VOLTAR COM SEU(SUA) EX NAMORADO(A) É COMO COMPRAR UM CARRO
QUE JÁ FOI SEU: ALÉM DOS MESMOS DEFEITOS, ELE RETORNA COM MAIS QUILÔMETROS
RODADOS.
Ainda sobre o Signal (mais detalhes na postagens
dos dias 19 e 22), trata-se de uma excelente alternativa ao WhatsApp e
ao Telegram. Primeiro, porque seu sistema de proteção é superior ao dos
concorrentes; segundo, porque sua interface é simples e intuitiva; terceiro,
porque ele conta com diferenciais como código aberto, função de vídeo
chamadas criptografadas e outras ferramentas comuns entre os apps
mensageiros.
A base do sistema de segurança do Signal usa criptografia de ponta a ponta para evitar que
as mensagens sejam interceptadas — somente o emissor e o receptor conseguem ver
o conteúdo do diálogo. Adicionalmente, o programa se vale de um protocolo desenvolvido
pela Signal Foundation, entidade responsável pelo app, para o
funcionamento da criptografia de ponta a ponta.
O termo “criptografia” designa um processo que “embaralha”
os dados, tornando-os incompreensíveis para quem não dispõe da respectiva “chave”
— que é composta por uma sequência complexa de números. A expressão criptografia
de ponta a ponta entrou para o léxico dos usuários do WhatsApp depois
que os desenvolvedores divulgaram a adoção do protocolo como medida de
segurança, mas a maioria não faz ideia do que isso significa na prática.
Para
entender isso melhor, tenha em mente que na E2EE (de End-to-End Encryption)
o emissor e o receptor das mensagens contam com uma chave pública e uma chave
privada. A primeira codifica o conteúdo antes de transmitir as mensagens,
enquanto a segunda decifra o conteúdo das mensagens recebidas.
Esse processo é automático e ocorre de maneira transparente (no
sentido de “imperceptível”) tanto para usuários do Signal quanto do WhatsApp
e do Telegram, embora existam algumas diferenças: no WhatsApp,
por exemplo, essa camada de segurança foi implementada no primeiro semestre de
2016 e não pode ser desabilitada, ao passo que no Telegram ela só se
aplica ao “chat secreto” — a exemplo do que ocorre na “conversa
secreta” do Facebook Messenger.
Por meio de um algoritmo, o mecanismo “embaralha” a informação, de
forma que somente as partes diretamente envolvidas na conversa conseguem entender corretamente o seu conteúdo. Esse processo, também chamado de encriptação
ou ciframento, pode ocorrer de forma simétrica ou assimétrica. O TLS
(sigla de Transport Layer Security) e o SSL (de Secure Sockets
Layer) são largamente utilizados na internet e combinam a criptografia
simétrica com a assimétrica. Na primeira, a mesma chave é utilizada para
codificar e decodificar — em conjunto com o algoritmo, essa chave transforma a
informação em um pacote sigiloso regido por uma série de critérios —, mas, por
utilizar uma chave única, essa modalidade é menos segura do que a assimétrica.
O ciframento simétrico que segue o método DES
(Data Encryption Standard) é capaz de criar até 72 quatrilhões de chaves
diferentes. O número é impressionante, mas o padrão, lançado em 1976 e
utilizado em larga escala, é considerado ultrapassado, já que sua chave de 56-bit
é violável em diversas aplicações do método. Assim, para aprimorar a
segurança, passou-se a utilizar algoritmos que se valem da criptografia
assimétrica, na qual cada usuário possui um par de chaves complementares,
sendo uma pública e a outra, privada (a primeira é usada para
codificar os dados e a segunda, para os decodificar). Assim, para enviar algo a
alguém, é preciso apenas ter a chave pública do destinatário, que, valendo-se da
chave privada, decodifica a mensagem.
Para checar a criptografia de ponta a ponta
com um contato no WhatsApp, abra a caixa da conversa, toque no nome contato
na barra superior e toque em “Criptografia” para visualizar um código
com 60 números e um QR Code (de Quick Response). Se você e seu
contato estiverem próximos um do outro, basta comparar visualmente os códigos
ou então tocar em “escanear código” para escanear o QR Code com a
câmera do celular. Ao realizar o scan, o software irá confirmar a
correspondência entre os códigos e um ícone verde aparecerá na tela, indicando
que ninguém está interceptando o conteúdo das mensagens que você está trocando
com o usuário em questão.
Observação: Se vocês não estiverem próximos, envie seu código de
segurança por WhatsApp,SMS,email para seu contato, para que seja possível compará-lo visualmente com a sequência exibida em “Criptografia”,
na seção de dados do contato.
No Signal, o app cria um QR Code
ou uma sequência de números de identificação que é enviado ao usuário por outro
meio de contato (como o email, p.ex.) Após a verificação, o número de telefone
é validado e o usuário está seguro para trocar as mensagens. Aliás, ele é tido
como mais seguro que os concorrentes por ser inteiramente criptografado — o que
impede até mesmo os desenvolvedores de ter acesso ao conteúdo das mensagens
trocadas na plataforma.
Outra vantagem do Signal em relação à concorrência é o foco na segurança. É possível, por exemplo, configurar o app para proteger
com senha as conversas confidenciais (no WhatsApp, isso só pode ser
feito com a instalação de complementos de terceiros), inibir capturas de tela e
enviar mensagens que se “autodestroem” (ou seja, que desapareçam após um
período de tempo pré-definido pelo usuário).
Ano novo, vida nova - e frase nova no pé da página (a anterior já estava criando barba). Mais uma vez, desejo a todos muito sucesso, felicidade e realizações neste ano que se inicia. Aliás, se você é um dos (poucos) felizardos que levou menos de 10 horas para voltar do litoral, sua fase de realizações (ou "provações"?) já começou - risos. Enfim, vou aproveitar esta primeira postagem do ano para lembrar (relembrar, melhor dizendo) que transitar pelo mundo virtual está mais para um safári na selva do que para um passeio no parque: o número de crimes virutais tem crescido assustadoramente e, a cada dia que passa, mais e mais internautas têm seus números de cartões de crédito roubados e/ou suas senhas bancárias usadas indevidamente, sem mencionar a quantidade absurda de máquinas invadidas (não raro sem que o usuário perceba) e aliciadas para despachar spams ou formar um exército de zumbis para as mais variadas atividades ilícitas. Então, vamos pôr as barbas de molho, atualizar nossos sistemas e programas, configurar adequadamente o firewall e ficar atento para qualquer comportamento "diferente" do PC. A propósito, convém tomar muito cuidado com o correio eletrônico: mensagens suspeitas devem ser descartadas de pronto - se você não é cliente do Citibank, por exemplo, por que deveria atualizar seu cadastro junto a essa instituição financeira? E se receber um e-mail com um anexo "estranho" ou um link "duvidoso" (mesmo que tenha sido enviado por um amigo ou conhecido, até porque desconhecidos não iriam lhe enviar "fotos da galera", por exemplo), "fique esperto" ao dar o próximo passo; depois, não adianta chorar. Outro cuidado importante envolve a transmissão de informações sigilosas ou confidenciais pela Net. Os e-mails trafegam abertos pela rede (como cartões postais virtuais), havendo sempre o risco de alguém os interceptar ou ler antes - ou ao invés - do destinatário (dados sigiloso em programas de mensagens eletrônicas e salas de bate-papo, então, nem pensar). Ao contrário do que é comum imaginarmos, o acesso não autorizado a informações alheias nem sempre ocorre mediante rebuscados sistemas de interceptação de correspondência eletrônica ou do acesso remoto ao PC via trojans ou spywares: um curioso pode "fuçar" sua máquina enquanto você vai ao banheiro, no escritório, ou se deixa o PC ligado, durante um churrasco de final de semana, para entreter seu afilhado ou o irmãozinho da namorada (que logo se cansa da brincadeira e cede espaço para aquele vizinho enxerido ou o amigo que seu primo trouxe para a "boca-livre" fazerem a festa). Para prevenir problemas que tais, além de todas aquelas recomendações que eu já estou cansado de repetir - e vocês, de ler - vale considerar a adoção da criptografia para proteger pastas ou arquivos importantes. Numa tradução livre, "criptografia" (termo criado a partir da fusão das palavras gregas "kryptós" e "gráphein") significa "escrita oculta", e remete a uma técnica que consiste em embaralhar ou camuflar informações para evitar que pessoas não autorizadas venham a acessá-las. Sua utilização - que até algum tempo atrás era restrita ao âmbito militar, governamental e corporativo - vem se tornando cada vez mais popular entre internautas domésticos, como medida de proteção a dados confidenciais, privacidade e patrimônio. No universo da computação, as técnicas mais comuns de criptografia envolvem o conceito de "chaves", que são formadas por um conjunto de bits montados a partir de algoritmos pré-definidos. Quanto mais bits, mais segura a codificação; chaves de 64 ou 128 bits permitem criar um número bem maior de combinações que uma chave de apenas 8 bits, mas é bom lembrar que não existe proteção 100% garantida: sempre que uma nova forma de codificação é anunciada, os crackers acabam encontrando maneiras de quebrá-la, ainda que isso exija mais tempo e lhes dê bem mais trabalho. Sem descer a detalhes que fogem aos objetivos desta postagem, vale dizer que o Windows XP Professional oferece recursos nativos de criptografia (aprimorados no Vista com a tecnologia Bitlocker, que permite codificar todo o HD do usuário). Para utilizá-los, basta dar um clique direito sobre o arquivo (ou pasta) desejado, selecionar Propriedades e, na aba Geral, escolher a opção Avançado e marcar a seleção Criptografar o conteúdo para proteger os dados (para desativar a codificação, realize o mesmo procedimento e desmarque essa seleção). Note que esse recurso só funciona se seu disco tiver sido formatado em NTFS.
Observação: O Windows XP apresenta as mesmas falhas de criptografia que pesquisadores de Israel descobriram recentemente no Windows 2000. Benny Pinkas, da University of Haifa, e os estudantes Zvi Gutterman e Leo Dorrendorf, da Hebrew University, fizeram a engenharia reversa do algoritmo usado pelo gerador aleatório de números (PRNG, do inglês pseudo random number generator) do Windows 2000 e dividiram a criptografia do sistema operacional. Segundo eles, os atacantes poderiam explorar um bug no PRNG, não só para prever chaves de criptografia a ser criadas no futuro, mas também para revelar chaves geradas anteriormente. A Microsoft diz que apenas as últimas versões do Windows têm mudanças e aprimoramentos no gerador aleatório de números e reconhece a vulnerabilidade do XP ao ataque complexo que Pinkas e os estudantes apresentaram. Segundo ela, o Windows Server 2003 e a versão 2008 - ainda não lançada - usam um gerador diferente, sendo imunes, portanto, à estratégia de ataques. A empresa afirma ainda que o Service Pack 3 para o XP, a ser lançado no primeiro semestre de 2008, inclui ajustes na falha do gerador.
Numa tradução livre, “criptografia” (termo criado a partir
da fusão das palavras gregas "kryptós" e "gráphein")
significa “escrita oculta” e designa uma técnica que consiste em embaralhar (ou camuflar informações)
para evitar seu acesso por pessoas não autorizadas. Sua utilização ― que até não
muito tempo atrás era restrita ao âmbito militar, governamental e corporativo ―
vem se tornando cada vez mais comum entre os internautas, como forma de proteger
dados confidenciais, privacidade e patrimônio.
No universo da computação, as técnicas mais comuns de criptografia envolvem o conceito de
"chaves", que são formadas por um conjunto de bits montados a partir de algoritmos pré-definidos. Quanto mais bits, mais segura a
codificação; chaves de 256 bits permitem criar um número bem maior de
combinações que uma chave de apenas 64 ou 128 bits, por exemplo, mas é bom
lembrar que, sempre que uma nova forma de codificação é anunciada, os crackers
se empenham em quebrá-las, e não raro acabam conseguindo, ainda que isso exija
mais tempo e lhes dê bem mais trabalho.
Se você armazena fotos ou dados sigilosos em seus
dispositivos, não deixe de usar um aplicativo de criptografia. Há diversas opções disponíveis
no mercado, tanto pagas quanto gratuitas. Entre estas últimas, sugiro o EncryptOnClicke o SafeHouse
Explorer USB Disk Encryption. Os links para download que eu sugeri
remetem ao site do Baixaki, que não só funciona como repositório de aplicativos, mas também publica uma resenha e uma avaliação dos programas que disponibiliza.
Criptografando seus arquivos “sensíveis”, você pode tranquilamente mandar seu aparelho para o conserto. Embora nada assegure 100% de
segurança, esse procedimento dificulta o acesso aos dados a tal ponto que o
técnico ou outro curioso de plantão se certamente irá se sentir desestimulado a tentar
desembaralhá-los sem a respectiva senha.
Note que essa camada
de blindagem não é uma muralha intransponível. Traçando uma analogia tosca, um ladrão que resolve roubar um
carro pode conseguir seu intento, mesmo que haja alarmes,
chaves codificadas e/ou presenciais, bloqueadores de ignição e outros requintes
de proteção. Se ele apontar uma arma para a cabeça do infeliz
proprietário, certamente o veículo lhe será entregue sem resistência.
Por essas e outras, em vez de manter arquivos confidencias no HDD do seu PC ou
na memória interna (ou no SD Card) do seu smartphone, prefira salvá-los em pendrives ou HDD USB e
guardar esses dispositivos de armazenamento externo em local seguro. Afinal,
cautela e canja de galinha nunca fizeram mal a ninguém.
HOJE VOCÊ LANÇA AS
PALAVRAS; AMANHÃ SENTE OS EFEITOS DELAS.
Embora a figura do backup remonte ao alvorecer da era PC, é
grande o número de usuários de computador que amargam a perda de dados pela ação
de malwares ou devido a problemas lógicos ou físicos em suas unidades de
armazenamento interno (os assim chamados discos rígidos). Para piorar, embora
tenham sido usados durante décadas no armazenamento externo e transporte de
dados digitais, emboloravam e desmagnetizavam com facilidade, e como o espaço que
ofereciam era pra lá de miserável (1.44 MB), arquivos volumosos precisavam ser
fragmentados e gravados em vários disquinhos, e bastava um deles “micar” para a
vaca ir pro brejo. Felizmente, os prosaicos disquinhos foram devidamente
aposentados pelos pendrives e HDs externos, cujos preços vêm caindo na razão
inversa do aumento de sua capacidade de armazenamento. O problema é que esses
dispositivos (notadamente os pendrives) são fáceis de perder, e tudo que se
perde tem grandes chances de cair em mãos erradas. Se você usa o pendrive para fazer backups de arquivos de difícil
recuperação ou transportar dados de um lado para outro (ou mesmo para ouvir
horas e horas de música em .mp3 no player do carro, por exemplo), não há motivo
para se preocupar em proteger os dados de possíveis curiosos, mas para quem
armazena informações confidenciais, um modelo com criptografia embutida pode ser a melhor solução; embora custe mais
caro do que os pendrives convencionais, a tranquilidade proporcionada pela
proteção vale cada centavo adicional (clique aquipara
mais informações).
Observação: A Kingston
lançou dois pendrives criptografados que prometem segurança total dos dados. Os
aparelhos são destinados ao uso corporativo, mas também podem ser utilizados
por usuários domésticos. Trata-se do DataTraveler
4000 Gen. 2 e do DataTraveler 4000
Gen. 2 Management Ready, que possuem certificação FIPS 140-2 Level 3 e uma
trava inviolável que garante a segurança dos aparelhos ao detectar tentativas
de acesso, uso ou modificação do módulo de criptografia. Suas informações são
protegidas com criptografia baseada em hardware de 256 bits AES no modo XTS e
uma capa de titânio revestida de aço inoxidável.
Quem já possui um pendrive de grande capacidade (ou um HD
externo) pode criptografá-lo com programinhas como o EncryptStick. Além
do preço mais camarada (US$ 14) e da possibilidade de ser testada gratuitamente,
a ferramenta acomoda os arquivos criptografados no espaço estritamente
necessário, permitindo que você use o restante para armazenar dados que
dispensam essa proteção. E como hoje é sexta-feira: Quando criou o Homem e os distribuiu pelos quatro cantos
do mundo, Deus concedeu a cada povo apenas duas virtudes. Assim, os suíços,
Ele os fez estudiosos e respeitadores da lei; os britânicos, organizados e
pontuais; os argentinos, chatos e arrogantes; os japoneses, trabalhadores e
disciplinados,os italianos, expansivos e românticos; os franceses, cultos e
finos; e os Brasileiros, inteligentes, honestos e petistas.
Estranhando o fato, o anjo encarregado de anotar as qualidades perguntou ao
Criador:
— Senhor, por que os brasileiros receberão um atributo extra?
— Bem observado — disse o Senhor. — Façamos então uma correção: eles manterão
as três benesses, mas não poderão utilizar mais de duas simultaneamente, como
os demais povos. Assim, o que for petista e honesto não poderá ser inteligente;
o que for petista e inteligente não poderá ser honesto, e o que for inteligente
e honesto não poderá ser petista.
Palavras do Senhor.
Bom f.d.s. a todos. EM TEMPO: No canto superior direito da nossa home, eu informo os links para três das minhas comunidades na Rede .Link. Para quem ainda não foi lá conferir, segue abaixo uma postagem que eu publiquei hoje em CENÁRIO POLÍTICO TUPINIQUIM. LULA DECIDIU CONTRATAR UM CRIMINALISTA DE PESO. É O ESPECIALISTA CERTO PARA SUA BIOGRAFIA Por incrível que pareça, o capo di tutti i capi ainda não é um investigado, embora o cerco se feche e as delações o coloquem no centro do escândalo do petrolão (Oh! Que surpresa!). Mas quem tem c* tem medo, e quem tem uma biografia como a dele não é exceção. Até alguns dias atrás, Lula ia levando no gogó as acusações que citam seu nome no maior escândalo da história do Brasil: “Conspiração! Antipetismo! Estão tentando destruir o partido! Querem minar a liderança maior da legenda!”, e por aí afora. Mas os dados que começam a vir à luz nas delações premiadas da Lava-Jato levaram-no a contratar o criminalista o Nilo Batista. Segundo a FOLHA, a sugestão foi do deputado federal petista Wadih Damous, ex-presidente da OAB-RJ, que é amigo de Lula, atua como uma espécie de conselheiro em suas questões jurídicas e agora busca ocupar o lugar que foi de Márcio Thomaz Bastos. Mas é visível que lhe falta o cérebro daquele, e que seu fígado é muito mais avantajado. Os petistas promovem uma grande gritaria para tentar blindar o “chefe”, que hoje é investigado apenas pela Procuradoria- Geral, em Brasília, por suposto tráfico de influência em favor da Odebrecht — aspecto que é quase marginal no conjunto da Lava-Jato. O PT e o próprio Lula fizeram um balanço da situação e chegaram à conclusão de que os fatos vão convergindo para aquele que governava quase como o Rei-Sol. Se a delação de Fernando Baiano já havia complicado a vida de Lula, a de Nestor Cerveró referendou a do outro (vide postagens anteriores). Segundo Eliane Castanhêdeo empreiteiro Leo Pinheiro, da OAS, é uma metralhadora giratória contra tudo e todos, mas sua vítima mais importante é Jaques Wagner, ex-governador da Bahia, ex-ministro da Defesa, atual chefe da Casa Civil e potencial nome do PT para a Presidência em 2018. No coração de um governo que convive com um processo de impeachment, inflação muito acima do teto e do razoável, recessão que se alastra pelo segundo ano seguido e uma angustiante falta de rumo, Wagner trocou de personagem nas manchetes: até 2015, ele ensaiava ser o ministro que dava o tom político do governo; em 2016, virou o ex-governador suspeito de relações perigosas com empreiteiro onipresente. Nas mensagens de Léo Pinheiro, Lula era chamado de “Brahma” e Wagner, de “Compositor”. Aliás, dentre os tantos apelidos descobertos pela Operação Lava-Jato, até Dilma e Lula tinham um... em conjunto: mensagens obtidas do celular de Pinheiro mostram que executivos da empresa se referiam à dupla como "Luma". "Vai ser duro! Haja Luma [Lula + Dilma]", disse um deles sobre a vantagem de ACM Neto sobre Nelson Pellegrino na campanha à prefeitura de Salvador em 2012, na qual o neto do finado ACM sênior derrotou o candidato petista. Mas isso é assunto para uma próxima postagem. De momento, cumpre salientar que o Compositor não está sozinho na lista de Léo Pinheiro, que inclui os também ministros Edinho Silva e Henrique Eduardo Alves, além de Edison Lobão, Renan Calheiros e Eduardo Cunha (assim como Pinheiro também não está sozinho, pois integra uma malta de empreiteiros, executivos e lobistas presos, e a lista de delatores só vem crescendo: vem aí Luís Eduardo Campos Barbosa da Silva, o “Robin”, e provavelmente Mauro Marcondes, da Operação Zelotes). Ouvido pela FOLHA, o criminalista contratado por Lula insistiu na tese da perseguição, mas sabe que isso não passa de conversa mole: “Há um esforço para a criminalização do ex-presidente”. Não diz esforço de quem: “Não quero fulanizar”. Bem, nem conseguiria, uma vez que isso não existe. Trata-se apenas de uma pressão para ver se intimida os investigadores. Pouco a pouco as coisas vão se encaixando. Agora Lula já tem um criminalista — o especialista adequado para alguém com a sua história.
Para ler a íntegra da matéria publicada por Reinaldo Azevedo em seu Blog, siga o link http://zip.net/bpsJN4.
SE MINHA MISSÃO NA TERRA É NÃO
ENTENDER NADA, ACHO QUE ESTOU FAZENDO TUDO CERTO.
Com a popularização dos dispositivos móveis, redes sociais e
a ascensão da Internet das Coisas, nossas rotinas estão cada vez mais expostas
em um universo virtual e, consequentemente, mais suscetíveis aos ataques. Se,
por um lado, as empresas buscam aprimorar a proteção de seus bancos de dados,
por outro, os hackers estão constantemente sofisticando seus ataques.
A Internet Society, organização sem fins
lucrativos dedicada a garantir o desenvolvimento aberto, a evolução e ampliação
do uso da Internet, elaborou um guia simples que avalia os riscos relacionados
aos dispositivos e sistemas conectados. Adote estas oito práticas simples para
melhorar sua privacidade online.
1. Compre seus dispositivos conectados com
inteligência: Tenha sabedoria na hora da compra e opte pelos que
respeitam a privacidade.
2. Atualize dispositivos e aplicativos: Se o
dispositivo ou aplicativo tiverem funções de atualização automática, ative-as.
Esta ativação costuma levar poucos segundos e alguns cliques. E não se esqueça
de atualizar os dispositivos menos óbvios – TODO OBJETO CONECTADO À INTERNET, DAS
LÂMPADAS AO TERMOSTATO, DEVEM SER CONSTANTEMENTE ATUALIZADOS.
3. Ative a criptografia: Alguns dispositivos e
serviços estão equipados com um recurso de criptografia,
mas não o ativam automaticamente. Mesmo que seja preciso gastar alguns minutos
para descobrir se seus dispositivos oferecem essa função, verifique se ela
precisa ser acionada — e ative-a.
4. Revise as permissões definidas em seu dispositivo
móvel: Aplicações como lanterna nunca devem saber onde você está ou
seguirem a sua programação. Então, não deixe esta funcionalidade acionada. Além
disso, revise as configurações de permissão e desative aquelas que permitem que
aplicativos coletem mais dados do que você gostaria.
5. Verifique os parâmetros de privacidade das contas em
redes sociais e lojas online: Não permita o compartilhamento de
informações em suas contas nas redes sociais e lojas online além do necessário.
Verifique suas configurações de privacidade para definir quem tem acesso ao que
você publica. Evite vincular suas contas de redes sociais com outros serviços.
Seus perfis não precisam saber o que você lê, que músicas escuta e assim por
diante.
6. Aumente as proteções de privacidade em seu principal
navegador: Proteger os complementos do navegador é uma maneira rápida
e fácil de obter ou melhorar a privacidade. Há diversas extensões que podem
aumentar sua privacidade enquanto você navega na web. OHTTPS Everywhere, por
exemplo, garante o uso sistemático da criptografia SSL em todas as páginas da
Web que a suportam. Já o Ghostery
e o Privacy Badger bloqueiam
cookies de rastreamento ou web beacons, utilizados pelas empresas para rastrear
seus hábitos de navegação.
7. Pare de reutilizar senhas: Como lembrar de
diferentes senhas para cada nova conta? É tentador reutilizar uma senha para
vários dispositivos ou serviços. Embora a reutilização funcione como um
facilitador, em caso de pirataria ou roubo ela permite que os criminosos tenham
acesso aos seus dispositivos e serviços. Por isso, instale um gerenciador de
senha seguro e aprenda como usá-lo. Para os dispositivos domésticos, escreva
sua senha em um caderno e guarde-o em local seguro
8. Ative a autenticação de dois fatores (2FA) para seus
aplicativos e serviços: A autenticação de dois fatores impede que
alguém que conheça apenas seu nome de usuário e senha consiga se conectar com a
sua conta. Isso é importante porque as empresas têm perdido seus bancos de
dados com as senhas de seus usuários. O site Two Factor Auth ensina a
configurar esta função em cada página web — seja ela bancária ou de redes
sociais, tudo pode ser configurado.
EM TERRA DE CEGO, QUEM TEM UM OLHO ATÉ PODE SER REI, MAS NÃO DEIXA DE SER CAOLHO.
No Brasil, nada é o que parece ser e tampouco há
certeza de coisa alguma — a não ser de que esta republiqueta de bananas se tornou
um circo em que o povo faz dois papeis — o de expectador pagante e o de palhaço
involuntário e não remunerado. Mas vamos deixar os detalhes para a postagem de
política e cingir nosso foco ao mais
recente capítulo da novela da política de privacidade do WhatsApp, que foi
objeto do post da última sexta-feira.
A não ser que o imprevisto tenha voto decisivo na
assembleia dos acontecimentos, a coisa ficou assim: os usuários que não concordaram
expressamente com as novas regras não terão suas contas canceladas, mas
receberão mensagens solicitando o aceite e, caso não o deem, perderão “progressivamente”
o acesso livre aos recursos do WhatsApp.
A alteração polêmica torna obrigatório o
compartilhamento de informações como número de telefone, dados de transações,
endereço IP, dados de dispositivo, dados sobre interações com outros contatos,
entre outros. Em janeiro, a empresa asseverou que a atualização não muda as
práticas de compartilhamento de dados entre o WhatsApp e o Facebook
nem impacta a maneira como os usuários se comunicam de forma privada com seus
amigos e familiares, além de reafirmar que todas as mensagens trocadas no app
têm criptografia ponta-a-ponta, ou seja, somente as pessoas que estão
participando de uma conversa podem ter acesso ao que foi enviado.
Fato é que os usuários não serão afetados em
conversas com outras pessoas físicas, mas em mensagens trocadas com contas
empresariais a história é outra. Quando usamos o WhatsApp para falar com
uma empresa, a conversa não se dá diretamente com a companhia, mas sim com
um intermediário que a “retransmite” para a empresa em questão. Assim, a
conversa é criptografada do indivíduo ao intermediárioe do
intermediário à empresa final, e esse intermediário é o Facebook, com
quem o WhatsApp vai compartilhar os dados.
Em suma, a nova política de privacidade deixa de
garantir a proteção da criptografia em conversas com contas comerciais — ou
seja, mantidas com contas do WhatsApp Business —, e não às mensagens de bom dia
que sua avó envia para você. E o WhatsApp Pay, por funcionar apenas em contas pessoais,
também não deve ser afetado.
A Autoridade
Nacional de Proteção de Dados publicou uma nota na qual afirmou que “o WhatsApp informa
que não encerrará nenhuma conta, e que nenhum usuário no Brasil perderá acesso
aos recursos do aplicativo nos 90 dias posteriores ao dia 15 de maio como
resultado da entrada em vigor da nova política de privacidade e dos novos
termos de serviço nesta data”, e que, nesses 90 dias, os órgãos
responsáveis devem analisar novamente o aplicativo para encontrar quaisquer
desacordos.
Ainda segundo a ANPD“a política de privacidade e as práticas de
tratamento de dados apresentadas pelo WhatsApp podem, em princípio, representar
violações aos direitos dos titulares de dados pessoais. As instituições ainda
demonstraram preocupação com os potenciais efeitos sobre a concorrência e sob a
ótica da proteção e defesa do consumidor”.
Volto a lembrar que o WhatsAppnão é a última nem a única bolacha do pacote. Se você não se sentir seguro para aceitar o
contrato imposta pela empresa de Zuckerberg, perderá o acesso aos recursos
do app, mas talvez saia ganhando, no fim das contas, se migrar para o Signal,
por exemplo, que teve um aumento de 1.192% em downloads em relação a 2020,
sendo baixado cerca de 64,6 milhões de vezes.
Observação: O Telegram também cresceu
no começo deste ano, passando por um aumento de 98% em downloads, enquanto o
WhatsApp caiu 43% no mesmo período. Todos aplicativos oferecem
basicamente as mesmas funcionalidades, mas o Signal é o que menos
coleta dados dos usuários, seguido pelo Telegram, ao passo que o WhatsApp
e Messenger (ambos regidos pelo Facebook) são os que mais coletam
informações.
A segurança do Signal é melhor do que a do WhatsApp.
Em ambos os apps as mensagens são criptografadas ponto-a-ponto, mas, enquanto o
Signal tem o código totalmente aberto — podendo ser examinado quanto a
vulnerabilidades por pesquisadores de segurança —, o WhatsApp usa sua
própria implantação. Além disso, a opção de backup em nuvem, que
armazena o histórico das mensagens, sem criptografia, nos servidores do Google
ou da Apple, é uma fragilidade que o Signal não possui (até
porque, por razões de segurança, não existe a opção de backup em nuvem; as mensagens
ficam armazenadas no aparelho do próprio usuário).
A ÚNICA MANEIRA DE SEGUIR EM FRENTE É SEGUINDO EM FRENTE.
A conversa entre "dois seres humanos" que Lula manteve com Arthur Lira foi insuficiente para normalizar as relações do Planalto com o Congresso. Para piorar, nem bem desobstruiu sua relações com o imperador da Câmara, o petista foi intimado pelas circunstâncias a se reunir com o presidente no Senado.
Em agosto de 2011, ignorando a máxima segundo a qual nada é mais permanente do que um programa temporário do Estado, Dilma concedeu um alívio tributário a empresas em troca da promessa de manutenção de empregos, que duraria até dezembro de 2012, mas ganhou a perenidade de um fantasma e continua favorecendo empresas de 17 setores da economia.
Na semana passada, Pacheco insinuou que o governo deveria reduzir gastos em vez de recorrer ao STF contra o benefício tributário que o Congresso renovou até 2027. Haddad cobrou responsabilidade fiscal do Legislativo. Pacheco disse que o ministro foi "injusto", e que o zelo com as contas nacionais não inclui uma adesão à agenda do Poder Executivo.
Dilma reconheceu que a desoneração tributária foi um erro. Ironicamente, o mesmo Congresso que a defenestrou sob a alegação de que praticara ciclismo fiscal pega em lanças por uma assombração tributária que sobreviveu ao impeachment e a todos os governos que vieram depois dele.
O termo Q-Day remete ao dia em que um computador quântico se tornará capaz de quebrar as chaves criptográficas que governos e empresas vêm utilizando há décadas para proteger informações sensíveis. Quando (e se) isso acontecer, a segurança dos sistemas financeiro, de tráfego aéreo, usinas nucleares e rede elétrica, entre outros, poderá ser quebrada em poucos minutos.
A ameaça não se limita apenas a futuras violações. Dados criptografados coletados agora e nos próximos anos poderão ser desbloqueados após o Q-Day, e autoridades de inteligência dos EUA afirmam que a China e a Rússia vêm armazenando esses dados na esperança de decodificá-los no futuro. Joe Biden sancionou a Lei de Preparação para a Segurança Cibernética da Computação Quântica, mas os novos protocolos de criptografia levarão mais de uma década para substituir os atuais, e isso pode ser tempo demais para evitar uma catástrofe.
Os computadores convencionais mais poderosos, capazes de fazer 1 trilhão de tentativas por segundo, levariam trilhões de anos para quebrar chaves de 256 bits — daí esse protocolo ser considerado seguro e ser largamente utilizado em sistemas criptográficos modernos, como o AES. Mas o detalhe (e o diabo mora nos detalhes) é que a segurança da criptografia não se baseia somente na quantidade de bits da chave, mas também no algoritmo utilizado. Apesar de estarmos habituados com a base decimal, podemos escrever qualquer número inteiro usando a base binária, na qual o computador "enxerga" uma sequência de dígitos e multiplica cada potência de 2 (da esquerda para direita) por 0 ou 1 para chegar ao resultado. A sequência "10", por exemplo, tem dois bits e equivale a 0x20 + 1x21; a sequência "111" tem três bits e equivale a 1x20 + 1x21 + 1x22, e assim por diante. Já os qubits (bits quânticos) podem assumir os valores 0, 1 ou 0 e 1 ao mesmo tempo, o que aumenta astronomicamente a velocidade de processamento dos computadores quânticos, que executam em poucos minutos tarefas que os supercomputadores atuais levariam milhares de anos para concluir.
A Atom Computing criou o primeiro computador quântico capaz de alcançar a marca dos 1180 qubits, deixando no chinelo os 433 qubits do Osprey, da IBM. Mas sIBM e o Google vêm criando modelos cada vez mais poderosos, e tudo indica que um avanço significativo poderá ser alcançado ainda nesta década. Todavia, mesmo que o avanço seja notável, o novo recordista ainda não é capaz de executar operações usando todos os qubits ao mesmo tempo.
Na década passada, anteviram-se a possibilidade de um salto substancial na computação quântica e os riscos que isso representa para a segurança, que, até então, vinham sendo solenemente ignorados. O senso de urgência foi intensificado pela consciência de quão difícil e demorada seria a implementação de novos padrões. A julgar por migrações passadas, estima-se que, mesmo depois de se estabelecer uma nova geração de algoritmos, a implementação pode levar mais 10 ou 15 anos. De acordo com o NIST, o governo americano estabeleceu uma meta geral de migrar o máximo possível para algoritmos resistentes ao quantum até 2035 — projeto que muitos pesquisadores reconhecem ser ambicioso.
Apesar dos sérios desafios da transição para esses novos algoritmos, os EUA se beneficiaram da experiência de migrações anteriores, como a que foi feita para solucionar o chamado bug do milênio e as mudanças anteriores para novos padrões de criptografia. O tamanho alcançado por gigantes como Amazon, Apple, Google e Microsoft, que controlam grandes faixas de tráfego da internet, sugere que alguns poucos participantes poderiam realizar grande parte da transição com relativa agilidade, mas os estrategistas alertam que a maneira como um adversário pode se comportar depois de obter um grande avanço torna a ameaça diferente de qualquer outra que a comunidade de defesa já enfrentou.
Conforme eu adiantei no post da última sexta-feira, o Telegram era um ilustre desconhecido
dos brasileiros até a mídia publicar — de maneira sensacionalista e com ares de
verdade irrefutável — uma coletânea de mensagens obtidas
criminosamente e divulgadas seletivamente por um certo site esquerdista,
com propósitos pra lá de suspeitos. Sobre esse conteúdo, o ministro Sérgio Moro, durante a reedição da Santa Inquisição na CCJ do Senado, reiterou
que algumas conversas podem ter acontecido, mas que não se lembra de outras, e
que pode ter havido edições, supressões e inserções maliciosas (clique aqui para ouvir a análise do professor
Fernando Schüler). Ao final da audiência, que durou intermináveis nove horas, Moro disse que sempre agiu com base na lei e de maneira imparcial, desafiou o
site a divulgar todo o material e prometeu deixar o governo se irregularidades de sua parte restarem provadas.
No dia seguinte, o controverso Reinaldo Azevedo — que não é mais o mesmo desde o aneurisma da
véspera do Natal de 2016 — aliou-se a Glenn
Greenwald e, travestido de anjo vingador, trombeteou uma “bomba” que não
passou de um traque. Segundo José
Nêumanne, essa história patética, comparável à tentativa de soltar Lula no plantão de
Rogério Favreto no TRF-4, já está virando galhofa. Tanto é que a PGR Raquel Dodgese recusou incluir resultado do hackeamento
dos celulares dos agentes por falta de prova de autenticidade. E com efeito. Nota-se claramente que, nessa caça às bruxas, a suposta feiticeira já foi julgada, condenada e amarrada ao tronco. Vão acender a fogo de qualquer maneira, mesmo que não consigam distorcer os fatos o bastante para fabricar provas convincentes da prática de bruxaria. Enfim, é típico do Brasil condenar a vítima e libertar o criminoso.
Observação: A PF
já tem provas de que um cracker (clique
aqui para saber a diferença entre “cracker” e “hacker”) tentou se passar pelo ministro no último dia 4 (vide
imagem que ilustra esta matéria). Após a ativação da conta, um contato de Moro recebeu a mensagem “4 de junho. SFM entrou para o Telegram”
e, imaginando ser o ministro quem estava do outro lado, escreveu: “Boa noite. O que achou dessa matéria?”,
e anexou uma publicação do site do próprio Ministério da Justiça sobre o
projeto anticrime do governo. O falso
Moro respondeu: “vou ler”.
Embora sejam ambos aplicativos mensageiros, WhatsApp e Telegram funcionam de maneiras diferentes. Na verdade, o Telegram é mais parecido com o Facebook Messenger e o Skype do que com o WhatsApp.Ele foi criado
em 2013 pelos irmãos Nikolai e Pavel
Durov, fundadores da rede social VKontakte
(o Facebook da Rússia), que, após serem forçados a vender o VK ao grupo Mail.ru,
ligado ao governo russo, deixaram o país e usaram os US$ 260 milhões que receberam para criar
um aplicativo mensageiro imune à bisbilhotice dos espiões russos. E assim nasceu o Telegram,
cujo uso a Rússia proibiu em seu
território, alegando que a empresa se recusou a abrir sua criptografia
(codificação de dados) para o governo — o que de certa maneira estimulou o uso
do app, pois, além de ser mais rápido que os concorrentes na entrega das mensagens, prometia sigilo absoluto, o que é sopa no mel tanto para quem atua à margem da lei,
como organizações terroristas, pedófilos, traficantes e o escambau, quanto para pessoas não veem com bons olhos o fato de o WhatsApp
pertencer ao Facebook, que explora a
publicidade e não deixa claro como usa os dados, hábitos e conteúdo das
conversas dos usuários.
No WhatsApp — que contabiliza mais de 1,5 bilhão de assinantes, 120 milhões só no Brasil — as
mensagens são encriptadas e salvas no celular do usuário; no Telegram elas seguem abertas e são
armazenadas “em nuvem” — leia-se nos servidores online que a empresa tem espalhados
pelo mundo —, sendo apagadas a pedido do usuário ou automaticamente, quando este não acessa o aplicativo por um determinado período (que por padrão é de 6 meses).
No WhatsApp não é possível ativar a conta em mais de um aparelho com o
mesmo número, e ainda que o serviço possa ser acessado pelo computador, o modo WhatsApp Web só funciona se o smartphone estiver ligado e conectado
à Internet. Já o Telegram não
limita o uso a um dispositivo que atue como central — ou seja, a mesma conta
pode ativada simultaneamente em vários aparelhos — e o TelegramWeb funciona independentemente de o
smartphone estar ligado e conectado à Internet. Se esquecer o celular em casa ou ficar sem bateria, por
exemplo, o usuário pode usar outro dispositivo (smartphone, tablet ou PC) para continuar
suas conversas. Isso é cômodo, não resta dúvida, mas a questão é que comodidade e segurança não costumam andar
de mãos dadas. Observação: O WhatsApp
também salva o histórico “em nuvem”, mas não o faz automaticamente e nem armazena o backup em seus próprios servidores, mas sim em um arquivo no Google Drive (no caso do Android) ou no iCloud (no caso do iPhone),
e somente se o usuário ativar esse recurso. Para fazer o download,
além de acesso à conta no aplicativo, é necessário informar a senha que protege o arquivo no drive virtual. Assim, se uma
conta no WhatsApp for sequestrada, o
criminoso pode até se passar pelo titular, mas só terá acesso ao arquivo com seu histórico de
conversas se descobrir a respectiva senha.
As diferenças não param por aí. O WhatsApp é um software de código fechado (ou proprietário); no Telegram, o código é aberto, mas não na porção
que toca ao servidor — cujo papel é mais importante que no concorrente, pois
armazena todas as mensagens. Para invadir uma conta remotamente — ou seja, sem
acessar fisicamente um dispositivo desbloqueado e conectado ao serviço —, o criminoso
pode tentar se passar pelo dono da linha e pedir a transferência para outro
chip com o mesmo número (clonagem). Outra
maneira é recorrer ao "phishing"
(mais detalhes nesta postagem) para infectar o
dispositivo-alvo com algum software malicioso (trojan, spyware etc.), mas o modo mais fácil é valer-se de um descuido do dono do aparelho (smartphone, tablet ou PC) para obter um código de ativação e
autenticar o acesso em seu próprio dispositivo. Como são
armazenadas em nuvem, as conversas estarão visíveis para qualquer um que acessar a conta, e o
estrago pode ser grande.
No WhatsApp, a maneira
mais fácil de ver as mensagens antigas de outra pessoa é ativando uma sessão do
WhatsApp Web, mas, como dito, isso requer acesso completo ao celular e a senha do arquivo salvo em nuvem (supondo que esse backup exista, pois, também como foi dito, nada obriga o usuário a
fazê-lo). No Telegram, basta ter
acesso à linha de telefone para ativar a conta e ver todas as mensagens. Claro que hámaneiras mais sofisticadas, mas elas envolvem um grau de expertise que foge aos usuários comuns e, consequentemente, ao escopo desta abordagem.
Inicialmente, o WhatsApp tinha poucos recursos de segurança e podia ser grampeado em qualquer
rede Wi-Fi com um programa simples, ao passo que o Telegram já contava
com criptografia e chats secretos capazes de impedir até grampos eletrônicos sofisticados. Com o passar do tempo, ambos
evoluíram. Em 2016, constantes vazamentos
levaram o WhatsApp a implementar uma
tecnologia de embaralhamento de mensagens copiada do Signal — que é considerado por muitos o melhor aplicativo categoria,
e que você deve usar se realmente faz
questão de privacidade em suas comunicações (a versão para Android pode ser baixada a partir deste link). Já o Telegram, mesmo sendo pioneiro em chats secretos criptografados, apostou
na comodidade, privilegiando o uso em múltiplos dispositivos e o armazenamento
centralizado das conversas — o que facilita a migração, mas compromete a
segurança de quem não ativa os recursos avançados.
Diante do exposto, fica difícil dizer qual dos dois
aplicativos em análise é o mais seguro, até porque isso depende de como eles são configurados e o uso que é feito deles. Muita gente não habilita os recursos avançados do Telegram por desconhecimento ou para não sofrer limitações no acesso a
determinadas funções e conveniências. Se, por exemplo, você utilizar o “chat secreto”, suas mensagens trafegarão encriptadas (a empresa oferece US$ 300 mil a quem conseguir quebrar
seus protocolos de criptografia), não poderão ser reencaminhadas
e serão apagadas automaticamente minutos ou segundos depois que forem lidas. A criação de grupos, que no
modo “normal” pode ter até 200 mil usuários, não é
permitida no privado, daí a conclusão de que Moro e os procuradores da Lava-Jato
não se valeram desse recurso, talvez porque, como em outras camadas segurança presentes
no aplicativo, é preciso definir uma senha que passa a ser
exigida a cada nova sessão. Se por um lado isso é incomodativo, por outro torna o programinha muito mais seguro. Resumo da ópera: se você optar pelo Telegram porque precisa de privacidade, use o chat secreto e ative autenticação
em dois fatores pela aba "privacidade
e segurança" — onde é possível também definir quem pode saber se você está
online, ver sua foto de perfil e número de telefone, ajustar o tempo que o histórico deve permanecer nos servidores se a conta ficar inativa, e assim
por diante. No WhatsApp, como o
histórico de conversas é armazenado localmente, apague-o de tempos em tempos,
não só para aprimorar a segurança, mas também para liberar espaço precioso na
memória interna do smartphone. E não deixe de ativar a autenticação em dois fatores (clique aqui para saber como fazer isso).
Em rio que tem piranha, jacaré nada de costas. Causa espécie
o fato de Moro, Dallagnol e companhia terem sido tão relapsos. Qualquer
fã de filmes policiais com foco na Cosa
Nostra (ramificação da Máfia siciliana que dominou a costa leste dos EUA
durante boa parte do século passado) sabe que “assuntos sensíveis” devem ser tratados
pessoalmente, de preferência numa caminhada ao ar livre e longe de ouvidos
curiosos. Telefone, só "orelhão", e apenas para recados urgentes. Aliás, Tancredo Neves já dizia que
"telefone só serve para marcar
encontro, e assim mesmo no lugar errado". Reunião, portanto, só na
sauna, e com todo mundo nu.
Em nota ao portal G1,
o Telegram informou que protege as
mensagens trocadas pelos usuários, tanto no envio quando no armazenamento em seus servidores, quejamais compartilhou um único byte com
terceiros, que nenhuma maneira de corromper
sua encriptação foi descoberta até hoje e quenão foi alvo de invasão. Pelo visto, Moro,
Dallagnol e os demais envolvidos
nesse carnaval midiático deram sopa para o azar ao não ativar os recursos de
segurança disponibilizados pelo aplicativo — que, nunca é demais lembrar, se
tornarão ineficazes se o telefone for invadido, pois aí o criminoso terá acesso total ao dispositivo, podendo, inclusive, capturar tudo o que é digitado e visto
na tela. Em última análise, quem não quer correr riscos deve dispensar qualquer
meio de comunicação eletrônica.
Sem entrar no mérito do conteúdo vazado (que, como se sabe, pode ter sido
editado ou adulterado de várias maneiras) e a forma criminosa como ele foi
obtido (através de hackeamento digital), volto a salientar que bastaria aos envolvidos usar o
"chat secreto" para que suas conversas fossem encriptadas e apagadas automaticamente segundos ou minutos
após a leitura, em vez de permanecerem dando sopa nos servidores do Telegram. Especula-se que o acesso não autorizado ao terminal de Moro se deu através de malwares
(códigos maliciosos), mas existe a possibilidade de a linha ter sido
comprometida e o SMS com o
código de login no Telegram,
interceptado. É provável que o invasor tenha se
valido de um processo conhecido como SIM
Swap — clonagem do chip por meio de uma brecha (ou insider) da
operadora telefônica — e, após obter acesso ao número de telefone e clonar o chip, interceptado ligações, mensagens, localização e outras
informações pessoais. Nessas condições, os aplicativos e demais serviços providos
pelo chip ficam inoperantes até que a vítima perceba e entre em contato com a
operadora para tentar reverter o processo. Veja detalhes no vídeo a seguir:
Para concluir a conversa — haveria muito mais a dizer,
mas o tamanho do texto recomenda encerrá-lo o quanto antes —
segue mais um artigo lapidar do jornalista J.R.
Guzzo, publicado na edição impressa de VEJA
desta semana: O que você pode esperar de um país em que pelo menos um em
cada três membros do Congresso Nacional (algumas contas, mais pessimistas, estimam
que o total possa passar dos 40%) responde a algum tipo de processo criminal
perante a Justiça — um caso sem similar no resto do planeta? Isso é só uma
parte do problema. Roubava-se tanto na Odebrecht,
nos governos dos ex-presidentes Lula
e Dilma Rousseff, que a empresa
achou necessário criar um departamento inteiro destinado unicamente a cuidar da
corrupção de políticos e peixes graúdos da administração pública — com
diretores, gerentes, secretárias, sistemas de TI e tudo o mais que se precisa
para tocar um negócio de prioridade máxima. Não é apenas o Congresso. Há, nesse
mundo de treva, o resto dos políticos — no nível federal, nos estados e
municípios. Há também outras empreiteiras de obras, empresários escroques,
bancos com problemas junto a delatores e mais um montão de gente. Só se pode
esperar disso tudo, na verdade, uma coisa: os mais extraordinários esforços,
por parte dos criminosos, para manter as coisas o mais próximo possível da
situação em que sempre estiveram. Até uma criança com 10 anos de idade percebe que ninguém,
aí, quer ir para a cadeia. Todos, se pudessem, gostariam de voltar a roubar em
paz. E sabem, é claro, que não vai ser fácil. Juridicamente não não existe a menor
possibilidade de “zerar tudo” — quer dizer, anular os processos por corrupção
já decididos ou em andamento na Justiça, ou eliminar as provas materiais
colhidas contra condenados, réus à espera de sentença e suspeitos de ações
futuras. Que diabo se faz, por exemplo, com as confissões que foram colocadas
no papel? E com as “delações premiadas” ora em andamento? Também não é
possível, simplesmente, fazer com que se evaporem os resultados físicos dos
procedimentos judiciais de combate à corrupção já executados até agora. Em
números redondos, são cerca de 250 condenações, num total superior a 2.000 anos de prisão. Mais de 150
criminosos de primeira linha foram para a cadeia. Bilhões de reais foram devolvidos ao Tesouro Nacional.
Para ficar no caso mais vistoso: o ex-presidente Lula, após apresentar mais de 100 recursos de todos os tipos, já
está condenado em terceira instância — julgado, até agora, por 21 juízes
(possivelmente não há na história do direito penal brasileiro outro caso em que
o direito de defesa tenha sido tão utilizado por um réu). É um problema e tanto. Na impossibilidade de sumir com o
passado, o esforço, agora, é para armar um futuro menos complicado para todos.
Uma das esperanças mais caras do mundo político em geral é que prevaleça, uma
vez mais, o ponto de vista dominante na elite brasileira — que, como sabemos,
tem um código moral perfeito, mas gosta muito mais do código do que da moral.
Essa elite, ou as classes que definem a virtude nacional, está tentando
construir uma espécie de trégua — a trégua que for possível, baseada em
decisões que de alguma forma possam ser vinculadas à interpretação das leis.
Segundo os devotos do código, talvez seja uma pena para a visão comum que se
tem da ideia de justiça — mas se a majestade da lei exigir que a moral vá para
o diabo que a carregue, paciência. Como tem objeções à vacina, há gente que
acaba, na prática, ficando a favor da bactéria. É positivo anotar, de qualquer forma, que o roubo do Erário,
no Brasil de hoje, está mais difícil do que jamais foi ao longo de seus 500
anos de existência. Em consequência da ação da Justiça, jamais foi tão
arriscado ser corrupto como no Brasil de hoje — e jamais os corruptos tiveram
tanto medo de agir como têm agora. Talvez nada mostre melhor a calamidade que
impuseram ao país que o pedido de recuperação judicial da própria Odebrecht, aceito na semana passada —
após a destruição, em cinco anos, de quase 130.000
empregos na empresa campeã
de corrupção nos
governos de Lula e Dilma. No setor de obras públicas como
um todo, incluindo o restante das empresas envolvidas em atividades criminosas,
há estimativas de que até 600.000
empregos tenham sido perdidos em todo o Brasil desde que o aparato da ladroagem
começou a ruir.
Quem é culpado: os presidentes que roubaram, ou deixaram roubar, ou o sistema
judicial que puniu o roubo? Você sabe. Mas não vai ser fácil continuar esse combate.
As senhas são como chaves virtuais: elas servem para garantir que somente os usuários autorizados tenham acesso ao sistema operacional, a certos aplicativos e a inúmeros serviços baseados na Web, desde o e-mail até aquela profusão de sites que exigem registro para acessar o conteúdo.
Entretanto, existem senhas e senhas - algumas, até seu irmãozinho é capaz de descobrir (sua data de nascimento, por exemplo) - e se alguém mal intencionado conhecer esses dados, talvez consiga acessar seu sistema, seus e-mails e até sua conta bancária.
Como a gente sempre procura criar senhas fáceis de ser lembradas, os bisbilhoteiros de plantão não precisar ter muito trabalho para fazer um belo estrago, não é mesmo? Ainda mais quando decidimos criar um documento de texto com todas as senhas e salvá-lo na pasta Meus Documentos...
Para criar senhas seguras, complexas, difíceis de ser quebradas - mas fáceis de memorizar -primeiro é preciso analisar a importância das informações que desejamos proteger. Se queremos apenas impedir que abelhudos acessem nossa conta no Orkut, não precisamos usar uma senha altamente complexa, embora seja recomendável que ela tenha um mínimo de seis caracteres sem qualquer seqüência lógica, envolva números ou letras (maiúsculas e minúsculas, sem caracteres repetidos) misturadas com símbolos (como # , _ , @, -, / e congêneres).
Já na hora de criar um login para a conta bancária, aí convém utilizar, no mínimo, oito caracteres, privilegiando combinações que não sejam óbvias e que não figurem nos dicionários. Para o nome de usuário, devemos sempre evitar utilizar nosso próprio nome ou sobrenome, mas optar por palavras ou combinações que façam sentido apenas para nós. A Microsoft sugere criar uma frase secreta e extrair delas as iniciais de cada letra: por exemplo, do ditado popular “antes só do que mal acompanhado”, a gente extrai “asdqma”.
Nunca devemos anotar senhas em papéis, nem muito menos salvá-las em arquivos digitais sem aplicar alguma forma de criptografia: usando o próprio Word, podemos guardar informações importantes (para criar um documento com senha, basta clicar em Salvar como e, ao ser aberta a janela correspondente, clicar na setinha ao lado de Ferramentas, escolher Opções de Segurança e inserir uma senha forte).
Mesmo tomando todos esses cuidados, alguém sempre pode ser capaz de roubar nossos dados. Golpes comuns são o phishing (envio de falsos e-mails que solicitam ao usuário digitar seus dados pessoais para regularizar cadastros ou confirmar o pagamento alguma conta) e a criação de webpages falsas (mas idênticas às de bancos, empresas ou lojas online), onde o internauta acaba digitando seu login/senha, números de documentos, endereço físico e outros dados que tais. Note que empresas idôneas não costumam enviam e-mails dessa natureza a seus clientes, justamente para evitar esse tipo de transtorno.
Mas não basta criar senhas rebuscadas, guardá-las a sete chaves e manter distância dos e-mails e sites fajutos. Convém também trocá-las regularmente e evitar usar a mesma palavra secreta para logar-se em serviços diferentes (por falar nisso, há quanto tempo você não troca sua senha?).
E como é praticamente impossível ter uma senha diferente para cada site que acessamos, devemos escolher combinações mais seguras e complexas para serviços como netbanking ou pagamentos em lojas virtuais. O lado bom da história é que existem alguns programinhas que guardam senhas sem comprometer a segurança (ainda assim, será preciso memorizar uma senha: a do programa). Veja algumas sugestões - que podem ser baixadas a partir do seu site de downloads preferido:
O AI RoboForm guarda seus dados pessoais e, assim que você entra numa página com formulário, escreve as informações. Ele trabalha com diversos perfis e os dados são protegidos por senha. O programa é gratuito para o uso com até 10 senhas.
O KeePass oferece controle completo para senhas, salvando todas com criptografia de 256 bits. Você pode proteger seus dados com uma senha mestra ou usando um memory key (ou ambos). O programa dispensa a instalação, rodando direto de um drive removível ou pasta no HD.
Abraços, bom feriado a todos e até amanhã.
JAMAIS DEIXE A MÃO ESQUERDA SABER O QUE A DIREITA ESTÁ FAZENDO.
Privacidade e redes
sociais são coisas mutuamente excludentes, até porque mesmo gigantes como o Google e o Facebook estão
sujeitos a incidentes de segurança.
Em 2018, o Facebook amargou um prejuízo astronômico devido ao uso não autorizado de informações
confidenciais dos internautas pela empresa de análise de política de
dados Cambridge Analytica. Também
foi a exposição de dados sensíveis de 50 milhões de usuários do G+, aliada à baixa demanda pelo
serviço, que levou a gigante das buscas adescontinuar sua rede social(detalhes
no post do último dia 1º).
Se você acredita que existe segurança e
privacidade na Web e, por extensão, no uso de
dispositivos conectados, talvez creia também na Fada do Dente e no Coelho da Páscoa. Mas existem maneiras de
minimizar os riscos. A Internet Society — organização sem
fins lucrativos dedicada a garantir o desenvolvimento aberto, a evolução e
ampliação do uso da Internet — elaborou um guia focando nos riscos e sugerindo algumas
medidas simples para resguardar a privacidade online. Confira:
—Manter
atualizados os dispositivos e aplicativos — se houver funções de atualização
automática, como nos PCs, smartphones e congêneres, é importante
ativá-las; do contrário, deve-se buscar as atualizações manualmente.
—Alguns
dispositivos e serviços oferecem recursos
de criptografia, mas eles nem sempre vêm ativados por padrão. Consulte o
manual do aparelho ou o site do fabricante para se informar sobre essa camada
de proteção e, em sendo o caso, como fazer para habilitá-la.
—Aplicações como
lanterna nunca devem saber onde você
está ou seguir a sua programação. Então, não deixe essa funcionalidade
acionada. Revise
as configurações de permissãoe desative as que permitem que os
aplicativos coletem mais dados do que você gostaria.
—Não permita o
compartilhamento de informações para além do necessário. Verifique suas configurações de privacidade e defina adequadamente
quem pode ter acesso ao quê. Demais disso, evite vincular suas contas de redes
sociais com outros serviços. Seus perfis não precisam saber o que você lê, que
músicas ouve e assim por diante.
—Aumente as
proteções de privacidade no navegador.
Há diversas extensões (plugins) que podem aumentar sua privacidade enquanto
você navega na Web. O complemento do navegadorHTTPS Everywhere garante o uso
sistemático da criptografia SSL em
todas as webpages que o suportam. Já o Ghostery e o Privacy
Badger bloqueiam cookies de rastreamento (ou web beacons),
utilizados pelas empresas para colher informações sobre seus hábitos de
navegação.
—Não reutilize senhas. Por mais tentador que
seja usar a mesma senha em vários dispositivos ou serviços, do ponto de vista
da segurança isso é uma péssima ideia. Para saber como criar senhas seguras, acesse
essa página da MCAFEE ou
recorra ao serviço MAKE ME A PASSWORD; para testar a
segurança de suas senhas, acesse a CENTRAL
DE PROTEÇÃO E SEGURANÇA DA MICROSOFT ou o site HOW
SECURE IS MY PASSWORD. Vale também instalar um gerenciador
de senhas e aprender a usá-lo. Para os dispositivos domésticos, registre
as senhas numa caderneta e guarde-a em local seguro — mas jamais as escreva num
post-it e cole na moldura do monitor.
— A autenticação de dois fatores (2FA) vai além do nome de usuário e senha, robustecendo sua proteção
no âmbito digital. O site Two Factor Auth ensina a
configurar esta função em cada página web, seja ela bancária ou de redes
sociais.
Continua no próximo capítulo.