Trilha 03 - Segurança nas Redes
Segurança digital: Sorria, você está sendo vigiado!

Qual o valor da minha privacidade?

A gente não vai começar esse papo falando de Internet, mas eu prometo que chego lá!

O importante aqui é te levar de volta para o ensino médio, mais especificamente para as aulas de física nas quais aprendemos sobre as 3 Leis de Newton. E já que estamos na terceira trilha desse projeto é também a terceira lei que nos interessa nesse momento:

alt text Atenção para a foto reflexiva que pode - e deve! - ser utilizada como "Bom dia" no grupo da família.

Mas o que isso tem a ver com segurança afinal de contas? Simples, a terceira Lei de Newton também pode ser aplicada ao mundo virtual. É possível rastrear TUDO, absolutamente TUDO o que você faz na Internet. Cada clique, cada site, cada visita ao perfil do ex pode ser usado contra você, pois como já dizia o pensador contemporâneo Isaac Newton: toda ação gera um dado sendo armazenado em algum lugar da nuvem. Nossas fontes confirmam que a frase é mesmo dele.

Estamos falando do rastro digital. Ele é composto por textos, áudios, vídeos, fotos e pertence a um determinado indivíduo. Esses rastros podem ter sido intencionalmente criados, como quando publicamos uma foto no Instagram ou subimos um vídeo para o Youtube. Mas também podem ser pegadas inconscientes como páginas acessadas, pesquisas no google, tempo de navegação, cliques num site etc.

Um pequeno quiz para detectar os céticos a respeito do assunto:

alt text

Se você concordou com pelo menos uma dessas afirmações, temos muito o que conversar.

Privacidade nos dias de hoje é sinônimo de autonomia, poder e controle. Privacidade não é esconder-se, é ter controle sobre as informações que podem impactar diretamente o seu modo de viver.

Sabe quando você vai a farmácia e a pessoa no caixa te pergunta se você já possui cadastro no sistema? É rapidinho, é de graça e você ainda ganha desconto no medicamento. Só vantagens! Pegadinha do malandro iê iê. O preço pago pode ser bem alto nesse caso. Suas informações de compra são armazenadas no banco de dados da rede de farmácias e caso haja o compartilhamento dessa informação, por exemplo, com planos de saúde, você pode ser rejeitado nos critérios da seguradora. Tendo em mãos o seu histórico de compras, mesmo que você só tenha comprado remédios para sua tia ou avó, a seguradora pode considerar que você tem uma doença grave e não está informando isso ao fazer o plano. Viu só como nem tudo é tão simples?

No contexto do ativismo online a situação é ainda mais alarmante. As redes sociais tornaram-se um grande campo de batalha e escolher bem as suas armas inclui, por exemplo, um bom aplicativo de troca de mensagens, uma ótima ferramenta de busca, e criptografia de ponta.

Mas não vamos entrar em pânico, segue abaixo um passo a passo do iniciante ao avançado de como manter (ao menos um pouco) a sua privacidade na Rede.

alt text

Sou iniciante no assunto, por onde começo?

Algumas dicas simples - um pouco óbvias até - mas que não prestamos atenção porque navegar na Internet já é um processo automático. A listagem não reflete nível de importância.

1 - Pense nas consequências das suas postagens

Esta foto pode causar eventuais problemas para a minha carreira? Essa foto fere o direito de imagem de alguém presente? Esse texto possui conteúdo que pode dar mais informações do que necessário, como minha localização, por exemplo? Acho que vocês entenderam onde eu quero chegar.

2 - Não utilize a mesma senha para tudo

Existem diversos sites online especializados em quebra de senha - sim, isso existe, mas não pesquise no google, pode te comprometer, espere até as próximas dicas - se a sua senha for única então o invasor terá acesso às suas diversas contas e consequentemente a um maior número de dados produzidos por você.

“Ah, mas eu tenho memória fraca, não vou conseguir decorar tudo”.

Ainda bem que já inventaram solução pra isso e não estou falando de remédio para memória. Existem diversos aplicativos e plugins cuja única finalidade é guardar senhas. Não que sejam extremamente seguros, mas a conversa aqui ainda é pra iniciante, então mesmo com a ressalva, vale a pena dar uma olhada.

3 - Não abra e-mails, redes sociais ou outras aplicações de caráter pessoal em qualquer lugar

A Internet é um ambiente compartilhado e não é possível saber se o computador que você está utilizando (e que não é seu) não foi infectado com algum tipo de vírus ou programa capaz de coletar tudo que é digitado no teclado por exemplo.

4 - Leia as entrelinhas

Os termos e políticas de privacidade dizem tudo o que você precisa saber sobre como as empresas pretendem utilizar as suas informações. É preciso pesar se vale mesmo a pena entregar todos os seus dados em troca de um serviço. Quando você vai a uma loja adquirir um produto você normalmente se pergunta se vale o preço, se é possível achar uma loja mais barata, se você vai realmente utilizar ou se vai ficar jogado no canto. A preocupação com os dados deve ser a mesma.

5 - Cuidado onde você clica

Um clique a mais ou um clique a menos pode fazer toda diferença. Existe um termo conhecido como “fishing”, cuja tradução literal do inglês seria pescaria. Nos termos da Internet é quando sites maliciosos se passam por sites conhecidos e verdadeiros para “pescar” seus dados. Uma falsificação perfeita, com todos os detalhes que você puder imaginar, uma cópia exata do site original, você clica e pronto! Era tudo de que precisavam para invadir o seu celular ou computador.

A maneira mais segura de se defender é evitar clicar em links que parecem suspeitos, mensagens de banco, boletos, cobranças, alteração de senha não solicitada, fotos de desconhecidos etc.

alt text

Já passei dessa fase, acho que sei me virar

Vou fingir que você já fez tudo que foi descrito acima e te ensinar algumas outras dicas valiosas

6 - Dê preferência a encontros presenciais

Para além do clichê do contato humano, se a informação for realmente relevante a maior dica de segurança é a conversa ao vivo longe dos celulares, nenhuma informação é armazenada e nenhum rastro digital é criado.

7 - "Não consigo me encontrar pessoalmente, prefiro um aplicativo de troca de mensagens"

Te entendo colega, sair de casa hoje em dia é realmente um sacrifício. Seja seletivo nas suas conversas, não faz sentido utilizar um aplicativo hiper mega seguro para perguntar se a sua avó assistiu a novela hoje. Os aplicativos mais difundidos como WhatsApp, Telegram e Inbox apesar de já terem apresentado falhas de segurança olha esse artigo aqui, não precisam ser substituídos completamente, já que oferecem algumas facilidades que outros aplicativos não possuem. Mas, caso precise de um meio mais seguro, procure utilizar o Signal ou o Wire, ambos utilizam criptografia fim a fim e possuem código aberto.

Pausa para o dicionário: uma pausa nas dicas para um dicionário dos termos acima que precisam ser explicados:

Criptografia fim a fim:
De maneira simples, a criptografia é um conjunto de técnicas para mascarar uma mensagem de modo que apenas quem enviou ou em quem recebeu conseguem decifra-lá. Um exemplo: sabe quando você está numa roda de amigos, mas precisa urgente contar um babado pra amiga ou amigo sem que ninguém saiba? Daí vocês começam a falar em códigos que só vocês entedem? Pronto, você acabou de fazer uma criptografia.

Existem várias formas de criptografar uma mensagem. Na criptografia fim a fim, quando eu quero te enviar uma mensagem, ela é criptografada no meu celular e só pode ser descriptografada e entendida quando chega no seu celular, ou seja, se alguém captura a mensagem no meio do caminho não vai adiantar de nada pois não será possível entender o que está escrito - O AUGE!

Código aberto:
É um termo utilizado para aplicações que tornam públicas todo o seu código fonte e os algoritmos sob o qual foram construídos. Mas porque isso é tão relevante no quesito segurança? Quando não sabemos como os algoritmos funcionam internamente fica fácil desconfiar que existe algo ali coletando suas informações, armazenando suas mensagens ou redirecionando para outros lugares.

Com o código aberto é impossível que algo desse tipo seja feito, mais uma brilhante analogia: imagine que o WhatsApp é uma grande cozinha, sentamos, pedimos os pratos e confiamos que o que pedimos será entregue, mas não temos como ter certeza pois não temos acesso a cozinha.
Agora imagine se o WhatsApp tivesse o código aberto, poderíamos ir até a cozinha, olhar o chef preparando a comida, ver a lavagem dos vegetais e eventualmente tirar alguma dúvida sobre os temperos usados, já que toda a cadeia de produção é aberta ao público. Em qual versão do WhatsApp você confia mais? Imaginei! Agora vamos voltar para as dicas.

8 - Meu queridinho para formalizar conversas hoje é o email.

Na verdade o e-mail virou quase um CPF na Internet. É comumente utilizado como identificador para validar a unicidade de determinada pessoa ou acesso. Mas é justamente pela sua facilidade em comunicar com os diferentes tipos de sites e armazenar informações diversificadas que a atenção deve ser redobrada.

As grandes empresas de tecnologia com serviços gratuitos de e-mail (lembra que falei mais acima que seus dados são moedas de troca?) costumam não possuir políticas de transparência explícitas quanto ao que é feito com os dados ali gerados, o que já acende uma luz vermelha piscando no nosso imaginário, juntamente a falta de criptografia. Nesse caso algumas alternativas interessantes de servidores de email com melhores recursos de segurança são Protonmail ou Tutanota.

9 - Escolha bem seu navegador

Navegadores de Internet são a ponte de comunicação com o mundo virtual, através deles que muitas falhas de segurança são encontradas deixando todo o seu notebook exposto para qualquer um na Rede. Falaremos em mais detalhes sobre isso na próxima seção, mas o Firefox, apesar de não ser tão seguro - olha esse link do comparativo - consegue suprir necessidades básicas.

alt text

Segurança levada a um outro nível

Se você chegou até aqui então eu posso confiar em te contar mais alguns segredos sobre privacidade, e você promete que vai espalhar pra cada um dos seus amigos.

10 - Vou começar pelo básico do avançado: Cookies. Mas esses você não pode comer.

Você já pensou quantas vezes acessou um site pela primeira vez e abre aquela janelinha perguntando se você permite ativar os cookies? Como se você tivesse escolha, né? Ou é isso ou não consegue acessar o site!

Esses queridinhos dos sites são na verdade arquivos que armazenam informações temporárias sobre você. Não há limite para quais informações os cookies podem armazenar. Eles são capazes de registrar um endereço de e-mail, as preferências de pesquisa no Google, a cidade de onde você está conectado e muito mais. Essa habilidade multiuso pode tornar o cookie um vilão no quesito privacidade.

alt text

Então o que fazer nesse caso? Utilize modo de navegação anônima no navegador, ou instale extensões que automaticamente limpam seu histórico quando você sai do site.

11 - Cansei da internet rasa, quero navegar em águas mais profundas

Se você se sentir confiante o bastante com suas novas habilidades no quesito segurança existe um desafio maior ainda chamado Deep Web que é tão complexo que merece um parágrafo inteiramente sobre isso, então lá vamos nós:

Deep web é uma parte da Internet que não existe nas buscas. Quando você está em busca de um site ou informação você normalmente recorre ao Google - ou buscadores similares -, digita umas palavras-chave e ele mostra exatamente aquilo que você está procurando. Mas não é bem assim, todo site quando criado habilita ou desabilita a possibilidade de ser encontrado por essas ferramentas de pesquisa. Quando um site deseja não ser encontrado, ele fica numa outra rede da Internet onde não é possível rastrear a sua origem.

Para acessar essa rede é necessário um navegador especial, pois os que usamos comumente não conseguem acessar essa rede paralela. Por ser um ambiente altamente secreto é também muito propício à propagação de material ilícito, como venda de drogas, pornografia infantil e contratação de assassinos de aluguel.

Mas, como contraponto, é possível divulgar informações, discutir temas e difundir ideias sem ser rastreado ou censurado. Segundo relatos, a primavera árabe, revolução que explodiu no Oriente Médio contra o regime ditatorial - aqui tem referências -, surgiu de fóruns na Deep Web, assim como o caso Snowden.

E por fim...

Oriente, divulgue e explique aos amigos e parentes a importância de manter a sua privacidade online. Atingir o maior número de pessoas é essencial para impulsionar que empresas ou organizações revejam suas ações e prioridades.

Referências:

Para Saber Mais:

Feito com muito amor pela equipe Deixe ViVer
Projeto Financiado, motivado e inspirado pelo SAFERNET
Safernet Logo