Até há pouco tempo, era suportável enquanto os gigantes da internet (estrutura militar de espionagem criada pelos Estados Unidos) se esforçavam em disfarçar suas invasões sobre nossa privacidade.

Agora, que nem isso fazem, admitindo publicamente que seus funcionários leem nossas correspondências, é hora, ao menos, de nos levantarmos com algum tipo de resposta e condenação.

Sob a alegação de oferecer serviços “gratuitos” (remunerando-os com nossos cliques e dinheiro de anunciantes) e de “preservar a segurança da comunidade“, Google, Facebook e Microsoft, entre outras corporações, empurram-nos, goela abaixo, políticas agressivas de privacidade para as quais nada, ou quase nada, do que cedemos de nossos dados, é privado, realmente.

Após os últimos eventos (para mim, escandalosos), em que representantes do Google admitiram que, sim, seus funcionários podem ler e-mails de alguns usuários (para nossa “segurança”, claro), resolvi arregaçar as mangas, pesquisar sobre criptografia e incremento da privacidade, além de tomar algumas outras medidas:

  • Usar navegadores de internet que me deixem menos exposto ao rastreamento de dados e vigilância: Firefox, otimizado para bloqueio de anúncios, de cookies, de rastreadores de localização, de salvamento de senhas; ou mesmo Tor, para uso de VPN efetivo;
  • Usar um programa local (no computador, sem ligação com a internet) para guardar chaves e senhas de logins sensíveis, com criptografia forte, para não ter que deixar senhas salvas no navegador (ligado a servidores de dados estrangeiros);
  • Deletar o máximo possível de aplicativos móveis que foquem na vigilância onipresente;
  • Fechar todas as conexões de entrada no computador, via Firewall e aplicativo de monitoramento de redes sem fio;
  • Aderir ao uso de e-mails criptografados de ponta-a-ponta (mesmo tendo que pagar por isso), a despeito da baixa popularidade e da dificuldade que as pessoas que conheço teriam para aprender a usá-los;
  • Adotar as chaves públicas de criptografia das comunicações (via e-mail e redes sociais).

Quem deseja algo, corre atrás do que necessita para tal. Vou, aprendo, implemento e divulgo o uso. Quem quiser seguir, que siga meu exemplo. A seguir, falo brevemente sobre cada uma das medidas acima.

Configurações de privacidade do Navegador

Mesmo sabendo que o navegador Firefox é mantido por uma empresa não mais tão livre como se pretendia no início, ainda é, dentre os mais usados, o que mais recursos de privacidade oferece. Google Chrome, Opera e Edge gravam, através de seu perfil de usuário(a), praticamente tudo o que você faz, pesquisa, sites que visita, logins e senhas salvas, além de saberem onde você está, praticamente, em cada instante em que você está conectado(a).

Considerando a versão que uso, a mais atual do Firefox na data desta postagem (v61.0), siga esses passos:

  • Crie uma conta de e-mail gratuito em um provedor que preserve sua privacidade (ProtonMail, por exemplo, ou Tutanota);
  • Se você estiver logado em uma conta de usuário do Firefox, vá ao Menu Captura de tela_2018-07-07_06-43-14 desconecte;

Captura de tela_2018-07-07_06-34-25

  • Vá ao site da Mozilla e crie outro perfil, cadastrando-o pelo e-mail recém criado;
  • Confirme seu perfil, clicando no link de confirmação enviado para o referido novo e-mail;
  • Faça login no Firefox (na mesma tela onde você se desconectou), escolhendo o que sincronizar (recomendo não sincronizar senhas, embora dê mais trabalho guardá-las em arquivo);
  • Escolha habilitar cookies apenas para os principais sites, bloqueando os de terceiros, mantendo-os apenas até o Firefox for fechado;

Captura de tela_2018-07-07_07-03-33

  • Habilitar o recurso do navegador para dizer aos sites para “não rastrear” você;

Captura de tela_2018-07-07_07-05-38

  • Instale um bloqueador de anúncios (extensão para Firefox) total e efetivo (eu escolhi o uBlock Origin, clique aqui para adicionar ao Firefox);
  • Sempre que você ver algum banner em sites, dizendo para você aceitar cookies, não feche e não clique em aceitar.

Captura de tela_2018-07-07_07-11-05

  • Melhor é usar VPN sempre que possível (caso você realmente queira fugir ao monitoramento dos provedores de internet, adicione esta extensão e mais esta  ao Firefox). Lógico: você terá problemas ao usar sites como Facebook, com essas extensões instaladas, pois seus donos querem evitar, para sua “segurança”, que você se esconda deles.

Gerenciadores de senhas e chaves

Para usuários de Windows, não há muito o que fazer para garantir total isolamento dos dados de senhas, nem mesmo em gerenciadores de senhas, a não ser pagando por programas que usam forte criptografia. Programas gratuitos desse gênero, instalados em ambientes Windows, não posso garantir que sejam efetivos. Mas, sugiro o KeePassX (versão para Windows). Na dúvida, com a internet desconectada, abra o Excel e registre seus principais logins e senhas em planilha, como nessa planilha gratuita para baixar.

Para ambientes iOS e OSX (Mac), não posso sugerir nenhuma alternativa, já que não lido com eles.

Ambientes Linux dispõem de várias alternativas em aplicativos de código aberto para esse fim. Criptografam seus logins e senhas, adicionando você um a um, selando seu arquivo de senhas com senhas fortes. Assim, ninguém, na internet, nem mesmo a maioria dos hackers, poderá conhecê-los.

Boas sugestões em Linux são: KeePassX e Bitwarden.

E-mails criptografados: por quê e como usá-los

O Google, ao contrário dos hackers comuns, não precisa invadir a rede Wi-fi de sua casa para ler seus e-mails. Você mesmo(a), ao conceder permissões excepcionais aos seus aplicativos do Android, permite que o Google tire snippets (prints do sistema) e colete de você toda sorte de dados privados (além de poder acionar seu microfone e câmeras quando “necessário”).

Saindo de seu dispositivo, após enviado por você, seu e-mail viaja até o servidor com uma criptografia muito fraca, podendo ser quebrada (isso se precisar) por qualquer hackerzinho de garagem. Ali, dele é feito backup e, finalmente, enviado ao destinatário. O destinatário — ou melhor, a pessoa que tiver logado em sua caixa de e-mails — lê o conteúdo enviado por você.

O fato de os provedores avisarem os usuários proprietários no caso de sua conta ter sido acessada em local desconhecido não busca prevenir o acesso por desconhecidos, mas tão-somente ter certeza do local onde o usuário titular está, pois sua aprovação ou reprovação de login terá de mostrar a sua localização aproximada. Aprovações de login são medidas que chateiam as pessoas e, unicamente, servem para saciar o anseio por segurança delas sem ter de oferecer-lhes criptografia gratuita (o que lhe dificultaria a leitura aberta de e-mails pelos governos).

Os e-mails criptografados de ponta-a-ponta são redigidos pelos remetentes e, antes de saírem dos dispositivos, criptografados com a chave pública do destinatário. Seu conteúdo passa pelo servidor de envio e viaja ao destinatário. Este último recebe o e-mail (com assunto, texto e anexos criptografados) e, somente usando a chave privada dele (do destinatário, no caso), é descriptografado para leitura.

Chaves Públicas e Privadas

Claro, para que funcione, ambas as pontas (remetente e destinatário) devem ter suas chaves (pública e privada) exclusivas para uso num único dispositivo. A chave pública é divulgada sem problemas (pois as outras pessoas precisarão delas para enviar e-mails criptografados aos proprietários das chaves). A chave privada é guardada em local seguro por seus respectivos proprietários (computador ou pendrive). Essa tecnologia também é conhecida por OpenPGP (“Pretty Good Privacy”).

É possível criar o par de chaves de criptografia (um para cada e-mail) em alguns servidores reconhecidos de chaves públicas. Eu recomendo o Mailvelope. Este servidor é útil porque permite criar e usar suas chaves em conjunto com uma extensão para Firefox, inclusive pesquisando por chaves de e-mails de seus contatos (no caso de eles já as possuírem), armazenando-as todas no cache da extensão, para uso futuro.

Clique aqui para aprender a instalar a extensão do Mailvelope no Firefox (em inglês apenas, infelizmente) e usá-la para enviar e receber e-mails com segurança, usando os principais provedores de e-mail (Google e Outlook, por exemplo).

Provedores que oferecem criptografia

São vários os provedores de e-mail que já oferecem criptografia nativa, alguns reconhecidamente imunes à vigilância governamental (até onde se sabe). Alguns, oferecem serviços gratuitamente, outros cobram por eles. No momento, utilizo serviços gratuitos, mas estudo a relação custo/benefício dos planos pagos (alguns, ao custo de R$ 20,00, ou 5 dólares mensais, preço de duas ou três garrafas de cerveja). Acho que terá valido a pena, no caso de você optar por pagar pela segurança.

facebook_logoHabilitar o recurso do navegador para dizer aos sites para “não rastrear” você;

Eu escolhi testar os serviços do ProtonMail e do Tutanota. Por eles, posso enviar e-mails seguros mesmo às pessoas sem chaves públicas de criptografia, podendo configurar senhas de acesso (combinadas entre eu e cada uma delas) antes do envio de cada e-mail. Se a pessoa tiver chave pública, basta eu abrir a janela do Mailvelope (que vai estar sinalizada no campo de composição do e-mail, no navegador) e escolher a chave apropriada da pessoa, escrever e confirmar e enviar pelo ProtonMail (pois o mesmo já oferece chave pública nativa de criptografia).

Após ter acessado os materiais dos links acima; criado e armazenado suas chaves; aprendido a usar a extensão do Mailvelope (se quiser), experimente baixar minhas chaves públicas (dos meus e-mails no ProtonMail e no Tutanota) e salvar em uma pasta no seu computador (com nome “Chaves”, por exemplo).

Se tiver dúvidas, não hesite em entrar em contato comigo, preenchendo este Formulário.

Minhas Chaves Públicas para envio de e-mails

Basta clicar e, no menu superior, clicar em baixar para salvar em sua pasta de “Chaves” e subir para sua extensão do Maivelope:

Escreva abaixo seu comentário:

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Google

Você está comentando utilizando sua conta Google. Sair /  Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

Conectando a %s

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.