Mostrando postagens classificadas por relevância para a consulta criptografia. Ordenar por data Mostrar todas as postagens
Mostrando postagens classificadas por relevância para a consulta criptografia. Ordenar por data Mostrar todas as postagens

sexta-feira, 26 de março de 2021

DE VOLTA AO SIGNAL (PARTE 3)

VOLTAR COM SEU(SUA) EX NAMORADO(A) É COMO COMPRAR UM CARRO QUE JÁ FOI SEU: ALÉM DOS MESMOS DEFEITOS, ELE RETORNA COM MAIS QUILÔMETROS RODADOS.

Ainda sobre o Signal (mais detalhes na postagens dos dias 19 e 22), trata-se de uma excelente alternativa ao WhatsApp e ao Telegram. Primeiro, porque seu sistema de proteção é superior ao dos concorrentes; segundo, porque sua interface é simples e intuitiva; terceiro, porque ele conta com diferenciais como código aberto, função de vídeo chamadas criptografadas e outras ferramentas comuns entre os apps mensageiros. 

A base do sistema de segurança do Signal usa criptografia de ponta a ponta para evitar que as mensagens sejam interceptadas — somente o emissor e o receptor conseguem ver o conteúdo do diálogo. Adicionalmente, o programa se vale de um protocolo desenvolvido pela Signal Foundation, entidade responsável pelo app, para o funcionamento da criptografia de ponta a ponta.

O termo “criptografia” designa um processo que “embaralha” os dados, tornando-os incompreensíveis para quem não dispõe da respectiva “chave” — que é composta por uma sequência complexa de números. A expressão criptografia de ponta a ponta entrou para o léxico dos usuários do WhatsApp depois que os desenvolvedores divulgaram a adoção do protocolo como medida de segurança, mas a maioria não faz ideia do que isso significa na prática. 

Para entender isso melhor, tenha em mente que na E2EE (de End-to-End Encryption) o emissor e o receptor das mensagens contam com uma chave pública e uma chave privada. A primeira codifica o conteúdo antes de transmitir as mensagens, enquanto a segunda decifra o conteúdo das mensagens recebidas.

Esse processo é automático e ocorre de maneira transparente (no sentido de “imperceptível”) tanto para usuários do Signal quanto do WhatsApp e do Telegram, embora existam algumas diferenças: no WhatsApp, por exemplo, essa camada de segurança foi implementada no primeiro semestre de 2016 e não pode ser desabilitada, ao passo que no Telegram ela só se aplica ao “chat secreto” — a exemplo do que ocorre na “conversa secreta” do Facebook Messenger.

Por meio de um algoritmo, o mecanismo “embaralha” a informação, de forma que somente as partes diretamente envolvidas na conversa conseguem entender corretamente o seu conteúdo. Esse processo, também chamado de encriptação ou ciframento, pode ocorrer de forma simétrica ou assimétrica. O TLS (sigla de Transport Layer Security) e o SSL (de Secure Sockets Layer) são largamente utilizados na internet e combinam a criptografia simétrica com a assimétrica. Na primeira, a mesma chave é utilizada para codificar e decodificar — em conjunto com o algoritmo, essa chave transforma a informação em um pacote sigiloso regido por uma série de critérios —, mas, por utilizar uma chave única, essa modalidade é menos segura do que a assimétrica.

O ciframento simétrico que segue o método DES (Data Encryption Standard) é capaz de criar até 72 quatrilhões de chaves diferentes. O número é impressionante, mas o padrão, lançado em 1976 e utilizado em larga escala, é considerado ultrapassado, já que sua chave de 56-bit é violável em diversas aplicações do método. Assim, para aprimorar a segurança, passou-se a utilizar algoritmos que se valem da criptografia assimétrica, na qual cada usuário possui um par de chaves complementares, sendo uma pública e a outra, privada (a primeira é usada para codificar os dados e a segunda, para os decodificar). Assim, para enviar algo a alguém, é preciso apenas ter a chave pública do destinatário, que, valendo-se da chave privada, decodifica a mensagem.

Para checar a criptografia de ponta a ponta com um contato no WhatsApp, abra a caixa da conversa, toque no nome contato na barra superior e toque em “Criptografia” para visualizar um código com 60 números e um QR Code (de Quick Response). Se você e seu contato estiverem próximos um do outro, basta comparar visualmente os códigos ou então tocar em “escanear código” para escanear o QR Code com a câmera do celular. Ao realizar o scan, o software irá confirmar a correspondência entre os códigos e um ícone verde aparecerá na tela, indicando que ninguém está interceptando o conteúdo das mensagens que você está trocando com o usuário em questão. 

Observação: Se vocês não estiverem próximos, envie seu código de segurança por WhatsApp, SMS, email para seu contato, para que seja possível compará-lo visualmente com a sequência exibida em “Criptografia”, na seção de dados do contato.

No Signal, o app cria um QR Code ou uma sequência de números de identificação que é enviado ao usuário por outro meio de contato (como o email, p.ex.) Após a verificação, o número de telefone é validado e o usuário está seguro para trocar as mensagens. Aliás, ele é tido como mais seguro que os concorrentes por ser inteiramente criptografado — o que impede até mesmo os desenvolvedores de ter acesso ao conteúdo das mensagens trocadas na plataforma.

Outra vantagem do Signal em relação à concorrência é o foco na segurança. É possível, por exemplo, configurar o app para proteger com senha as conversas confidenciais (no WhatsApp, isso só pode ser feito com a instalação de complementos de terceiros), inibir capturas de tela e enviar mensagens que se “autodestroem” (ou seja, que desapareçam após um período de tempo pré-definido pelo usuário).

Continua...

quarta-feira, 2 de janeiro de 2008

Criptografia

Ano novo, vida nova - e frase nova no pé da página (a anterior já estava criando barba).
Mais uma vez, desejo a todos muito sucesso, felicidade e realizações neste ano que se inicia. Aliás, se você é um dos (poucos) felizardos que levou menos de 10 horas para voltar do litoral, sua fase de realizações (ou "provações"?) já começou - risos.
Enfim, vou aproveitar esta primeira postagem do ano para lembrar (relembrar, melhor dizendo) que transitar pelo mundo virtual está mais para um safári na selva do que para um passeio no parque: o número de crimes virutais tem crescido assustadoramente e, a cada dia que passa, mais e mais internautas têm seus números de cartões de crédito roubados e/ou suas senhas bancárias usadas indevidamente, sem mencionar a quantidade absurda de máquinas invadidas (não raro sem que o usuário perceba) e aliciadas para despachar spams ou formar um exército de zumbis para as mais variadas atividades ilícitas.
Então, vamos pôr as barbas de molho, atualizar nossos sistemas e programas, configurar adequadamente o firewall e ficar atento para qualquer comportamento "diferente" do PC.
A propósito, convém tomar muito cuidado com o correio eletrônico: mensagens suspeitas devem ser descartadas de pronto - se você não é cliente do Citibank, por exemplo, por que deveria atualizar seu cadastro junto a essa instituição financeira?
E se receber um e-mail com um anexo "estranho" ou um link "duvidoso" (mesmo que tenha sido enviado por um amigo ou conhecido, até porque desconhecidos não iriam lhe enviar "fotos da galera", por exemplo), "fique esperto" ao dar o próximo passo; depois, não adianta chorar. Outro cuidado importante envolve a transmissão de informações sigilosas ou confidenciais pela Net.
Os e-mails trafegam abertos pela rede (como cartões postais virtuais), havendo sempre o risco de alguém os interceptar ou ler antes - ou ao invés - do destinatário (dados sigiloso em programas de mensagens eletrônicas e salas de bate-papo, então, nem pensar).
Ao contrário do que é comum imaginarmos, o acesso não autorizado a informações alheias nem sempre ocorre mediante rebuscados sistemas de interceptação de correspondência eletrônica ou do acesso remoto ao PC via trojans ou spywares: um curioso pode "fuçar" sua máquina enquanto você vai ao banheiro, no escritório, ou se deixa o PC ligado, durante um churrasco de final de semana, para entreter seu afilhado ou o irmãozinho da namorada (que logo se cansa da brincadeira e cede espaço para aquele vizinho enxerido ou o amigo que seu primo trouxe para a "boca-livre" fazerem a festa). Para prevenir problemas que tais, além de todas aquelas recomendações que eu já estou cansado de repetir - e vocês, de ler - vale considerar a adoção da criptografia para proteger pastas ou arquivos importantes.
Numa tradução livre, "criptografia" (termo criado a partir da fusão das palavras gregas "kryptós" e "gráphein") significa "escrita oculta", e remete a uma técnica que consiste em embaralhar ou camuflar informações para evitar que pessoas não autorizadas venham a acessá-las. Sua utilização - que até algum tempo atrás era restrita ao âmbito militar, governamental e corporativo - vem se tornando cada vez mais popular entre internautas domésticos, como medida de proteção a dados confidenciais, privacidade e patrimônio. No universo da computação, as técnicas mais comuns de criptografia envolvem o conceito de "chaves", que são formadas por um conjunto de bits montados a partir de algoritmos pré-definidos. Quanto mais bits, mais segura a codificação; chaves de 64 ou 128 bits permitem criar um número bem maior de combinações que uma chave de apenas 8 bits, mas é bom lembrar que não existe proteção 100% garantida: sempre que uma nova forma de codificação é anunciada, os crackers acabam encontrando maneiras de quebrá-la, ainda que isso exija mais tempo e lhes dê bem mais trabalho.
Sem descer a detalhes que fogem aos objetivos desta postagem, vale dizer que o Windows XP Professional oferece recursos nativos de criptografia (aprimorados no Vista com a tecnologia Bitlocker, que permite codificar todo o HD do usuário). Para utilizá-los, basta dar um clique direito sobre o arquivo (ou pasta) desejado, selecionar Propriedades e, na aba Geral, escolher a opção Avançado e marcar a seleção Criptografar o conteúdo para proteger os dados (para desativar a codificação, realize o mesmo procedimento e desmarque essa seleção). Note que esse recurso só funciona se seu disco tiver sido formatado em NTFS.

Observação: O Windows XP apresenta as mesmas falhas de criptografia que pesquisadores de Israel descobriram recentemente no Windows 2000. Benny Pinkas, da University of Haifa, e os estudantes Zvi Gutterman e Leo Dorrendorf, da Hebrew University, fizeram a engenharia reversa do algoritmo usado pelo gerador aleatório de números (PRNG, do inglês pseudo random number generator) do Windows 2000 e dividiram a criptografia do sistema operacional. Segundo eles, os atacantes poderiam explorar um bug no PRNG, não só para prever chaves de criptografia a ser criadas no futuro, mas também para revelar chaves geradas anteriormente. A Microsoft diz que apenas as últimas versões do Windows têm mudanças e aprimoramentos no gerador aleatório de números e reconhece a vulnerabilidade do XP ao ataque complexo que Pinkas e os estudantes apresentaram. Segundo ela, o Windows Server 2003 e a versão 2008 - ainda não lançada - usam um gerador diferente, sendo imunes, portanto, à estratégia de ataques. A empresa afirma ainda que o Service Pack 3 para o XP, a ser lançado no primeiro semestre de 2008, inclui ajustes na falha do gerador.

Feliz Ano Novo a todos, e até amanhã.

sexta-feira, 13 de abril de 2018

AINDA SOBRE A PRIVACIDADE NA WEB ― CRIPTOGRAFIA


NÃO HÁ NADA MAIS BRUTAL DO QUE OS FATOS.

Numa tradução livre, “criptografia” (termo criado a partir da fusão das palavras gregas "kryptós" e "gráphein") significa “escrita oculta” e designa uma técnica que consiste em embaralhar (ou camuflar informações) para evitar seu acesso por pessoas não autorizadas. Sua utilização ― que até não muito tempo atrás era restrita ao âmbito militar, governamental e corporativo ― vem se tornando cada vez mais comum entre os internautas, como forma de proteger dados confidenciais, privacidade e patrimônio.

No universo da computação, as técnicas mais comuns de criptografia envolvem o conceito de "chaves", que são formadas por um conjunto de bits montados a partir de algoritmos pré-definidos. Quanto mais bits, mais segura a codificação; chaves de 256 bits permitem criar um número bem maior de combinações que uma chave de apenas 64 ou 128 bits, por exemplo, mas é bom lembrar que, sempre que uma nova forma de codificação é anunciada, os crackers se empenham em quebrá-las, e não raro acabam conseguindo, ainda que isso exija mais tempo e lhes dê bem mais trabalho.

Se você armazena fotos ou dados sigilosos em seus dispositivos, não deixe de usar um aplicativo de criptografia. Há diversas opções disponíveis no mercado, tanto pagas quanto gratuitas. Entre estas últimas, sugiro o EncryptOnClick e o SafeHouse Explorer USB Disk Encryption. Os links para download que eu sugeri remetem ao site do Baixaki, que não só funciona como repositório de aplicativos, mas também publica uma resenha e uma avaliação dos programas que disponibiliza.

Criptografando seus arquivos “sensíveis”, você pode tranquilamente mandar seu aparelho para o conserto. Embora nada assegure 100% de segurança, esse procedimento dificulta o acesso aos dados a tal ponto que o técnico ou outro curioso de plantão se certamente irá se sentir desestimulado a tentar desembaralhá-los sem a respectiva senha.

Note que essa camada de blindagem não é uma muralha intransponível. Traçando uma analogia tosca, um ladrão que resolve roubar um carro pode conseguir seu intento, mesmo que haja alarmes, chaves codificadas e/ou presenciais, bloqueadores de ignição e outros requintes de proteção. Se ele apontar uma arma para a cabeça do infeliz proprietário, certamente o veículo lhe será entregue sem resistência.

Por essas e outras, em vez de manter arquivos confidencias no HDD do seu PC ou na memória interna (ou no SD Card) do seu smartphone, prefira salvá-los em pendrives ou HDD USB e guardar esses dispositivos de armazenamento externo em local seguro. Afinal, cautela e canja de galinha nunca fizeram mal a ninguém.

Era isso, pessoal. Até a próxima.

Visite minhas comunidades na Rede .Link:

sexta-feira, 15 de janeiro de 2016

PEDRIVES CRIPTOGRAFADOS E OUTRAS SOLUÇÕES PARA PROTEGER SEUS DADOS


HOJE VOCÊ LANÇA AS PALAVRAS; AMANHÃ SENTE OS EFEITOS DELAS.

Embora a figura do backup remonte ao alvorecer da era PC, é grande o número de usuários de computador que amargam a perda de dados pela ação de malwares ou devido a problemas lógicos ou físicos em suas unidades de armazenamento interno (os assim chamados discos rígidos). Para piorar, embora tenham sido usados durante décadas no armazenamento externo e transporte de dados digitais, emboloravam e desmagnetizavam com facilidade, e como o espaço que ofereciam era pra lá de miserável (1.44 MB), arquivos volumosos precisavam ser fragmentados e gravados em vários disquinhos, e bastava um deles “micar” para a vaca ir pro brejo.

Felizmente, os prosaicos disquinhos foram devidamente aposentados pelos pendrives e HDs externos, cujos preços vêm caindo na razão inversa do aumento de sua capacidade de armazenamento. O problema é que esses dispositivos (notadamente os pendrives) são fáceis de perder, e tudo que se perde tem grandes chances de cair em mãos erradas.

Se você usa o pendrive para fazer backups de arquivos de difícil recuperação ou transportar dados de um lado para outro (ou mesmo para ouvir horas e horas de música em .mp3 no player do carro, por exemplo), não há motivo para se preocupar em proteger os dados de possíveis curiosos, mas para quem armazena informações confidenciais, um modelo com criptografia embutida pode ser a melhor solução; embora custe mais caro do que os pendrives convencionais, a tranquilidade proporcionada pela proteção vale cada centavo adicional (clique aqui para mais informações).

Observação: A Kingston lançou dois pendrives criptografados que prometem segurança total dos dados. Os aparelhos são destinados ao uso corporativo, mas também podem ser utilizados por usuários domésticos. Trata-se do DataTraveler 4000 Gen. 2 e do DataTraveler 4000 Gen. 2 Management Ready, que possuem certificação FIPS 140-2 Level 3 e uma trava inviolável que garante a segurança dos aparelhos ao detectar tentativas de acesso, uso ou modificação do módulo de criptografia. Suas informações são protegidas com criptografia baseada em hardware de 256 bits AES no modo XTS e uma capa de titânio revestida de aço inoxidável.

Quem já possui um pendrive de grande capacidade (ou um HD externo) pode criptografá-lo com programinhas como o EncryptStick. Além do preço mais camarada (US$ 14) e da possibilidade de ser testada gratuitamente, a ferramenta acomoda os arquivos criptografados no espaço estritamente necessário, permitindo que você use o restante para armazenar dados que dispensam essa proteção.

E como hoje é sexta-feira:

Quando criou o Homem e os distribuiu pelos quatro cantos do mundo, Deus concedeu a cada povo apenas duas virtudes. Assim, os suíços, Ele os fez estudiosos e respeitadores da lei; os britânicos, organizados e pontuais; os argentinos, chatos e arrogantes; os japoneses, trabalhadores e disciplinados,os italianos, expansivos e românticos; os franceses, cultos e finos; e os Brasileiros, inteligentes, honestos e petistas.
Estranhando o fato, o anjo encarregado de anotar as qualidades perguntou ao Criador:
— Senhor, por que os brasileiros receberão um atributo extra?
— Bem observado — disse o Senhor. — Façamos então uma correção: eles manterão as três benesses, mas não poderão utilizar mais de duas simultaneamente, como os demais povos. Assim, o que for petista e honesto não poderá ser inteligente; o que for petista e inteligente não poderá ser honesto, e o que for inteligente e honesto não poderá ser petista.

Palavras do Senhor.


Bom f.d.s. a todos. 

EM TEMPO: No canto superior direito da nossa home, eu informo os links para três das minhas comunidades na Rede .Link. Para quem ainda não foi lá conferir, segue abaixo uma postagem que eu publiquei hoje em CENÁRIO POLÍTICO TUPINIQUIM.

LULA DECIDIU CONTRATAR UM CRIMINALISTA DE PESO. É O ESPECIALISTA CERTO PARA SUA BIOGRAFIA

Por incrível que pareça, o capo di tutti i capi ainda não é um investigado, embora o cerco se feche e as delações o coloquem no centro do escândalo do petrolão (Oh! Que surpresa!). Mas quem tem c* tem medo, e quem tem uma biografia como a dele não é exceção.

Até alguns dias atrás, Lula ia levando no gogó as acusações que citam seu nome no maior escândalo da história do Brasil: “Conspiração! Antipetismo! Estão tentando destruir o partido! Querem minar a liderança maior da legenda!”, e por aí afora. Mas os dados que começam a vir à luz nas delações premiadas da Lava-Jato levaram-no a contratar o criminalista o Nilo Batista. Segundo a FOLHA, a sugestão foi do deputado federal petista Wadih Damous, ex-presidente da OAB-RJ, que é amigo de Lula, atua como uma espécie de conselheiro em suas questões jurídicas e agora busca ocupar o lugar que foi de Márcio Thomaz Bastos. Mas é visível que lhe falta o cérebro daquele, e que seu fígado é muito mais avantajado. 

Os petistas promovem uma grande gritaria para tentar blindar o “chefe”, que hoje é investigado apenas pela Procuradoria- Geral, em Brasília, por suposto tráfico de influência em favor da Odebrecht — aspecto que é quase marginal no conjunto da Lava-Jato. O PT e o próprio Lula fizeram um balanço da situação e chegaram à conclusão de que os fatos vão convergindo para aquele que governava quase como o Rei-Sol. Se a delação de Fernando Baiano já havia complicado a vida de Lula, a de Nestor Cerveró referendou a do outro (vide postagens anteriores).

Segundo Eliane Castanhêde o empreiteiro Leo Pinheiroda OAS, é uma metralhadora giratória contra tudo e todos, mas sua vítima mais importante é Jaques Wagner, ex-governador da Bahia, ex-ministro da Defesa, atual chefe da Casa Civil e potencial nome do PT para a Presidência em 2018. No coração de um governo que convive com um processo de impeachment, inflação muito acima do teto e do razoável, recessão que se alastra pelo segundo ano seguido e uma angustiante falta de rumo, Wagner trocou de personagem nas manchetes: até 2015, ele ensaiava ser o ministro que dava o tom político do governo; em 2016, virou o ex-governador suspeito de relações perigosas com empreiteiro onipresente.

Nas mensagens de Léo Pinheiro, Lula era chamado de “Brahma” e Wagner, de “Compositor”. Aliás, dentre os tantos apelidos descobertos pela Operação Lava-Jato, até Dilma e Lula tinham um... em conjunto: mensagens obtidas do celular de Pinheiro mostram que executivos da empresa se referiam à dupla como "Luma". "Vai ser duro! Haja Luma [Lula + Dilma]", disse um deles sobre a vantagem de ACM Neto sobre Nelson Pellegrino na campanha à prefeitura de Salvador em 2012, na qual o neto do finado ACM sênior derrotou o candidato petista. Mas isso é assunto para uma próxima postagem.

De momento, cumpre salientar que o Compositor não está sozinho na lista de Léo Pinheiro, que inclui os também ministros Edinho Silva e Henrique Eduardo Alves, além de Edison Lobão, Renan Calheiros e Eduardo Cunha (assim como Pinheiro também não está sozinho, pois integra uma malta de empreiteiros, executivos e lobistas presos, e a lista de delatores só vem crescendo: vem aí Luís Eduardo Campos Barbosa da Silva, o “Robin”, e provavelmente Mauro Marcondes, da Operação Zelotes).

Ouvido pela FOLHA, o criminalista contratado por Lula insistiu na tese da perseguição, mas sabe que isso não passa de conversa mole: “Há um esforço para a criminalização do ex-presidente”. Não diz esforço de quem: “Não quero fulanizar”. Bem, nem conseguiria, uma vez que isso não existe. Trata-se apenas de uma pressão para ver se intimida os investigadores.

Pouco a pouco as coisas vão se encaixando. Agora Lula já tem um criminalista — o especialista adequado para alguém com a sua história.

Para ler a íntegra da matéria publicada por Reinaldo Azevedo em seu Blog, siga o link http://zip.net/bpsJN4.

sexta-feira, 29 de junho de 2018

DICAS DE SEGURANÇA DIGITAL


SE MINHA MISSÃO NA TERRA É NÃO ENTENDER NADA, ACHO QUE ESTOU FAZENDO TUDO CERTO.

Com a popularização dos dispositivos móveis, redes sociais e a ascensão da Internet das Coisas, nossas rotinas estão cada vez mais expostas em um universo virtual e, consequentemente, mais suscetíveis aos ataques. Se, por um lado, as empresas buscam aprimorar a proteção de seus bancos de dados, por outro, os hackers estão constantemente sofisticando seus ataques. 

Internet Society, organização sem fins lucrativos dedicada a garantir o desenvolvimento aberto, a evolução e ampliação do uso da Internet, elaborou um guia simples que avalia os riscos relacionados aos dispositivos e sistemas conectados. Adote estas oito práticas simples para melhorar sua privacidade online.

1. Compre seus dispositivos conectados com inteligência: Tenha sabedoria na hora da compra e opte pelos que respeitam a privacidade. 

2. Atualize dispositivos e aplicativos: Se o dispositivo ou aplicativo tiverem funções de atualização automática, ative-as. Esta ativação costuma levar poucos segundos e alguns cliques. E não se esqueça de atualizar os dispositivos menos óbvios – TODO OBJETO CONECTADO À INTERNET, DAS LÂMPADAS AO TERMOSTATO, DEVEM SER CONSTANTEMENTE ATUALIZADOS.

3. Ative a criptografia: Alguns dispositivos e serviços estão equipados com um recurso de criptografia, mas não o ativam automaticamente. Mesmo que seja preciso gastar alguns minutos para descobrir se seus dispositivos oferecem essa função, verifique se ela precisa ser acionada — e ative-a.

4. Revise as permissões definidas em seu dispositivo móvel: Aplicações como lanterna nunca devem saber onde você está ou seguirem a sua programação. Então, não deixe esta funcionalidade acionada. Além disso, revise as configurações de permissão e desative aquelas que permitem que aplicativos coletem mais dados do que você gostaria.

5. Verifique os parâmetros de privacidade das contas em redes sociais e lojas online: Não permita o compartilhamento de informações em suas contas nas redes sociais e lojas online além do necessário. Verifique suas configurações de privacidade para definir quem tem acesso ao que você publica. Evite vincular suas contas de redes sociais com outros serviços. Seus perfis não precisam saber o que você lê, que músicas escuta e assim por diante. 

6. Aumente as proteções de privacidade em seu principal navegador: Proteger os complementos do navegador é uma maneira rápida e fácil de obter ou melhorar a privacidade. Há diversas extensões que podem aumentar sua privacidade enquanto você navega na web. O HTTPS Everywhere, por exemplo, garante o uso sistemático da criptografia SSL em todas as páginas da Web que a suportam. Já o Ghostery e o Privacy Badger bloqueiam cookies de rastreamento ou web beacons, utilizados pelas empresas para rastrear seus hábitos de navegação.

7. Pare de reutilizar senhas: Como lembrar de diferentes senhas para cada nova conta? É tentador reutilizar uma senha para vários dispositivos ou serviços. Embora a reutilização funcione como um facilitador, em caso de pirataria ou roubo ela permite que os criminosos tenham acesso aos seus dispositivos e serviços. Por isso, instale um gerenciador de senha seguro e aprenda como usá-lo. Para os dispositivos domésticos, escreva sua senha em um caderno e guarde-o em local seguro

8. Ative a autenticação de dois fatores (2FA) para seus aplicativos e serviços: A autenticação de dois fatores impede que alguém que conheça apenas seu nome de usuário e senha consiga se conectar com a sua conta. Isso é importante porque as empresas têm perdido seus bancos de dados com as senhas de seus usuários. O site Two Factor Auth ensina a configurar esta função em cada página web — seja ela bancária ou de redes sociais, tudo pode ser configurado.

Com IDG Now! Tecnologia

Visite minhas comunidades na Rede .Link:

segunda-feira, 17 de maio de 2021

MAIS SOBRE A NOVELA DA POLÍTICA DE PRIVACIDADE DO WHATSAPP

EM TERRA DE CEGO, QUEM TEM UM OLHO ATÉ PODE SER REI, MAS NÃO DEIXA DE SER CAOLHO. 

No Brasil, nada é o que parece ser e tampouco há certeza de coisa alguma — a não ser de que esta republiqueta de bananas se tornou um circo em que o povo faz dois papeis — o de expectador pagante e o de palhaço involuntário e não remunerado. Mas vamos deixar os detalhes para a postagem de política e cingir nosso foco ao mais recente capítulo da novela da política de privacidade do WhatsApp, que foi objeto do post da última sexta-feira.

A não ser que o imprevisto tenha voto decisivo na assembleia dos acontecimentos, a coisa ficou assim: os usuários que não concordaram expressamente com as novas regras não terão suas contas canceladas, mas receberão mensagens solicitando o aceite e, caso não o deem, perderão “progressivamente” o acesso livre aos recursos do WhatsApp.

A alteração polêmica torna obrigatório o compartilhamento de informações como número de telefone, dados de transações, endereço IP, dados de dispositivo, dados sobre interações com outros contatos, entre outros. Em janeiro, a empresa asseverou que a atualização não muda as práticas de compartilhamento de dados entre o WhatsApp e o Facebook nem impacta a maneira como os usuários se comunicam de forma privada com seus amigos e familiares, além de reafirmar que todas as mensagens trocadas no app têm criptografia ponta-a-ponta, ou seja, somente as pessoas que estão participando de uma conversa podem ter acesso ao que foi enviado. 

Fato é que os usuários não serão afetados em conversas com outras pessoas físicas, mas em mensagens trocadas com contas empresariais a história é outra. Quando usamos o WhatsApp para falar com uma empresa, a conversa não se dá diretamente com a companhia, mas sim com um intermediário que a “retransmite” para a empresa em questão. Assim, a conversa é criptografada do indivíduo ao intermediário e do intermediário à empresa final, e esse intermediário é o Facebook, com quem o WhatsApp vai compartilhar os dados.

Em suma, a nova política de privacidade deixa de garantir a proteção da criptografia em conversas com contas comerciais — ou seja, mantidas com contas do WhatsApp Business —, e não às mensagens de bom dia que sua avó envia para você. E o WhatsApp Pay, por funcionar apenas em contas pessoais, também não deve ser afetado. 

A Autoridade Nacional de Proteção de Dados publicou uma nota na qual afirmou que “o WhatsApp informa que não encerrará nenhuma conta, e que nenhum usuário no Brasil perderá acesso aos recursos do aplicativo nos 90 dias posteriores ao dia 15 de maio como resultado da entrada em vigor da nova política de privacidade e dos novos termos de serviço nesta data”, e que, nesses 90 dias, os órgãos responsáveis devem analisar novamente o aplicativo para encontrar quaisquer desacordos. 

Ainda segundo a ANPD  a política de privacidade e as práticas de tratamento de dados apresentadas pelo WhatsApp podem, em princípio, representar violações aos direitos dos titulares de dados pessoais. As instituições ainda demonstraram preocupação com os potenciais efeitos sobre a concorrência e sob a ótica da proteção e defesa do consumidor”. 

Volto a lembrar que o WhatsApp não é a última nem a única bolacha do pacote. Se você não se sentir seguro para aceitar o contrato imposta pela empresa de Zuckerberg, perderá o acesso aos recursos do app, mas talvez saia ganhando, no fim das contas, se migrar para o Signal, por exemplo, que teve um aumento de 1.192% em downloads em relação a 2020, sendo baixado cerca de 64,6 milhões de vezes. 

Observação: O Telegram também cresceu no começo deste ano, passando por um aumento de 98% em downloads, enquanto o WhatsApp caiu 43% no mesmo período. Todos aplicativos oferecem basicamente as mesmas funcionalidades, mas o Signal é o que menos coleta dados dos usuários, seguido pelo Telegram, ao passo que o WhatsApp e Messenger (ambos regidos pelo Facebook) são os que mais coletam informações.

A segurança do Signal é melhor do que a do WhatsApp. Em ambos os apps as mensagens são criptografadas ponto-a-ponto, mas, enquanto o Signal tem o código totalmente aberto — podendo ser examinado quanto a vulnerabilidades por pesquisadores de segurança —, o WhatsApp usa sua própria implantação. Além disso, a opção de backup em nuvem, que armazena o histórico das mensagens, sem criptografia, nos servidores do Google ou da Apple, é uma fragilidade que o Signal não possui (até porque, por razões de segurança, não existe a opção de backup em nuvem; as mensagens ficam armazenadas no aparelho do próprio usuário). 

sexta-feira, 3 de maio de 2024

QUEM VIVER VERÁ

A ÚNICA MANEIRA DE SEGUIR EM FRENTE É SEGUINDO EM FRENTE.

A conversa entre "dois seres humanos" que Lula manteve com Arthur Lira foi insuficiente para normalizar as relações do Planalto com o Congresso. Para piorar, nem bem desobstruiu sua relações com o imperador da Câmara, o petista foi intimado pelas circunstâncias a se reunir com o presidente no Senado. 

Em agosto de 2011, ignorando a máxima segundo a qual nada é mais permanente do que um programa temporário do Estado, Dilma concedeu um alívio tributário a empresas em troca da promessa de manutenção de empregos, que duraria até dezembro de 2012, mas ganhou a perenidade de um fantasma e continua favorecendo empresas de 17 setores da economia. 

Na semana passada, Pacheco insinuou que o governo deveria reduzir gastos em vez de recorrer ao STF contra o benefício tributário que o Congresso renovou até 2027. Haddad cobrou responsabilidade fiscal do Legislativo. Pacheco disse que o ministro foi "injusto", e  que o zelo com as contas nacionais não inclui uma adesão à agenda do Poder Executivo. 

Dilma reconheceu que a desoneração tributária foi um erro. Ironicamente, o mesmo Congresso que a defenestrou sob a alegação de que praticara ciclismo fiscal pega em lanças por uma assombração tributária que sobreviveu ao impeachment e a todos os governos que vieram depois dele.


O termo Q-Day remete ao dia em que um computador quântico se tornará capaz de quebrar as chaves criptográficas que governos e empresas vêm utilizando há décadas para proteger informações sensíveis. Quando (e se) isso acontecer, a segurança dos sistemas financeiro, de tráfego aéreo, usinas nucleares e rede elétrica, entre outros, poderá ser quebrada em poucos minutos. 

A ameaça não se limita apenas a futuras violações. Dados criptografados coletados agora e nos próximos anos poderão ser desbloqueados após o Q-Day, e autoridades de inteligência dos EUA afirmam que a China e a Rússia vêm armazenando esses dados na esperança de decodificá-los no futuro. Joe Biden sancionou a Lei de Preparação para a Segurança Cibernética da Computação Quântica, mas os novos protocolos de criptografia levarão mais de uma década para substituir os atuais, e isso pode ser tempo demais para evitar uma catástrofe.

Os computadores convencionais mais poderosos, capazes de fazer 1 trilhão de tentativas por segundo, levariam trilhões de anos para quebrar chaves de 256 bits — daí esse protocolo ser considerado seguro e ser largamente utilizado em sistemas criptográficos modernos, como o AES. Mas o detalhe (e o diabo mora nos detalhes) é que a segurança da criptografia não se baseia somente na quantidade de bits da chave, mas também no algoritmo utilizado.
 
Apesar de estarmos habituados com a base decimal, podemos escrever qualquer número inteiro usando a base binária, na qual o computador "enxerga" uma sequência de dígitos e multiplica cada potência de 2 (da esquerda para direita) por 0 ou 1 para chegar ao resultado. A sequência "10", por exemplo, tem dois bits e equivale a 0x20 + 1x21; a sequência "111" tem três bits e equivale a 1x20 + 1x21 + 1x22, e assim por diante. Já os qubits (bits quânticos) podem assumir os valores 0, 1 ou 0 e 1 ao mesmo tempo, o que aumenta astronomicamente a velocidade de processamento dos computadores quânticos, que executam em poucos minutos tarefas que os supercomputadores atuais levariam milhares de anos para concluir.

A Atom Computing criou o primeiro computador quântico capaz de alcançar a marca dos 1180 qubits, deixando no chinelo os 433 qubits do Osprey, da IBM. Mas s IBM e o Google vêm criando modelos cada vez mais poderosos, e tudo indica que um avanço significativo poderá ser alcançado ainda nesta década. Todavia, mesmo que o avanço seja notável, o novo recordista ainda não é capaz de executar operações usando todos os qubits ao mesmo tempo.
 
Na década passada, anteviram-se a possibilidade de um salto substancial na computação quântica e os riscos que isso representa para a segurança, que, até então, vinham sendo solenemente ignorados. O senso de urgência foi intensificado pela consciência de quão difícil e demorada seria a implementação de novos padrões. A julgar por migrações passadas, estima-se que, mesmo depois de se estabelecer uma nova geração de algoritmos, a implementação pode levar mais 10 ou 15 anos. 
De acordo com NIST, o governo americano estabeleceu uma meta geral de migrar o máximo possível para algoritmos resistentes ao quantum até 2035 — projeto que muitos pesquisadores reconhecem ser ambicioso.
 
Apesar dos sérios desafios da transição para esses novos algoritmos, os EUA se beneficiaram da experiência de migrações anteriores, como a que foi feita para solucionar o chamado bug do milênio e as mudanças anteriores para novos padrões de criptografia. O tamanho alcançado por gigantes como Amazon, Apple, Google e Microsoft, que controlam grandes faixas de tráfego da internet, sugere que alguns poucos participantes poderiam realizar grande parte da transição com relativa agilidade, mas os estrategistas alertam que a maneira como um adversário pode se comportar depois de obter um grande avanço torna a ameaça diferente de qualquer outra que a comunidade de defesa já enfrentou. 

Quem viver verá.

segunda-feira, 24 de junho de 2019

SOBRE O TELEGRAM, AS DIFERENÇAS EM RELAÇÃO AO WHATSAPP E A ÓPERA BUFA ENVOLVENDO O INTERCEPT, MORO E A LAVA-JATO.



Conforme eu adiantei no post da última sexta-feira, o Telegram era um ilustre desconhecido dos brasileiros até a mídia publicar — de maneira sensacionalista e com ares de verdade irrefutável — uma coletânea de mensagens obtidas criminosamente e divulgadas seletivamente por um certo site esquerdista, com propósitos pra lá de suspeitos. Sobre esse conteúdo, o ministro Sérgio Moro, durante a reedição da Santa Inquisição na CCJ do Senado, reiterou que algumas conversas podem ter acontecido, mas que não se lembra de outras, e que pode ter havido edições, supressões e inserções maliciosas (clique aqui para ouvir a análise do professor Fernando Schüler). Ao final da audiência, que durou intermináveis nove horas, Moro disse que sempre agiu com base na lei e de maneira imparcial, desafiou o site a divulgar todo o material e prometeu deixar o governo se irregularidades de sua parte restarem provadas.

No dia seguinte, o controverso Reinaldo Azevedo — que não é mais o mesmo desde o aneurisma da véspera do Natal de 2016 — aliou-se a Glenn Greenwald e, travestido de anjo vingador, trombeteou uma “bomba” que não passou de um traque. Segundo José Nêumanne, essa história patética, comparável à tentativa de soltar Lula no plantão de Rogério Favreto no TRF-4, já está virando galhofa. Tanto é que a PGR Raquel Dodge se recusou incluir resultado do hackeamento dos celulares dos agentes por falta de prova de autenticidade. E com efeito. Nota-se claramente que, nessa caça às bruxas, a suposta feiticeira já foi julgada, condenada e amarrada ao tronco. Vão acender a fogo de qualquer maneira, mesmo que não consigam distorcer os fatos o bastante para fabricar provas convincentes da prática de bruxaria. Enfim, é típico do Brasil condenar a vítima e libertar o criminoso. 

Observação: PF já tem provas de que um cracker (clique aqui para saber a diferença entre “cracker” e “hacker”) tentou se passar pelo ministro no último dia 4 (vide imagem que ilustra esta matéria). Após a ativação da conta, um contato de Moro recebeu a mensagem “4 de junho. SFM entrou para o Telegram” e, imaginando ser o ministro quem estava do outro lado, escreveu: “Boa noite. O que achou dessa matéria?”, e anexou uma publicação do site do próprio Ministério da Justiça sobre o projeto anticrime do governo. O falso Moro respondeu: “vou ler”.

Embora sejam ambos aplicativos mensageiros, WhatsApp e Telegram funcionam de maneiras diferentes. Na verdade, o Telegram é mais parecido com o Facebook Messenger e o Skype do que com o WhatsApp. Ele foi criado em 2013 pelos irmãos Nikolai e Pavel Durov, fundadores da rede social VKontakte (o Facebook da Rússia), que, após serem forçados a vender o VK ao grupo Mail.ru, ligado ao governo russo, deixaram o país e usaram os US$ 260 milhões que receberam para criar um aplicativo mensageiro imune à bisbilhotice dos espiões russos. E assim nasceu o Telegram, cujo uso a Rússia proibiu em seu território, alegando que a empresa se recusou a abrir sua criptografia (codificação de dados) para o governo — o que de certa maneira estimulou o uso do app, pois, além de ser mais rápido que os concorrentes na entrega das mensagens, prometia sigilo absoluto, o que é sopa no mel tanto para quem atua à margem da lei, como organizações terroristas, pedófilos, traficantes e o escambau, quanto para pessoas não veem com bons olhos o fato de o WhatsApp pertencer ao Facebook, que explora a publicidade e não deixa claro como usa os dados, hábitos e conteúdo das conversas dos usuários.

No WhatsApp — que contabiliza mais de 1,5 bilhão de assinantes, 120 milhões só no Brasil — as mensagens são encriptadas e salvas no celular do usuário; no Telegram elas seguem abertas e são armazenadas “em nuvem” — leia-se nos servidores online que a empresa tem espalhados pelo mundo —, sendo apagadas a pedido do usuário ou automaticamente, quando este não acessa o aplicativo por um determinado período (que por padrão é de 6 meses).

No WhatsApp não é possível ativar a conta em mais de um aparelho com o mesmo número, e ainda que o serviço possa ser acessado pelo computador, o modo WhatsApp Web só funciona se o smartphone estiver ligado e conectado à Internet. Já o Telegram não limita o uso a um dispositivo que atue como central — ou seja, a mesma conta pode ativada simultaneamente em vários aparelhos — e o Telegram Web funciona independentemente de o smartphone estar ligado e conectado à Internet. Se esquecer o celular em casa ou ficar sem bateria, por exemplo, o usuário pode usar outro dispositivo (smartphone, tablet ou PC) para continuar suas conversas. Isso é cômodo, não resta dúvida, mas a questão é que comodidade e segurança não costumam andar de mãos dadas.

Observação: O WhatsApp também salva o histórico “em nuvem”, mas não o faz automaticamente e nem armazena o backup em seus próprios servidores, mas sim em um arquivo no Google Drive (no caso do Android) ou no iCloud (no caso do iPhone), e somente se o usuário ativar esse recurso. Para fazer o download, além de acesso à conta no aplicativo, é necessário informar a senha que protege o arquivo no drive virtual. Assim, se uma conta no WhatsApp for sequestrada, o criminoso pode até se passar pelo titular, mas só terá acesso ao arquivo com seu histórico de conversas se descobrir a respectiva senha.

As diferenças não param por aí. O WhatsApp é um software de código fechado (ou proprietário); no Telegram, o código é aberto, mas não na porção que toca ao servidor — cujo papel é mais importante que no concorrente, pois armazena todas as mensagens. Para invadir uma conta remotamente — ou seja, sem acessar fisicamente um dispositivo desbloqueado e conectado ao serviço —, o criminoso pode tentar se passar pelo dono da linha e pedir a transferência para outro chip com o mesmo número (clonagem). Outra maneira é recorrer ao "phishing" (mais detalhes nesta postagem) para infectar o dispositivo-alvo com algum software malicioso (trojan, spyware etc.), mas o modo mais fácil é valer-se de um descuido do dono do aparelho (smartphone, tablet ou PC) para obter um código de ativação e autenticar o acesso em seu próprio dispositivo. Como são armazenadas em nuvem, as conversas estarão visíveis para qualquer um que acessar a conta, e o estrago pode ser grande.

No WhatsApp, a maneira mais fácil de ver as mensagens antigas de outra pessoa é ativando uma sessão do WhatsApp Web, mas, como dito, isso requer acesso completo ao celular e a senha do arquivo salvo em nuvem (supondo que esse backup exista, pois, também como foi dito, nada obriga o usuário a fazê-lo). No Telegram, basta ter acesso à linha de telefone para ativar a conta e ver todas as mensagens. Claro que há maneiras mais sofisticadas, mas elas envolvem um grau de expertise que foge aos usuários comuns e, consequentemente, ao escopo desta abordagem.

Inicialmente, o WhatsApp tinha poucos recursos de segurança e podia ser grampeado em qualquer rede Wi-Fi com um programa simples, ao passo que o Telegram já contava com criptografia e chats secretos capazes de impedir até grampos eletrônicos sofisticados. Com o passar do tempo, ambos evoluíram. Em 2016, constantes vazamentos levaram o WhatsApp a implementar uma tecnologia de embaralhamento de mensagens copiada do Signal — que é considerado por muitos o melhor aplicativo categoria, e que você deve usar se realmente faz questão de privacidade em suas comunicações (a versão para Android pode ser baixada a partir deste link). Já o Telegram, mesmo sendo pioneiro em chats secretos criptografados, apostou na comodidade, privilegiando o uso em múltiplos dispositivos e o armazenamento centralizado das conversas — o que facilita a migração, mas compromete a segurança de quem não ativa os recursos avançados.

Diante do exposto, fica difícil dizer qual dos dois aplicativos em análise é o mais seguro, até porque isso depende de como eles são configurados e o uso que é feito deles. Muita gente não habilita os recursos avançados do Telegram por desconhecimento ou para não sofrer limitações no acesso a determinadas funções e conveniências. Se, por exemplo, você utilizar o “chat secreto”, suas mensagens trafegarão encriptadas (a empresa oferece US$ 300 mil a quem conseguir quebrar seus protocolos de criptografia), não poderão ser reencaminhadas e serão apagadas automaticamente minutos ou segundos depois que forem lidas. A criação de grupos, que no modo “normal” pode ter até 200 mil usuários, não é permitida no privado, daí a conclusão de que Moro e os procuradores da Lava-Jato não se valeram desse recurso, talvez porque, como em outras camadas segurança presentes no aplicativo, é preciso definir uma senha que passa a ser exigida a cada nova sessão. Se por um lado isso é incomodativo, por outro torna o programinha muito mais seguro.

Resumo da ópera: se você optar pelo Telegram porque precisa de privacidade, use o chat secreto e ative autenticação em dois fatores pela aba "privacidade e segurança" — onde é possível também definir quem pode saber se você está online, ver sua foto de perfil e número de telefone, ajustar o tempo que o histórico deve permanecer nos servidores se a conta ficar inativa, e assim por diante. No WhatsApp, como o histórico de conversas é armazenado localmente, apague-o de tempos em tempos, não só para aprimorar a segurança, mas também para liberar espaço precioso na memória interna do smartphone. E não deixe de ativar a autenticação em dois fatores (clique aqui para saber como fazer isso).

Em rio que tem piranha, jacaré nada de costas. Causa espécie o fato de Moro, Dallagnol e companhia terem sido tão relapsos. Qualquer fã de filmes policiais com foco na Cosa Nostra (ramificação da Máfia siciliana que dominou a costa leste dos EUA durante boa parte do século passado) sabe que “assuntos sensíveis” devem ser tratados pessoalmente, de preferência numa caminhada ao ar livre e longe de ouvidos curiosos. Telefone, só "orelhão", e apenas para recados urgentes. Aliás, Tancredo Neves já dizia que "telefone só serve para marcar encontro, e assim mesmo no lugar errado". Reunião, portanto, só na sauna, e com todo mundo nu.

Em nota ao portal G1, o Telegram informou que protege as mensagens trocadas pelos usuários, tanto no envio quando no armazenamento em seus servidores, que jamais compartilhou um único byte com terceiros, que nenhuma maneira de corromper sua encriptação foi descoberta até hoje e que não foi alvo de invasão. Pelo visto, Moro, Dallagnol e os demais envolvidos nesse carnaval midiático deram sopa para o azar ao não ativar os recursos de segurança disponibilizados pelo aplicativo — que, nunca é demais lembrar, se tornarão ineficazes se o telefone for invadido, pois aí o criminoso terá acesso total ao dispositivo, podendo, inclusive, capturar tudo o que é digitado e visto na tela. Em última análise, quem não quer correr riscos deve dispensar qualquer meio de comunicação eletrônica.

Sem entrar no mérito do conteúdo vazado (que, como se sabe, pode ter sido editado ou adulterado de várias maneiras) e a forma criminosa como ele foi obtido (através de hackeamento digital), volto a salientar que bastaria aos envolvidos usar o "chat secreto" para que suas conversas fossem encriptadas e apagadas automaticamente segundos ou minutos após a leitura, em vez de permanecerem dando sopa nos servidores do Telegram. Especula-se que o acesso não autorizado ao terminal de Moro se deu através de malwares (códigos maliciosos), mas existe a possibilidade de a linha ter sido comprometida e o SMS com o código de login no Telegram, interceptado. É provável que o invasor tenha se valido de um processo conhecido como SIM Swap — clonagem do chip por meio de uma brecha (ou insider) da operadora telefônica — e, após obter acesso ao número de telefone e clonar o chip, interceptado ligações, mensagens, localização e outras informações pessoais. Nessas condições, os aplicativos e demais serviços providos pelo chip ficam inoperantes até que a vítima perceba e entre em contato com a operadora para tentar reverter o processo. Veja detalhes no vídeo a seguir:


Para concluir a conversa — haveria muito mais a dizer, mas o tamanho do texto recomenda encerrá-lo o quanto antes — segue mais um artigo lapidar do jornalista J.R. Guzzo, publicado na edição impressa de VEJA desta semana:

O que você pode esperar de um país em que pelo menos um em cada três membros do Congresso Nacional (algumas contas, mais pessimistas, estimam que o total possa passar dos 40%) responde a algum tipo de processo criminal perante a Justiça — um caso sem similar no resto do planeta? Isso é só uma parte do problema. Roubava-se tanto na Odebrecht, nos governos dos ex-­presidentes Lula e Dilma Rous­seff, que a empresa achou necessário criar um departamento inteiro destinado unicamente a cuidar da corrupção de políticos e peixes graúdos da administração pública — com diretores, gerentes, secretárias, sistemas de TI e tudo o mais que se precisa para tocar um negócio de prioridade máxima. Não é apenas o Congresso. Há, nesse mundo de treva, o resto dos políticos — no nível federal, nos estados e municípios. Há também outras empreiteiras de obras, empresários escroques, bancos com problemas junto a delatores e mais um montão de gente. Só se pode esperar disso tudo, na verdade, uma coisa: os mais extraordinários esforços, por parte dos criminosos, para manter as coisas o mais próximo possível da situação em que sempre estiveram.

Até uma criança com 10 anos de idade percebe que ninguém, aí, quer ir para a cadeia. Todos, se pudessem, gostariam de voltar a roubar em paz. E sabem, é claro, que não vai ser fácil. Juridicamente não não existe a menor possibilidade de “zerar tudo” — quer dizer, anular os processos por corrupção já decididos ou em andamento na Justiça, ou eliminar as provas materiais colhidas contra condenados, réus à espera de sentença e suspeitos de ações futuras. Que diabo se faz, por exemplo, com as confissões que foram colocadas no papel? E com as “delações premiadas” ora em andamento? Também não é possível, simplesmente, fazer com que se evaporem os resultados físicos dos procedimentos judiciais de combate à corrupção já executados até agora. Em números redondos, são cerca de 250 condenações, num total superior a 2.000 anos de prisão. Mais de 150 criminosos de primeira linha foram para a cadeia. Bilhões de reais foram devolvidos ao Tesouro Nacional. Para ficar no caso mais vistoso: o ex-presidente Lula, após apresentar mais de 100 recursos de todos os tipos, já está condenado em terceira instância — julgado, até agora, por 21 juízes (possivelmente não há na história do direito penal brasileiro outro caso em que o direito de defesa tenha sido tão utilizado por um réu).

É um problema e tanto. Na impossibilidade de sumir com o passado, o esforço, agora, é para armar um futuro menos complicado para todos. Uma das esperanças mais caras do mundo político em geral é que prevaleça, uma vez mais, o ponto de vista dominante na elite brasileira — que, como sabemos, tem um código moral perfeito, mas gosta muito mais do código do que da moral. Essa elite, ou as classes que definem a virtude nacional, está tentando construir uma espécie de trégua — a trégua que for possível, baseada em decisões que de alguma forma possam ser vinculadas à interpretação das leis. Segundo os devotos do código, talvez seja uma pena para a visão comum que se tem da ideia de justiça — mas se a majestade da lei exigir que a moral vá para o diabo que a carregue, paciência. Como tem objeções à vacina, há gente que acaba, na prática, ficando a favor da bactéria.

É positivo anotar, de qualquer forma, que o roubo do Erário, no Brasil de hoje, está mais difícil do que jamais foi ao longo de seus 500 anos de existência. Em consequência da ação da Justiça, jamais foi tão arriscado ser corrupto como no Brasil de hoje — e jamais os corruptos tiveram tanto medo de agir como têm agora. Talvez nada mostre melhor a calamidade que impuseram ao país que o pedido de recuperação judicial da própria Odebrecht, aceito na semana passada — após a destruição, em cinco anos, de quase 130.000 empregos na empresa campeã de corrupção nos governos de Lula e Dilma. No setor de obras públicas como um todo, incluindo o restante das empresas envolvidas em atividades criminosas, há estimativas de que até 600.000 empregos tenham sido perdidos em todo o Brasil desde que o aparato da ladroagem começou a ruir. Quem é culpado: os presidentes que roubaram, ou deixaram roubar, ou o sistema judicial que puniu o roubo?

Você sabe. Mas não vai ser fácil continuar esse combate.

quinta-feira, 25 de janeiro de 2007

Senhas - Final

As senhas são como chaves virtuais: elas servem para garantir que somente os usuários autorizados tenham acesso ao sistema operacional, a certos aplicativos e a inúmeros serviços baseados na Web, desde o e-mail até aquela profusão de sites que exigem registro para acessar o conteúdo.
Entretanto, existem senhas e senhas - algumas, até seu irmãozinho é capaz de descobrir (sua data de nascimento, por exemplo) - e se alguém mal intencionado conhecer esses dados, talvez consiga acessar seu sistema, seus e-mails e até sua conta bancária.
Como a gente sempre procura criar senhas fáceis de ser lembradas, os bisbilhoteiros de plantão não precisar ter muito trabalho para fazer um belo estrago, não é mesmo? Ainda mais quando decidimos criar um documento de texto com todas as senhas e salvá-lo na pasta Meus Documentos...
Para criar senhas seguras, complexas, difíceis de ser quebradas - mas fáceis de memorizar -primeiro é preciso analisar a importância das informações que desejamos proteger. Se queremos apenas impedir que abelhudos acessem nossa conta no Orkut, não precisamos usar uma senha altamente complexa, embora seja recomendável que ela tenha um mínimo de seis caracteres sem qualquer seqüência lógica, envolva números ou letras (maiúsculas e minúsculas, sem caracteres repetidos) misturadas com símbolos (como # , _ , @, -, / e congêneres).
Já na hora de criar um login para a conta bancária, aí convém utilizar, no mínimo, oito caracteres, privilegiando combinações que não sejam óbvias e que não figurem nos dicionários. Para o nome de usuário, devemos sempre evitar utilizar nosso próprio nome ou sobrenome, mas optar por palavras ou combinações que façam sentido apenas para nós. A Microsoft sugere criar uma frase secreta e extrair delas as iniciais de cada letra: por exemplo, do ditado popular “antes só do que mal acompanhado”, a gente extrai “asdqma”.
Nunca devemos anotar senhas em papéis, nem muito menos salvá-las em arquivos digitais sem aplicar alguma forma de criptografia: usando o próprio Word, podemos guardar informações importantes (para criar um documento com senha, basta clicar em Salvar como e, ao ser aberta a janela correspondente, clicar na setinha ao lado de Ferramentas, escolher Opções de Segurança e inserir uma senha forte).
Mesmo tomando todos esses cuidados, alguém sempre pode ser capaz de roubar nossos dados. Golpes comuns são o phishing (envio de falsos e-mails que solicitam ao usuário digitar seus dados pessoais para regularizar cadastros ou confirmar o pagamento alguma conta) e a criação de webpages falsas (mas idênticas às de bancos, empresas ou lojas online), onde o internauta acaba digitando seu login/senha, números de documentos, endereço físico e outros dados que tais. Note que empresas idôneas não costumam enviam e-mails dessa natureza a seus clientes, justamente para evitar esse tipo de transtorno.
Mas não basta criar senhas rebuscadas, guardá-las a sete chaves e manter distância dos e-mails e sites fajutos. Convém também trocá-las regularmente e evitar usar a mesma palavra secreta para logar-se em serviços diferentes (por falar nisso, há quanto tempo você não troca sua senha?).
E como é praticamente impossível ter uma senha diferente para cada site que acessamos, devemos escolher combinações mais seguras e complexas para serviços como netbanking ou pagamentos em lojas virtuais. O lado bom da história é que existem alguns programinhas que guardam senhas sem comprometer a segurança (ainda assim, será preciso memorizar uma senha: a do programa). Veja algumas sugestões - que podem ser baixadas a partir do seu site de downloads preferido:
O AI RoboForm guarda seus dados pessoais e, assim que você entra numa página com formulário, escreve as informações. Ele trabalha com diversos perfis e os dados são protegidos por senha. O programa é gratuito para o uso com até 10 senhas.
O KeePass oferece controle completo para senhas, salvando todas com criptografia de 256 bits. Você pode proteger seus dados com uma senha mestra ou usando um memory key (ou ambos). O programa dispensa a instalação, rodando direto de um drive removível ou pasta no HD.
Abraços, bom feriado a todos e até amanhã.

terça-feira, 9 de abril de 2019

A PRIVACIDADE NA WEB E O COELHO DA PÁSCOA


JAMAIS DEIXE A MÃO ESQUERDA SABER O QUE A DIREITA ESTÁ FAZENDO.

Privacidade e redes sociais são coisas mutuamente excludentes, até porque mesmo gigantes como o Google e o Facebook estão sujeitos a incidentes de segurança.

Em 2018, o Facebook amargou um prejuízo astronômico devido ao uso não autorizado de informações confidenciais dos internautas pela empresa de análise de política de dados Cambridge Analytica. Também foi a exposição de dados sensíveis de 50 milhões de usuários do G+, aliada à baixa demanda pelo serviço, que levou a gigante das buscas a descontinuar sua rede social (detalhes no post do último dia 1º).

Se você acredita que existe segurança e privacidade na Web e, por extensão, no uso de dispositivos conectados, talvez creia também na Fada do Dente e no Coelho da Páscoa. Mas existem maneiras de minimizar os riscos. A Internet Society — organização sem fins lucrativos dedicada a garantir o desenvolvimento aberto, a evolução e ampliação do uso da Internet — elaborou um guia focando nos riscos e sugerindo algumas medidas simples para resguardar a privacidade online. Confira:

Manter atualizados os dispositivos e aplicativos — se houver funções de atualização automática, como nos PCs, smartphones e congêneres, é importante ativá-las; do contrário, deve-se buscar as atualizações manualmente.

Alguns dispositivos e serviços oferecem recursos de criptografia, mas eles nem sempre vêm ativados por padrão. Consulte o manual do aparelho ou o site do fabricante para se informar sobre essa camada de proteção e, em sendo o caso, como fazer para habilitá-la.

Aplicações como lanterna nunca devem saber onde você está ou seguir a sua programação. Então, não deixe essa funcionalidade acionada. Revise as configurações de permissão e desative as que permitem que os aplicativos coletem mais dados do que você gostaria.

Não permita o compartilhamento de informações para além do necessário. Verifique suas configurações de privacidade e defina adequadamente quem pode ter acesso ao quê. Demais disso, evite vincular suas contas de redes sociais com outros serviços. Seus perfis não precisam saber o que você lê, que músicas ouve e assim por diante. 

Aumente as proteções de privacidade no navegador. Há diversas extensões (plugins) que podem aumentar sua privacidade enquanto você navega na Web. O complemento do navegador HTTPS Everywhere garante o uso sistemático da criptografia SSL em todas as webpages que o suportam. Já o Ghostery e o Privacy Badger bloqueiam cookies de rastreamento (ou web beacons), utilizados pelas empresas para colher informações sobre seus hábitos de navegação.

Não reutilize senhas. Por mais tentador que seja usar a mesma senha em vários dispositivos ou serviços, do ponto de vista da segurança isso é uma péssima ideia. Para saber como criar senhas seguras, acesse essa página da MCAFEE ou recorra ao serviço MAKE ME A PASSWORD; para testar a segurança de suas senhas, acesse a CENTRAL DE PROTEÇÃO E SEGURANÇA DA MICROSOFT ou o site HOW SECURE IS MY PASSWORD. Vale também instalar um gerenciador de senhas e aprender a usá-lo. Para os dispositivos domésticos, registre as senhas numa caderneta e guarde-a em local seguro — mas jamais as escreva num post-it e cole na moldura do monitor.

— A autenticação de dois fatores (2FA) vai além do nome de usuário e senha, robustecendo sua proteção no âmbito digital. O site Two Factor Auth ensina a configurar esta função em cada página web, seja ela bancária ou de redes sociais.

Continua no próximo capítulo.