Será que você acessa a internet do jeito correto, com privacidade?

Privacidade total com dicas simples e efetivas (por Edward Snowden)

As revelações de Edward Snowden irão surtir efeitos por um bom tempo, a preocupação com a privacidade das informações deve ser um fator decisivo ao utilizar qualquer serviço na internet, em qualquer plataforma.

Hoje, existem vários softwares que contribuem para melhorar a sua privacidade e manter suas informações protegidas, as dicas elencadas abaixo são simples e efetivas.

 

Configura as dicas de Edward Snowden para proteger a sua privacidade

Se você quiser limitar o quanto os governos e as empresas sabem sobre você e sua vida privada, use o Tor, baixe aplicativos específicos e plug-ins, criptografe seu disco rígido e use um gerenciador de senhas.

Estas são algumas das dicas fornecidas pelo ex-funcionário da NSA, Edward Snowden, em uma entrevista com o “guarda-costas digital”, Micah Lee. A entrevista, publicada no “The Intercept”, é interessante na medida em que fornece um guia prático para proteger sua privacidade da vigilância em massa que Snowden revelou em seu enorme vazamento de documentos do governo americano.

O guia abrange todos, desde o cidadão comum até alguém que possua documentos sensíveis. Aqui estão os destaques:

 

1) Se você é apenas um usuário comum preocupado com sua privacidade

– Use a rede Tor durante a navegação. Você não tem que usar o Tor o tempo todo. Mas se você está olhando para algo que você sente que é sensível, configure seu navegador para trabalhar com Tor ou use o próprio navegador;
– Use um adblocker (bloqueador de anúncios);
– Use um gerenciador de senhas. Não importa quantas pesquisas e relatórios digam que as devem usar senhas diferentes e complexas, uma enorme percentagem de nós mantemos senhas idiotas. A resposta é simples: use um gerenciador de senhas. Ele irá protegê-lo;
– Use a autenticação de dois fatores. Muitos serviços, como o Gmail, Twitter, Dropbox, Hotmail e Facebook oferecem isso agora sem nenhum custo. Assim, mesmo que sua senha seja exposta, você ainda tem uma cópia de segurança, como uma mensagem de texto para o seu telefone para proteger suas informações;
– Use aplicativos que protejam suas informações;
– Use o plugin HTTPS Everywhere, feito pela Electronic Frontier Foundation (EFF), ele tentará encriptar toda a comunicação do navegador com a internet;
– Criptografe seu disco rígido;
– Seja inteligente com suas perguntas de segurança. Pare de usar o nome de solteira de sua mãe para tudo. Da mesma forma a sua primeira escola. A chave é misturar as coisas, tanto quanto possível, de modo que se alguém entrar em uma de suas contas, eles não podem usar as mesmas informações para entrar em qualquer outro lugar.

 

2) Se você está lidando com informações confidenciais

Um dos tópicos mais interessantes de reflexões de Snowden sobre a segurança privada é que você não precisa se tornar um maníaco paranoico em toda a sua vida – você apenas tem que aprender a segmentar suas atividades em níveis de risco e não compartilhar informações que você não precisa.
Se enviar ou receber documentos altamente confidenciais, então o que você precisa para proteger não é o fato de que você foi ao supermercado na terça-feira, mas a conexão com a pessoa que está prestes a receber/fornecer a informação.

 

Então, quais ferramentas que ele recomendaria para esse tipo de interação?
Para fornecer documentos ele recomenda o SecureDrop – que já é utilizado por uma gama de organizações de mídia – e usá-lo através da rede Tor.

Ele também sugere o uso de um computador que pode idealmente ser jogado fora depois de utilizado sem deixar nenhum vestígio e também um sistema operacional que não deixa rastros na máquina – ele dá o exemplo do Tails, que você pode conhecer aqui.

 

Se você quiser fingir ser James Bond

Vamos ser honestos, poucos de nós teremos material tão valioso que os serviços de segurança vão explorar todas as possibilidades para chegar até ele.

Mas se você quiser fazer isso sozinho há alguns conselhos para a privacidade em modo hardcore. E uma grande parte de que não está em ferramentas, mas de mentalidade.

“Tudo se resume a avaliação pessoal do seu modelo de ameaça pessoal, certo? Essa é a linha de fundo que a segurança operacional é cercada”, diz Snowden. “Você tem que avaliar o risco de compromisso. Com base nisso, determinar o quanto de esforço precisa ser investido para mitigar esse risco.”

Nunca deixe o aparelho sem vigilância. Tenha um bootloader para a sua máquina em um dispositivo externo que você mantenha em sua posse. Use uma máquina virtual (Snowden gosta da Qubes). E pense se você precisa de seu celular em cada momento de cada dia.

Confira também a cartilha de segurança, elaborado pelo CertBr – Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil

Fonte (em inglês): TheRegister

 

(Crédito da imagem: pixabay.com)

 

Fique atualizado!

Fique atualizado!

Deixe seu e-mail abaixo e receba conteúdo exclusivo do blog.

You have Successfully Subscribed!