Está aqui

Conselhos para defender a privacidade na Net

Eis uma lista de recomendações para exercer o direito à privacidade na net. Das mais simples às mais complexas, segue-se uma lista de procedimentos e ferramentas para obter proteção dos bisbilhoteiros da NSA. Mas atenção: defender-se dos espiões dá muito trabalho.
Se voltasse do túmulo, George Orwell veria como as suas piores antecipações sobre um Big Brother se confirmaram. Foto de Elvert Barnes

Sejamos claros: preservar a nossa privacidade é um direito democrático essencial. Cada cidadão tem direito a ter a sua vida privada e ninguém tem nada que bisbilhotá-la, pelo menos enquanto não cometer algum crime. E, mesmo diante da suspeita de que um cidadão esteja a fazer alguma coisa contra a lei, o Estado de Direito tem regras e limites quanto à investigação dessa suspeita e à subsequente violação da privacidade do suspeito.

Dito isto, se George Orwell voltasse hoje do túmulo certamente iria ter a satisfação de verificar que a sua capacidade de antevisão foi confirmada: o Grande Irmão existe e tem capacidades de controlar os cidadãos quase tão omnipresentes quanto as que ele imaginara no livro “1984”. O Grande Irmão está vivo e recomenda-se, apenas tem outro nome – National Security Agency.

Mas o que certamente espantaria o grande escritor britânico é a forma como os cidadãos colaboram ativamente com o próprio Grande Irmão, expondo aos quatro ventos todas as suas informações, por vezes as mais íntimas.

A maior máquina de vigilância”

Um dos mais importantes líderes do movimento de software livre, Richard Stalmann, não tem página no Facebook e costuma iniciar as suas palestras pedindo aos assistentes que não publiquem fotografias dele e da palestra nesta rede social. Julian Assange, fundador da Wikileaks, afirma que o Facebook e o Google são, juntos, "a maior máquina de vigilância que já existiu", capaz de rastrear continuamente a nossa localização, os nossos contactos e a nossa vida.

Por isso, se você, leitor, adora o Facebook e transforma a página que mantém nessa rede social numa espécie de diário partilhado com milhares de amigos, cheia de fotos, informações e opiniões, não vale a pena depois preocupar-se com segurança – a sua vida já está exposta na Internet e ninguém a tira de lá, porque foi devidamente copiada para os servidores do Facebook, do Google e... da NSA, que já replicou tudo para o seu gigantesco data center.

A sua privacidade já está totalmente exposta e, por isso, preocupar-se agora com privacidade é um pouco tardio.

Níveis de privacidade

“Nem tanto ao mar, nem tanto à terra”, dirá o leitor. Um cidadão pode perfeitamente expor as suas qualidades culinárias publicando a imagem de um prato de bacalhau que lhe saiu bem, ou uma foto de infância que encontrou no fundo do baú, mas, ao mesmo tempo, não querer que se saibam outras coisas relevantes da sua vida passada ou das suas atividades atuais. Dito de outra forma: o cidadão tem o direito de escolher o que torna público e o que quer manter reservado.

É verdade, tem esse direito. Mas ao tornar tanta coisa pública já facilitou muito mais a vida aos bisbilhoteiros da NSA. Ainda assim, pode proteger-se. Vejamos como.

Sistemas operativos

Se você está a ler este artigo, o mais provável é que esteja a fazê-lo num computador com Windows. Para quem quer segurança, já começa mal. O Windows é um recordista planetário de falhas de segurança, e uma fonte de divertimento para os funcionários do Tailored Access Operations (TAO, algo como Operações de Acesso Sob Medida), um departamento da NSA instalado em San Antonio, no Texas, que se dedica a penetrar em computadores específicos de pessoas ou instituições que a NSA decidiu tomar como alvos. De acordo com uma descoberta recente da revista alemã Der Spiegel, os crackers do TAO usam os muitos relatórios de falhas de sistema, enviados automaticamente à Microsoft, sempre que estas falhas ocorrem, para descobrir as vulnerabilidades desses computadores e aproveitarem-se delas para neles penetrarem.

Para além das falhas de segurança, há outra razão forte para evitar o uso de sistemas operativos proprietários – além do Windows, o macOS, no caso dos computadores pessoais. É que como são “caixas-pretas”, sistemas fechados a cujo código não há acesso, ninguém garante que não possuam implantadas “portas de traseiras” (backdoors)para a NSA entrar e sair à vontade. Se quer mais segurança, a melhor opção é usar Linux que, além de mais seguro, não tem backdoors, porque estas logo seriam descobertas, já que o código é aberto.

O mesmo raciocínio vale para os sistemas operativos de tablets e smartphones. O IOS da Apple é uma caixa-preta – um sistema proprietário e por isso fechado. O Android, o principal concorrente do IOS, baseado no Linux, é melhor, mas o ideal mesmo é usar os Androids modificados pelos programadores alternativos como os que fazem as versões CyanogenMod. Além de serem mais rápidas e eficazes, são mais seguras. Claro que para isso é preciso aprender a ter acesso ao root do telemóvel e “flashar” uma ROM (um Android modificado) e isso dá algum trabalho. Mas quem queira segurança vai mesmo ter de queimar uns neurónios.

Navegação anónima

Todos os principais browsers – Google Chrome, Mozilla Firefox, Safari e Internet Explorer têm formas de navegar anonimamente, o que significa que não registam os sites visitados e apagam os cookies quando termina esse modo de navegação. Isto pode ser muito bom para evitar que outro utilizador do seu computador descubra que você andou a frequentar sites menos, digamos, convencionais, mas pouco mais. Esse tipo de navegação não impede que a NSA rastreie a sua navegação. Mas é alguma coisa...

Proteja o seu mail com criptografia

Se quer defender o seu e-mail dos olhares indiscretos alheios, não é boa ideia deixá-lo armazenado num serviço de e-mail como o Gmail. Já sabemos agora que a NSA entrou nos servidores da Google (e de todas as gigantes que fornecem estes serviços) e copiou tudo. Os mails que lá estavam foram copiados. Se tivesse a prática de os apagar logo que os lê, ou descarregá-los para o seu computador, eles ficariam mais seguros.

Apagar os mails, não os deixar no servidor, é um ovo de Colombo, mas é apenas uma gota de água na defesa da privacidade. Porque quando o mail trafega pela net, passa quase certamente por servidores americanos que há já muitos anos usam software de busca, como o Carnivore, que copiam mails se detetam palavras consideradas perigosas. Podem ser “bomba”, “armas”, “drogas” e uma infinidade de outras mais específicas. Como evitar esta bisbilhotice? A solução é encriptar (cifrar) o seu mail. A forma mais prática de o fazer é usar um software cliente de e-mail, como o mozilla thunderbird, com um plugin instalado como o enigmail. O enigmail, por sua vez, é a interface para um poderoso software de encriptação, o gnuPG. Todas estas ferramentas existem para as três principais plataformas – Linux, Windows e MacOS.

Qual é o problema? É que o mail encriptado só funciona se o destinatário também usar encriptação. Se você enviar um mail encriptado para alguém que não usa encriptação, este destinatário receberá uma mensagem repleta de caracteres incompreensíveis. Por isso, se quer começar a proteger o conteúdo do seu mail, use não só o software de encriptação, como também convença os seus amigos a usá-lo também.

Proteja também os seus ficheiros

Já agora, aproveite e proteja também os ficheiros do seu computador. Alguns sistemas operativos, como muitas das variantes do Linux (eu uso Linux Mint) já dão a opção de encriptar toda a sua pasta pessoal quando o sistema é instalado. Se não o tiver feito, tem de qualquer forma a facilidade de encriptar pastas inteira, que serão abertas apenas com a sua password. O software que já vem instalado para esta tarefa é o seahorse. Para outros sistemas e outras ferramentas de encriptação, veja aqui as opções disponíveis, mas não se esqueça de que as mais seguras são sempre as que usam código aberto, isto é, software livre.

A encriptação é inquebrável?

Resposta curta e simples: não. O espantoso poder de computação de que dispõe a NSA mais tarde ou mais cedo pode quebrar a sua pasta ou disco protegidos. Mas pode demorar muito tempo e forçar ao uso de muitos recursos. Se você não esconde segredos industriais decisivos (sim, é isso que a NSA cobiça mais, não a luta contra o terrorismo, nunca se esqueça disto), ou importantes segredos de Estado, é pouco provável que a agência vá gastar rios de dinheiro para ter acesso aos seus ficheiros encriptados. Assim, estará sem dúvida mais protegido que o vizinho do lado que não usa encriptação.

Mensagens instantâneas

O passo seguinte é proteger as suas mensagens instantâneas, como as que troca pelo Google Talk, o skype ou o chat do Facebook. Aqui, uma boa dica é usar o Pidgin, um programa onde pode combinar todos os seus contactos de mensagens instantâneas, sejam o Google Talk, o Facebook ou o Skype (e muitas mais) e que tem um plugin que encripta as mensagens quando elas trafegam na net.

Há um novo projeto em curso que vale a pena acompanhar: é o Heml.is, um programa de mensagens instantâneas para telemóvel com encriptação. Criado por um dos cofundadores do Pirate Bay, ainda não está disponível mas a equipa que o está a desenvolver promete-o para breve. Já agora, “hemlis” significa “segredo” em sueco. Acompanhe o seu desenvolvimento aqui.

Malware, a grande ameaça

E se o seu computador tiver um cavalo de troia instalado? Um pequeno programa, por exemplo, programado para detectar as suas passwords, números de cartão de crédito, contas de Paypal e outras coisas mais? Duvida? Pois saiba que se calcula que até 90% dos computadores com Windows estão infetados com algum tipo de malware, nem todos tão perigosos quanto o descrito acima, mas que, de qualquer forma, retiram informações do seu computador ou usam-no para atacar outros.

Trata-se de uma ameaça muito séria. Não serve de nada proteger o seu computador encriptando o disco rígido, ou o e-mail, se há um malware que detecta a password da encriptação. Quem tenha acesso a ela, passa a poder decifrar toda a informação que se pretende proteger no computador.

Há muitas ferramentas contra o malware para Windows (veja aqui) e também para Linux, que pode não ser infetado mas passar o malware windows para outros computadores. O próprio Linux, aliás, não é imune a cavalos de troia, apesar de ser mais difícil de infetar. Para Linux, uma boa opção é o ClamAV, que aliás funciona com as três principais plataformas.

Navegação oculta

Até agora, vimos basicamente formas de proteger os dados – sejam ficheiros, e-mails ou mensagens instantâneas. Ma há outro recurso de vigilância que a NSA considera dos mais importantes, que é a análise do tráfego. A NSA pode não saber o conteúdo dos mails de uma pessoa, mas se conhece os seus destinatários e os que se comunicam com ela, já começa a saber muita coisa. Se, além disso, tem também conhecimento de que sites essa pessoa visita todos os dias, já pode traçar um bom perfil de quais são os seus interesses e hábitos. É uma boa forma de começar a escolher se determinada pessoa é um alvo interessante para quebrar a sua encriptação (se ela a usar) ou até chamar o TAO para invadir o computador dela. O mesmo se aplica às chamadas telefónicas.

É aqui que entra o Tor. Trata-se de um conjunto de ferramentas já pré-configuradas para o cibernauta poder navegar mascarando a sua navegação, através de uma rede de servidores mantidos por voluntários de projeto, que, juntos, formam uma espécie de túnel protegido, uma rede privada virtual segura que impede os bisbilhoteiros de rastrear o percurso na Net.

O uso do Tor, por exemplo, é indispensável para consultar algumas bases de dados da Wikileaks que foram disponibilizadas a jornalistas interessados.

Associado ao Tor, está o tails, um sistema operativo completo e com as ferramentas do Tor configuradas, que pode ser copiado para uma pen e servir para ser usado como disco de arranque em qualquer computador, sem precisar de instalação.

Desta forma, o utilizador pode separar totalmente a sua personalidade normal da Internet de uma outra que só usa quando quer fazer alguma coisa realmente secreta – digamos, passar uma informação à Wikileaks, ou quando quer navegar sem deixar rastro.

Duas personalidades

E aqui chegamos a uma das questões chave. É ilusório pensar que se pode burlar a vigilância da NSA usando encriptação e as ferramentas de navegação anónima do Tor, e depois ir à sua conta do Gmail, usar a conta do Facebook, etc. Seria o mesmo que uma pessoa escondida por um disfarce comparecer ao trabalho com essa máscara, ir para casa e fazer a sua vida normal. Ela mesma estaria a desmascarar-se.

Assim, se quer realmente defender a sua privacidade da forma mais eficaz possível, tem de assumir uma “segunda personalidade” que passa por um sistema operativo diferente, o uso do Tor e os seus recursos de navegação anónima e de encriptação. Para se “encontrar” com outras pessoas na rede, o Tor oferece até pontos de encontro criados a partir dos seus serviços escondidos.

Tor e Tails são as melhores ferramentas hoje existentes para se defender da vigilância em massa da Internet. São ferramentas complexas, que obrigam a algum estudo para as compreender, o que ultrapassa em muito o âmbito deste artigo. Mas, como já dissemos, defender a privacidade dá trabalho. Muito trabalho. A boa notícia é que se ganha com isso uma surpreendente eficácia para se proteger da NSA.

Proteção última

Em última análise, a melhor proteção de todas é isolar o computador da Internet, criando um “air gap”, isto é, um intervalo, um espaço de ar em volta do computador para o separar totalmente da Internet. Mesmo assim, como observa o especialista em segurança Bruce Schneier, é preciso tomar muitos cuidados.

Vamos supor que o leitor recebeu uma base de dados de documentos comprometedores que sabe que a NSA procura, por exemplo, as bases de dados de Edward Snowden. Como proteger esse precioso conjunto de dados? Instalá-lo num computador desligado da net. Mas que computador? Se ele já esteve antes ligado à net, pode já estar comprometido. Por isso, tem de ser um computador novo. Mas com que sistema operativo? É preciso formatar o disco de origem, e instalar um Linux, depois de conferir a sua procedência e a rigorosa identidade do sistema a instalar. Feito isto, ainda há um problema: com retirar dados desse computador e como levar para lá novos dados? Uma pen pode ter sido infetada por um cavalo de troia. A melhor opção será um CD gravável, e quanto menor, melhor.

Conclusão

Este artigo não pretende ser um guia exaustivo para uma utilização segura da Internet, apenas um conjunto de dicas para quem pretenda defender a sua privacidade. Como se pode concluir, é dificilimo que um cibernauta que se tenha tornado alvo prioritário da NSA consiga defender-se. Ainda assim, se não é o seu caso, vale a pena usar as ferramentas de segurança mais comuns: quebrar a sua encriptação custa tempo de máquina aos espiões, e isso representa dinheiro. Para quê gastá-lo em você, um simples cidadão cioso dos seus direitos? Já os que se tornarem alvos prioritários, têm muito menos hipóteses.

Ainda assim, quando os alvos são “duros de roer”, a NSA encontra as maiores dificuldades. O que nos deixa alguma esperança. Até hoje, ao que tudo indica, a NSA não conseguiu saber o conteúdo completo dos dados copiados por Edward Snowden. É normal pressupor que o jornalista Glenn Greenwald também possua uma cópia. O que quer dizer que Snowden e Greenwald, apesar de serem alvos mais que prioritários, conseguiram, até hoje, defender-se. Afinal, defender a privacidade e denunciar a espionagem e a vigilância em massa compensa...

Para saber mais sobre este tema e obter mais dicas, recomendamos a leitura do Guia de autodefesa contra a vigilância da Electronic Frontier Foundation (em inglês). E boa sorte!

Sobre o/a autor(a)

Jornalista do Esquerda.net
(...)

Resto dossier

Internet reage à vigilância dos Estados Unidos

No dia 11 de fevereiro, vai ocorrer na Internet uma jornada de contra-ataque à vigilância em massa exercida sobre a rede mundial pelos espiões da NSA dos Estados Unidos. O Esquerda.net associa-se ao movimento com este dossier, coordenado por Luis Leiria, onde podem ser encontrados os apelos e links da jornada de luta e outros artigos que ajudam o cibernauta a defender a sua privacidade.

Um Planeta, uma Internet: Um apelo à comunidade internacional para lutar contra a vigilância em massa

No dia 11 de fevereiro, o mundo exigirá o fim da vigilância em massa em todos os países, deixando de lado as fronteiras geográficas ou políticas. Os protestos contra o SOPA e a ACTA foram vitoriosos porque todos participámos neles, como uma comunidade. Como disse Aaron Swartz, “fomos heróis da nossa própria história .”  Por Katitza Rodriguez

Conselhos para defender a privacidade na Net

Eis uma lista de recomendações para exercer o direito à privacidade na net. Das mais simples às mais complexas, segue-se uma lista de procedimentos e ferramentas para obter proteção dos bisbilhoteiros da NSA. Mas atenção: defender-se dos espiões dá muito trabalho.

11 de fevereiro: o dia em que nos revoltamos contra a espionagem em massa da NSA

Coligação de ativistas evoca os protestos que levaram à suspensão de leis restritivas, como o SOPA e o PIPA, e convoca um dia de luta contra a prática de espionagem massiva dos cidadãos de todo o mundo e em defesa da liberdade na Internet.

Petição a favor de que o Brasil dê asilo a Snowden já tem quase 1 milhão de assinaturas

Dirigida à presidente e ao ministro da Justiça do Brasil, petição considera que o país “é o lar perfeito para um homem que sacrificou sua vida para divulgar a invasiva e ilegal espionagem dos EUA”.

Medidas de Obama para limitar a NSA são “relações públicas”, denunciam ativistas

Reforma anunciada sexta-feira pouco ou nada limita a espionagem em massa levada a cabo pela Agência de Segurança Nacional dos EUA, dizem as organizações de direitos civis. Empresas como Google ou Microsoft também não ficaram contentes com o discurso de Obama.

Glenn Greenwald: espionagem dos EUA pouco tem a ver com terrorismo

Em entrevista à Carta Maior, o jornalista Glenn Greenwald fala sobre o seu trabalho de divulgar as práticas de espionagem dos EUA e garante que, apesar das ameaças, vai publicar todos os documentos que tem em seu poder. Por Eduardo Febbro.

Veja como a NSA acede ao seu Gmail

Procuramos explicar de maneira simples como funcionam os dois programas do governo dos Estados Unidos que recolhem os nossos dados na Internet. Por Alberto SiciliaPrincipia Marsupia.

“New York Times” diz que Snowden prestou um grande serviço aos EUA

Direção editorial do influente jornal defende que Obama deveria oferecer ao ex-agente da CIA um perdão ou alguma forma de clemência que lhe permita regressar a casa.