem fáceis de usar. São elas: CocoonChrisPC Anonymous ProxyUltraSurfHideMyAss. Este último tem, assim como o Tor, um software para download que garante o anonimato, mas além disso, usando apenas o site é possível ter acesso a uma série de serviços úteis como o Web Proxy – um acesso alternativo e anônimo a sites – e o Anonymous E-mail.

=> NAVEGAÇÃO SEGURA

HTTPS Everywhere
A Electronic Frontier Foundation (EFF) é uma ONG que defende os direitos dos usuários e preza pela liberdade e privacidade na rede. Além do Tor, ela aconselha o uso de um simples plugin para o navegador chamado HTTPS Everywhere, que faz com que o seu navegador ande somente por páginas protegidas por criptografia. Basta baixar o plugin, que ele já começa a funcionar. 
Para ajudar a explicar, a EFF fez um infográfico que mostra o caminho entre o usuário e o servidor, com todos os possíveis agentes intermediários – desde operadoras de internet até serviços de seguranças e espionagem –, demonstrando como o uso do HTTPS Everywhere junto com o Tor aumenta a sua privacidade. Confira aqui.
Modo “anônimo” ou privativo
Os navegadores mais comuns – Chrome, Firefox e Internet Explorer – oferecem a opção para o usuário de navegar no modo “anônimo” (Chrome), “privativo” (Firefox) ou “InPrivate” (Explorer). É preciso cuidado. Isso não significa, em nenhum dos casos, que o usuário está anônimo. Mas significa que os navegadores não vão registrar o seu histórico, buscas, downloads, cookies (arquivos gravados em seu computador que registram dados de navegação) e arquivos temporários.
Para ativar esse estilo de navegação: no Chrome, você deve teclar Ctrl + Shift + N; no Firefox e no Internet Explorer, aperte Ctrl + Shift + P. Essas são teclas de atalho, é possível encontrar o modo “anônimo” pelo Menu de cada navegador.

=> EMAIL

Existem algumas formas bem fáceis de enviar e-mail de forma protegida.
1) Crie o seu e-mail em um serviço que garanta a sua privacidade. Sugerimos o HushmailLavabitVmail ou o TorMail – cujo acesso só pode ser feito via TorComo num email normal, basta criar a conta normalmente. O importante é que há a opção de criptografar as mensagens. A “chave” privada é muitas vezes uma pergunta que apenas o destinatário sabe responder.
print5_tor5
TorMail é um serviço de e-mail independente gerenciado na rede Tor




print7_hushmail2
Com o Hushmail, é possível gerar uma chave privada e encriptar o e-mail, tornando-o mais seguro






print8_hushmail3
O destinatário recebe um link que o direciona à página na qual lerá o e-mail
A tela com a pergunta aparece (a resposta é chave)






print9_hushmail4
Só após responder à pergunta, inserindo a chave, o acesso ao conteúdo é liberado
















2) Crie contas de e-mail “descartáveis”. Tratam-se de endereços de e-mail gerados temporariamente. Depois de 60 minutos ou 24 horas eles deixam de existir e todos os e-mails enviados para aquele endereço vão com ele. Há muitos serviços assim por aí, mas dois bem populares são o Mailinator e o IncognitoMail.

=> ARQUIVOS E MENSAGENS

PGP
Você também pode criptografar os arquivos do seu computador para que possam ser enviados pela internet, protegidos pelo “código” ou “chave”, ou mesmo ser carregados no seu computador ou em um pendrive. Nos Estados Unidos, por exemplo, os agentes da alfândega podem revisar o conteúdo de qualquer computador que atravessar a fronteira; se o seu conteúdo estiver criptografado, dificilmente ele sera desvendado.
Um bom programa é o PGP (Pretty Good Privacy), que criptografa qualquer arquivo do seu computador. Você pode fazer o download e a assinatura da versão proprietária aqui ou baixar o software livre similar, o GnuPGP (disponível para Mac OSWindows e derivados do Linux, ).
O GnuPG criptografa arquivos e mensagens usando a técnica de criptografia de chaves assimétricas. Uma analogia é a de caixas de correios com duas fechaduras, sendo que uma se refere à caixa onde as mensagens serão depositadas e a outra à caixa por onde o dono as receberá e, assim, terá acesso ao seu conteúdo. A primeira chave da sua caixa é pública, todos podem e devem ter acesso a elas para que você possa receber mensagens. A segunda, que permite acesso ao conteúdo das mensagens, é privada.
Esse sistema possibilita que duas pessoas troquem mensagens entre si (basta saberem a chave pública do outro) sem correrem o risco de ter sua comunicação interceptada (já que o acesso só é permitido para quem souber a chave privada). Clique aqui para começar.
Truecrypt
Truecrypt
O Truecrypt é outro programa que criptografa de maneira segura qualquer arquivo no seu computador. Para fazer isso, ele cria um  “diretório” secreto, criptografado, onde podem ser inseridos os arquivos.
Você pode baixar aqui o programa e executá-lo no seu computador. Depois, pode “criar um volume”, ou container criptografado, em um diretório não utilizado do seu computador (por exemplo, N: ou R:). Crie em local pouco comum e não o nomeie com algo que possa chamar a atenção, como “arquivos importantes”, por exemplo.
Depois, você terás que criar um tamanho para esse “volume” – como, por exemplo, 1 Mb – onde todos os seus arquivos possam ser “guardados” de maneira segura. Então sera a vez de criar uma senha segura à qual apenas você terá acesso. O container criptografado pode ser aberto em qualquer computador que possua o Truecrypt. Com o container “montado”, ou “aberto”, é possível copiar arquivos e também apagá-los, como num arquivo comum. Clique aqui para ver o passo a passo.

=> BUSCADORES ALTERNATIVOS

Buscadores são serviços que procuram conteúdos desejados a partir de palavras-chave em inúmeros servidores. O mais usado no mundo é bom e velho Google. O problema é que, por saberem de tudo sobre o que você deseja mais informações, eles são donos de boa parte do seu comportamento na web, dos seus anseios e das suas áreas de interesse, por exemplo, que podem ser vendidas a anunciantes interessados em direcionar publicidade para você – ou enviar um alerta caso você esteja investigando algo sensível.
Para quem gosta de privacidade, isso é péssimo.
A saída é usar buscadores que o mantenham anônimo, não registrem nada sobre o seu uso e sejam tão eficientes quanto o Google.
Como usar?
print10_duckduckgo
Os dois buscadores mais recomendáveis são o DuckDuckGo e oStartPage. O primeiro foi criado no fim de 2008 e não guarda seus dados de navegação, usando um misto de busca do Yahoo, Wikipedia e Wolfram Alpha. O StartPage usa o motor de buscas do Google, mas garante a privacidade do usuário, não registrando seu IP e não permitindo cookies.




=> CHATS

Há muitas maneiras de se comunicar com amigos via chat de forma segura. Uma delas é bem simples porque é feita através de serviços de mensagens que se autodestroem; a outra é a utilizada por Jacob Appelbaum, colaborador do WikiLeaks e o hacker apontado como “o homem mais perigoso do ciberespaço”.
Como usar?
Há na internet muitos serviços online gratuitos de envio de mensagens encriptadas, que exigem uma chave privada para se ter acesso, e que se autodestroem em um tempo determinado pelo autor do conteúdo.
Alguns são bens fáceis de usar e trazem aplicativos para Android e iOS, como o Burnote,  Privnote e o Wickr. É simples: faça uma conta, crie uma mensagem, estabeleça uma senha que os participantes da conversa saberão, defina o tempo para autodestruição e envie o link (por e-mail, no caso do Burnote, ou diretamente para o contato, caso do Wickr).
print11_burnnote1
Gera-se a mensagem, coloca-se senha, tempo para autodestruição e o e-mail do destinatário






print13_burnnote3
Após clicar no link da mensagem e colocar a senha, quem a receber terá a determinada quantidade de tempo para ler o conteúdo escondido (com uma espécie de lanterna virtual) e responder.













 Jabber
print14_pidgin1
Crie sua conta no Jabber, baixe o software para chat chamado Pidgin, indicado pelo Jacob, e baixe este plugin para o Pidgin, que garantirá criptografas todas as mensagens trocadas (o chamador OTR, sigla para off-the-record messaging). Instale o Pidgin e o plugin.Execute o Pidgin e adicione a sua conta do Jabber.Em “Protocolo”, selecione “XMPP” (nome atual do Jabber), em “Nome de usuário” coloque o nome da sua conta do Jabber; em “Domínio”, coloque “jabber.org” e a senha. Defina um apelido e clique em “Adicionar”.
Criada a conta, vamos ativar o plugin OTR. Vá em “Ferramentas” e “Plugins” (ou tecle Ctrl + U). Procure por “Off the Record Messaging” e clique em “Configurar Plug-in”. Selecione sua conta do Jabber e libere as opções “Enable private messaging”, “Automatically enable private messaging” e “Don’t log OTR conversations”. Isso fará com que o Pidgin detecte quando o seu contato usa OTR e gerará uma conversa privada, com uso de senha, para os dois; e também não arquivará o histórico da conversa. Clique em “Generate” para gerar a sua “impressão digital”, é ela que vai mostrar para o seu amigo que você é você.
Pronto, feche e adicione seus contatos (Ctrl + B) e inicie seus chats de forma segura.

Vale lembrar que de nada adianta usar todos esses recursos, que te permitem uma navegação segura e anônima, se você disponibilizar seus dados em sites como Facebook, Google +, Youtube, ou outros. Ter cuidado com o seu “rastro” digital depende apenas de você.

Eles são muitos, eles são uma legião. Eles não esquecem, eles não perdoam. E principalmente, eles conhecem profundamente a arquitetura da internet e seus meandros, e como qualquer pessoa pode navegar de maneira privativa, segura ou anônima. Pública foi ouvir alguns dos integrantes do Anonymous no Brasil para entender como eles navegam pela rede – e o que podem ensinar ao usuário comum.
Como o Anonymous faz para se manter anônimo?
Normalmente usamos Redes Privadas Virtuais (VPNs) para nos mantermos anônimos. Mas para usos rápidos usamos ferramentas como o Tor. Nós estamos em todos os lugares, não só em endereços .onion como em muitas outras praias além da surface [a chamada internet visível, com conteúdo buscável por buscadores tradicionais como o Google].
Como saber se seu colega se trata mesmo de um membro do Anonymous e não de um policial, por exemplo?
Não existe uma forma segura de saber quem está por trás da “máscara”, por isso a gente não deve se expor de nenhuma forma para ninguém.
Como Jacob Appelbaum, Julian Assange e o movimento cypherpunk em geral são vistos por vocês?
São como inspiração para darmos mais carga em nossos trabalhos. São pessoas que conseguiram conquistar grandes façanhas e, não só nós, como muitos, espelham-se em movimentos e pessoas como eles.
É importante que usuários comuns usem ferramentas como o Tor e outros recursos em prol da própria privacidade?
Existem milhares de usuários comuns na internet, eles utilizam a rede para conversar com seus amigos, postar fotos, conhecer lugares e pessoas. Não existe necessidade de essas pessoas aumentarem sua privacidade, já que elas mesmo optam por compartilhar o seu dia a dia (via Twitter e Facebook), os lugares onde vão (Foursquare), as pessoas com que estavam (marcações de redes sociais), dentre outras informações pessoais.
Se o objetivo é cuidar da sua privacidade, é importante lembrar que utilizar redes sociais não ajuda em nada. Também é bom sempre manter VPNs, proxies ou Tor sempre ativos, não deixando de se preocupar com esses detalhes, você estará anônimo na internet.
Muito conteúdo na deep web (onde todos são anônimos), acessado via Tor, por exemplo, é ilegal. Vale a pena defender a privacidade, mesmo que ela proteja criminosos?
Acreditamos que vale a pena lutar contra o controle do governo sobre a nossa privacidade na internet, porém não defendemos que a privacidade deve favorecer pessoas que a usam para crimes.

COMMENTS

BLOGGER
Nome

Anna Poulain,5,Apoemático,19,APPs,15,Arte,3,Arte Digital,17,Artigos próprios,105,Artigos reproduzidos,286,Biografias,1,Cinema,7,Citações,20,coluna S I T T A,5,Consumidor,24,Contos,14,Crônicas,7,Cultura,14,Dados estatísticos,17,Depressão Comunica,7,Diálogos,1,Diego Pignones,42,Digital,1,Documentários,119,Educar,23,Ensaios,14,Entrevistas,40,featured,4,Fotografia,42,Games,3,HQ,15,In Memoriam,2,Informe,1,Jornais,25,Jornalismo Literário,7,Língua Inglesa,1,Língua Portuguesa,25,Literatura,31,Machismo,17,Memórias de minha janela,10,Mídia,1298,Música,81,nota,9,Nota.,223,Notificando,3,Outros Blogs,2,Pablo Pascual García,1,Pensamento e Comunicação,57,Pensamentos tupiniquins,196,Pintura,15,Poesia,39,Política Carioca,135,Política Internacional,335,Política Nacional,1003,Q tem pra V,44,Rádio/TV,27,Rapidinhas do Sr Comunica,29,Saúde,18,Teatro,20,Tetraplégicos Unidos,10,Tirinhas,4,Tupi Guarani Nheengatu,8,Viagem,10,Vídeos,37,Web,44,
ltr
item
COMUNICA TUDO: O Beabá do código, criptografia e outros recursos
O Beabá do código, criptografia e outros recursos
http://1.bp.blogspot.com/-7r18r4gl88c/UaZcraZM8WI/AAAAAAAAGxc/2bH_XxUIadU/s1600/600x375xguy-fawkes-anonymous-x-jpg-317239.jpg.pagespeed.ic.Y-y47WkIQG.jpg
http://1.bp.blogspot.com/-7r18r4gl88c/UaZcraZM8WI/AAAAAAAAGxc/2bH_XxUIadU/s72-c/600x375xguy-fawkes-anonymous-x-jpg-317239.jpg.pagespeed.ic.Y-y47WkIQG.jpg
COMUNICA TUDO
http://www.marcelodamico.com/2013/05/o-beaba-do-codigo-criptografia-e-outros.html
http://www.marcelodamico.com/
http://www.marcelodamico.com/
http://www.marcelodamico.com/2013/05/o-beaba-do-codigo-criptografia-e-outros.html
true
4187826622770269860
UTF-8
Loaded All Posts Not found any posts VIEW ALL Readmore Reply Cancel reply Delete By Home PAGES POSTS View All RECOMMENDED FOR YOU LABEL ARCHIVE SEARCH ALL POSTS Not found any post match with your request Back Home Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS CONTENT IS PREMIUM Please share to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy