8 formas de evitar intrusões nos seus dados e comunicações

A tecnologia trouxe grandes avanços e conveniências, sim, mas à custa da privacidade. Basta estar atento às noticias para podermos observar vários exemplos disso. Um exemplo, até mediático, desta espionagem foi o caso da NSA que lançou o seu olhar atento sobre a vida da Chanceler alemã, Angela Merkel, bem como dos  seus conselheiros mais próximos, durante anos. De acordo com o co-fundador do WikiLeaks, Julian Assange, a NSA intercepta 98% das comunicações da América do Sul.

 

Mesmo sem sermos criminosos, todos nós temos informação que pretendemos manter confidencial e o direito à privacidade pertence-nos.

Os nossos contactos, as nossa fotografias, os nossos registos médicos e dados bancários, os nossos documentos pessoais e toda a informação que consideramos importante e privada, deve manter-se assim, fechada a olhares indiscretos.

O primeiro passo no sentido de garantir a privacidade de tais dados prende-se com a decisão de os colocar em formato digital e, eventualmente, on-line. A partir do momento em que decidimos colocar ou fornecer a terceiros, dados que consideramos importantes, temos de ter a noção que não existe forma de garantir a 100% a privacidade dos mesmos. Posto isto, vamos dar alguns conselhos de como manter a informação o mais protegida possível.

 

1-Proteger o computador ao nível físico:

O primeiro passo a dar é garantir que se alguém tiver acesso ao nosso computador não terá a vida facilitada. Temos a tendência para sobrevalorizar os ataques provenientes da rede e desvalorizamos as formas mais simples de acesso à informação. De facto, muitas quebras de segurança prendem-se com situações triviais do dia a dia, como deixar o computador acessível em casa ou no escritório, muitas vezes ligado e sem qualquer forma que impeça que olhares indiscretos e menos escrupulosos acedam ao mesmo. Muitos outros casos merecem também a nossa chamada de atenção e estão relacionados com o momento em que enviamos o computador para reparação ou o entregamos e pessoal de TI de atitudes menos coloquiais e comportamento pouco ético.

Posto isto, há que colocar uma password de arranque na BIOS da máquina e, deste modo, dificultamos o acesso a quem queira ligar o nosso computador sem conhecer a password.

Devemos manter sempre o computador bloqueado e com bloqueio automático após algum tempo de inactividade. Assim, sempre que nos afastarmos por algum tempo, o computador passará a ficar bloqueado.

No entanto, estas instruções básicas não vão, de modo algum, evitar que um "hacker" aceda aos nossos dados ou aos de uma agência governamental. Podem, sim, evitar incursões de utilizadores mais rudimentares.

 

2-Sistema de ficheiros encriptado:

Se a segurança é importante para nós (deve ser sempre) devemos escolher um sistema operativo que permita encriptar o disco e, deste modo, quando entregamos o computador a terceiros, como por exemplo numa loja de reparações, garantimos que mantemos os nosso dados privados, pois o sistema só acede ao disco com a chave que permite descodificar os dados.

Mesmo que alguém clone o disco, terá muito maior dificuldade em aceder a esses dados.

Encriptar o disco permite uma boa protecção nos seguintes casos:

- quando o computador estiver num local onde pessoas não confiáveis possam ter acesso na nossa ausência;

- se o computador for perdido ou roubado, como acontece com laptops, netbooks ou dispositivos de armazenamento externos;

- nas lojas de reparação;

- quando o computador chega ao fim da sua vida útil e é descartado.

No entanto, é preciso ter em atenção que encriptar o disco não garante uma protecção completa. Após introduzir as credenciais de acesso ao disco, e enquanto o computador estiver ligado, o mesmo esta vulnerável a vários tipos de ataque.

Quando o PC esta ligado e depois de já ter desbloqueado e montado as partes criptografadas, este passa a estar vulnerável a ataques vindos da rede.

 

Ligações úteis sobre criptografia de disco:

https://en.wikipedia.org/wiki/List_of_cryptographic_file_systems

http://ntfs.com/ntfs-encrypted.htm

https://www.linux.com/learn/tutorials/836841-how-to-encrypt-a-linux-file-system-with-dm-crypt

https://en.wikipedia.org/wiki/Disk_encryption#Disk_encryption_vs._filesystem-level_encryption

 

3-Criptografar os ficheiros:

Criptografar o disco não substitui a criptografia dos ficheiros. Tipicamente, a criptografia de disco é utilizada em simultâneo com criptografia em nível de sistema de ficheiros com a intenção de proporcionar uma aplicação mais segura.

A criptografia de disco usa, por norma, a mesma chave para criptografar o volume inteiro e, assim, os dados ficam acessíveis quando o sistema é ligado. Se um hacker ganha acesso ao computador quando este esta ligado, tem acesso a todos os arquivos. Criptografar os ficheiros e as pastas permite chaves diferentes para diferentes partes do disco. Assim, um hacker não pode extrair informações de arquivos e pastas ainda criptografados.

Ao contrário de criptografia de disco, a criptografia ao nível de sistema de arquivos, normalmente, não criptografa os metadados do sistema de arquivos, tais como a estrutura de directórios, nomes de arquivo, data e hora de modificação ou tamanhos.

Posto isto, o melhor será usar as duas e manter os ficheiro criptografados num disco já de si protegido.

Existem inúmeras ferramentas para esta função, uma delas é o GnuPGP (https://www.gnupg.org/download/index.html)

GnuPG é uma implementação completa e gratuita da norma OpenPGP, conforme definida pela RFC 4880 (também conhecido como PGP). GnuPG permite criptografar e assinar os dados e comunicações, e possui um sistema de gestão de chaves versátil, bem como módulos de acesso para todos os tipos de directórios de chaves públicas. O GnuPG, também conhecido como GPG, é uma ferramenta de linha de comandos de fácil integração com outras aplicações. Existe uma grande variedade de aplicações de frontend e bibliotecas disponíveis. A versão 2 do GnuPG também fornece suporte para S / MIME e Secure Shell (SSH).

 
4-Criptografar as comunicações:

Uma das formas de intercepção de dados é o network sniffing. Basicamente, trata-se de um sistema que está no caminho entre o cliente e o servidor. Deste modo, devemos preferi-lo, sempre, a versões criptografadas das comunicações, ou seja, https, imaps, smtp over TLS ssh, etc. Devemos, no entanto, ter em atenção o seguinte:

- se o servidor ao qual nos ligamos estiver comprometido, de nada serve utilizarmos os protocolos cifrados;

- existem muitas implementações com bugs, pelo que devemos usar as comunicações cifradas, mas com a percepção que não resolvem tudo. O ideal será, num nível acima, utilizar formas de criptografia adicional, como enviar um email sobre comunicação segura, mas o próprio email ser criptografado num modelo end-to-end, i.e. onde só o remetente e o destinatário conseguem ler o conteúdo.

http://packetpushers.net/using-wireshark-to-decode-ssltls-packets/

 

5-Criptografar o  email:

Sempre que enviamos um email, este passa por vários sistemas onde pode ser inteceptado a vários níveis. A utilização de email sobre TLS garante alguma segurança entre o cliente e o servidor, no entanto, não impede que o mesmo seja lido nos vários servidores por onde passa, até porque é conhecida a colaboração dos ISP's com instituições governamentais, o que pode levar a quebra de sigilo nas comunicações. Por outro lado, se um haker ganhar acesso a um servidor de email, de nada servirá ter as comunicações seguras, se o servidor onde chega o email esta comprometido.

Assim, o melhor modo de assegurar a privacidade no email, passa pela utilização do anteriormente referido PGP, utilizando criptografia assimétrica.

Nesta forma de criptografia dois utilizadores para comunicarem entre si partilham uma chave pública que lhes permite codificar o email, mas cada um deles guarda para si a chave privada que descodifica as mensagens. Deste modo, mesmo que o email seja interceptado sem a chave privada, não é legível.

Ligações sobre como criptografar o email: http://wefightcensorship.org/article/sending-encrypted-emails-using-thunderbird-and-pgphtml.html

 

6-Navegar de forma segura na world wide web:

Navegar na web representa hoje um dos principais perigos no que toca a privacidade e segurança e os perigos vão desde sites maliciosos que auto instalam software destinado a violar a privacidade e segurança de quem lhes acede e ainda fornecem uma vasta quantidade de informação sobre o seu sistema (desde o sistema operativo até à versão do browser e plugins instalados).

Para além de tudo isto, é também via web que efectuamos imensas operações com dados sensíveis, como pagamento de impostos, acesso ao banco, pagamento com cartões de crédito, entre outros.

Perante o exposto, algumas regras deverão ser sempre seguidas mesmo que a privacidade não seja uma preocupação:

- nunca aceitar gravar palavras chaves quando sugeridas pelo navegador;

- tomar sempre em atenção o uso de https;

- prestar atenção às palavras chave utilizadas e à complexidade das mesmas, sendo que quanto mais complexas melhor.

No entanto, se a privacidade é importante, outras medidas também o são, nomeadamente a utilização da TOR network.


7-Tor network:

Tor é um software livre e uma rede aberta que ajuda a defender-se contra análise de tráfego, uma forma de vigilância que ameaça a liberdade e privacidade, negócios confidenciais e relacionamentos, e a segurança do Estado.

Tor protege as suas comunicações, encaminhando o tráfego através de uma rede distribuída de nós executados por voluntários à volta de todo o mundo. Isto previne que alguém monitorize a sua ligação à Internet e, a partir daí, depreenda que sites visita, ao mesmo tempo que impede esses mesmos sites de identificar a sua localização física.

https://www.torproject.org/


8-Comunicações de voz:

Falar ao telefone é inseguro. É extremamente fácil ser escutado. Para além das operadoras, também no PBX é possível interceptar as chamadas de voz.

Felizmente, há solução, e a solução é Voice Over IP (VoIP).

No VoIP os pacotes de voz são enviados sobre pacotes IP (sobre internet por assim dizer) e é possível estabelecer comunicações seguras, evitando as operadoras.

De notar que sempre que uma chamada é feita para um número registado numa operadora, é sempre possível escutar a mesma. A solução passa por o conjunto de utilizadores que pretende manter as suas chamadas seguras criar o seu próprio ippbx.

Fazendo uso de um ippbx, um grupo de utilizadores pode ter comunicações de voz seguras, se lhe adicionar um cliente de voz como criptografia end-to-end.

Actualmente, o ZRTP permite esta solução, uma vez que mesmo que o ippbx esteja, de algum modo, comprometido, como a criptografia é end-to-end, o ippbx não pode ser utilizado como midle man.

 

 

 

 

 

Rate this item
(0 votes)
 

JornalBitcoin Newsletter

Bitcoin Videos