Segurança informática: algumas medidas
Conspiração

Segurança informática: algumas medidas


Perante as últimas notícias, como é possível obter um mínimo de privacidade na internet? É possível trocar
documentos com a certeza de que ninguém, além de nós e do destinatário, irá ler quanto enviado?

A resposta parece ser: não.
Teoricamente, a técnica mais avançada para encriptar documentos é sem dúvida a utilização do algoritmo AES-256 (Advanced Encryption Standard de 256 bit), algo que pode ser feito comodamente utilizando um dos muitos programas disponíveis na internet.
A navegação, do outro lado, é tornada segura e anónima com o sistema TOR, os protocolos IPsec ou TLS (Transport Layer Security).

Todavia, todo este discurso fica sem efeito na altura em que a NSA colabora com as empresas que disponibilizam tais instrumentos: é perfeitamente inútil encriptar um documento se quem espia está na posse da chave de encriptação. E é este o panorama apresentado pelos recentes documentos do escândalo Datagate.

Não há esperança então?
Mais ou menos: há algumas medidas que podem ser implementadas. Não se trata aqui de trocar valiosas informações com agentes secretos: trata-se, muito mais simplesmente, de proteger a nossa privacidade e de tornar mais complicado o controle sobre as nossas vidas.

Escondidos na rede
Isso pode ser feito com o sistema TOR (no link a página do projecto). Óbvio: a NSA tem no radar a rede TOR e os seus utilizadores. No entanto, esta permanece uma medida eficaz: se o Leitor não for um agente ao serviço de Pequim, é difícil que os EUA percam o tempo deles para seguir os vossos rastos.
De qualquer forma, o sistema TOR é bem eficaz para evitar que outras empresas (Google, por exemplo) compilem uma ficha com os vossos hábitos (vosso IP, altura e duração das ligações, sites visitados, etc.).. 

Encriptar
Mas como? A NSA decripta tudo e a dica é encriptar?
Isso mesmo. Vale o discurso feito antes: não há nenhuma a necessidade de expor a nossa vida privada no imenso palco da net. E, como já referido, não há apenas a NSA: muitos outros podem estar interessados nos vossos dados, em particular no caso de dados sensíveis. A encriptação é simples (praticamente imediata) e impede que olhares indiscretos espreitem onde não forem desejados. Pelo menos, grande parte deles. 

O outro computador
E se o trabalho do Leitor for mesmo sensível? A solução passa por adquirir um novo computador que nunca pode estar ligado à internet. É uma medida radical, sem dúvida, mas é a única que elimina qualquer risco: se o conteúdo do nosso trabalho for delicado, a coisa melhor é impedir qualquer acesso de e para o exterior, isso é, nunca disponibilizar uma ligação internet.
A coisa torna-se aborrecida (para transferir um documento, por exemplo, será preciso antes encripta-lo no computador sem internet, depois utilizar um suporte externo, tipo pendrive, para transferi-lo e controlar tudo um bom antivirus e outros programas anti-malwares). Mas pode valer a pena em determinados casos.

Online?
Melhor desconfiar dos softwares de criptografia comercial, especialmente daqueles de grandes fornecedores dos Países anglo-saxónicos. É bem provável, por exemplo, que a maioria dos produtos de criptografia das grandes empresas norte-americanas tenham uma "portas traseiras" amigas da NSA.
Evitar produtos que dependam duma só senha maestra (são os mais vulneráveis) ou que utilizem códigos proprietários: é muito mais fácil que a NSA utilize produtos "privados" (por assim dizer) como Outlook da Microsoft do que produtos open sources (o sistema Linux é um exemplo), onde uma eventual backdoor seria detectada mais facilmente pelos milhares de programadores envolvidos diariamente.

Público ou privado?
Discurso análogo ao anterior: melhor utilizar sistemas de criptografia de domínio público do que sistemas privados.
Por exemplo, é mais difícil para a NSA implementar uma backdoor no protocolo TLS do que no sistema de criptografia da empresa BitLocker. Isso porque um fornecedor TLS tem que ser compatível com todos os outros fornecedores TLS, enquanto a empresa BitLocker só tem de ser compatível com a sua própria criptografia.

Outras duas dicas que encontrei na internet e que não sei o que significam mas ficam aqui para encher o post:
  • preferir criptografia simétrica em vez de que criptografia de chave pública. Pena eu ignorar o que possa ser uma criptografia simétrica.
  • preferir sistemas de log discreto em relação aos sistemas convencionais elíptico- curva. Mas este não é um problema: em caso de curva já costumo utilizar o volante (ou não é isso?).
Naturalmente, são sempre bem-vindos os aconselhamentos por parte dos Leitores.


Ipse dixit.



loading...

- Opera: Vpn Grátis, Ilimitada E Integrada
O que é uma VPN? É uma rede de comunicação privada virtual (inglês: virtual private network) construída sobre uma rede de comunicações pública (internet). A conexão estabelecida utilizando as tecnologias de "tunelamento" e da criptografia...

- O Grande Roubo Dos Cartões Sim
Cada telemóvel ou smartphone tem no seu interior um cartão Subscriber Identity Module, "Módulo de Identificação do Assinante", mais conhecido como cartão SIM. O que interessa isso? Interessa, interessa... É que os últimos documentos fornecidos...

- Dia 9 De Abril: Acaba Windows Xp!
Terror na Rede: no próximo dia 9 de Abril a Microsoft acaba de suportar o sistema operativo Windows Xp. O que vai acontecer agora? Calma, está aqui Informação Incorrecta que tudo sabe e tudo explica, tipo Wikipédia. Espreitamos os dados fornecidos...

- Datagate: As Novas Revelações
Segredos na internet? Nem pensar. A National Security Agency (Agência de Segurança Nacional, NSA) tem decifrado, em colaboração com o Reino Unido, as tecnologia de criptografia utilizadas por milhões de usuários de internet. Correio electrónico,...

- Ao Ler Este Texto Está A Ser Vigiado!
. O seu computador está permanentemente a ser vigiado, muitas vezes, e paradoxalmente, graças à introdução de ficheiros contidos nos próprios antivírus. Todos os seus dados pessoais, todos os documento produzido e transmitidos pelo seu computador...



Conspiração








.