Por 01010001

Aproveito esse espaço para discutir tecnologia e sua relação com possibilidades de autonomia e ação coletiva. De primeira, volto o olhar para um aspecto fundamental das nossas comunicações digitais: as senhas e chaves criptográficas que protegem as nossas comunicações e a atenção que elas necessitam e merecem. Esse texto primeiro apresenta a ideia de cuidados digitais como uma alternativa ou complemento à ideia de segurança, em seguida explora alguns princípios que podem dar subsídio a melhores práticas em relação à comunicação digital, e termina com algumas sugestões de práticas de cuidados que podem ser aplicadas de imediato.

Sistemas criptográficos, segurança da informação e cuidados digitais

Alguns aspectos que influenciam a segurança das nossas informações são comportamentais e culturais, tais como nível de atenção e hábitos. Outros aspectos são técnicos, baseados em sistemas criptográficos que buscam garantir diferentes propriedades de segurança para as comunicações digitais, tais como o sigilo e a integridade dos dados, a autenticidade das partes que se comunicam, a anonimidade durante a navegação, entre outros.

O conceito de “segurança da informação” carrega consigo uma energia densa de origem bélica. Muitos desenvolvimentos tecnológicos acontecem no contexto de guerras ou estratégias militares para garantia de soberania de diferentes Estados. Assim aconteceu com a Internet, que percorreu o caminho dos departamentos de defesa de alguns países para a comunidade científica e então para o público em geral.

Recentemente, uma inversão intencional de valores tem ajudado a superar algumas dificuldades na abordagem e aprendizagem de tecnologias de segurança para ativistas e movimentos sociais. Uma transposição do campo da “segurança” para o campo dos “cuidados” permite uma nova compreensão que pode ajudar a superar o clima de medo e insegurança ao fortalecer potências como a empatia, solidariedade, responsabilidade e senso de comunidade.

A vigilância em massa é um fato, a segurança das comunicações está em pauta na sociedade brasileira e, já há algum tempo, a legislação de alguns países (como Inglaterra e Nova Zelândia) permite que aqueles Estados tenham o poder de exigir a entrega de senhas e chaves para acesso a dispositivos e contas de redes sociais. Nesse contexto, começa a ficar claro que cuidar dos outros é também cuidar de si, e vice-versa. A atuação em grupo implica responsabilidades na relação entre as pessoas e evoca diferentes formas de cuidado. Um aspecto fundamental do trabalho em grupo é a comunicação, e um aspecto fundamental da comunicação é a sua segurança. Assim, podemos pensar em “cuidados digitais” através do uso crítico e informado da tecnologia.

A proposta aqui não é trabalhar sobre definições duras ou sugerir um conceito em detrimento do outro, mas sim usar “segurança” e “cuidados” de forma livre de acordo com o que parecer melhor para transmitir cada ideia.

Chaves criptográficas, senhas e gerenciador de senhas

Um princípio geral de sistemas criptográficos é que eles devem ser seguros mesmo que todos os aspectos sobre seu funcionamento sejam de conhecimento público, com exceção do valor da “chave criptográfica”.

A qualidade de um sistema criptográfico está relacionada com a dificuldade (computacional) de quebrá-lo sem o conhecimento da chave. O nível de “aleatoriedade” (a entropia) e o número de bits das chaves (seu “tamanho”) são parâmetros fundamentais para determinar a segurança de uma chave. Quanto mais difícil de prever e mais longa, maior a qualidade. Essas duas características conflitam com a capacidade humana comum: quando mais longa e aleatória uma sequência, mais difícil de memorizar. Por isso, a memória é ferramenta necessária mas não suficiente para a adoção efetiva de boas práticas de cuidados digitais. Precisamos de algo a mais.

Todo sistema criptográfico utiliza chaves criptográficas. Isso significa que as chaves sempre ficam gravadas em algum lugar do seu dispositivo: no disco rígido do computador ou no espaço de armazenamento do celular, às vezes somente na memória RAM do dispositivo, ou em tokens como os utilizados para autenticar em bancos, em bilhetes de transporte público, cartões de acesso a empresas, etc. Isso significa que qualquer acesso indevido ao seu dispositivo desbloqueado pode implicar no acesso indevido às suas senhas e chaves criptográficas. Buscar compreender onde e como ficam armazenadas as suas chaves criptográficas é um passo essencial para cuidar melhor delas. Alguns celulares possuem criptografia de disco por padrão, outros têm de ser configurados, e sua efetividade depende de boas senhas e da configuração de bloqueio de tela. Computadores pessoais na maioria das vezes não são configurados com criptografia de disco por padrão e precisam de ferramentas auxiliares (veja uma opção para Linux e Windows). Diferentemente das chaves criptográficas, as senhas são geralmente pensadas para serem memorizadas e manejadas por pessoas. Apesar disso, com o número crescente de contas de acesso, fica impossível memorizar todas as senhas e ao mesmo tempo manter boas práticas de segurança usando senhas longas, fortes e únicas. O uso correto de um gerenciador de senhas, com uma única senha principal forte que você precisará memorizar, permite o uso de senhas fortes para todos os outros serviços sem a necessidade de memorização. Além disso, o arquivo do banco de dados de senhas fica armazenado de forma criptografada, protegido com a sua senha principal.

Dicas simples para melhorar a prática de cuidados com suas chaves e senhas

A partir da discussão anterior, seguem algumas dicas que podem ajudar você e seu grupo no cuidado com senhas e chaves criptográficas, e assim ajudar a aumentar o nível de segurança da sua comunicação:

  • Aprenda sobre senhas fortes e passe a utilizá-las.
  • Use um gerenciador de senhas para gerar e armazenar suas senhas. Sugestões: KeePassXC para o computador e Keepass2Android para o Android.
  • Use uma senha principal forte no seu gerenciador de senhas.
  • Procure conhecer as opções de configuração do seu gerenciador de senhas, como por exemplo o bloqueio automático do banco de dados e o tempo de expiração da senha copiada com CTRL+C.
  • Configure senhas de bloqueio de tela em todos os seus dispositivos (celulares, computadores, tablets, etc).
  • Use uma senha diferente para cada serviço.
  • Mantenha cópias de segurança do arquivo de banco de dados do seu gerenciador de senhas.
  • Use criptografia de disco no computador.
  • Visite o site autodefesa.org para mais informações e dicas.
  • Leia sobre Segurança Holística.

8 COMENTÁRIOS

  1. Independente de senha, a policia civil possui meios de acessar todo e qualquer conteúdo, seja de e-mail, whatszaap, telegran, messenger, tudo.

    qualquer um que realmente consiga incomodar em qualquer cidade, vai ter toda a sua comunicação vasculhada.

    não existe privacidade na internet, nem sigilo.

  2. Google… Passa Palavra… Aproximadamente 105.000.000 resultados (0,28 segundos)

    Bem como,

    Vivo, Tim, Claro, Net…
    Microsoft, Apple, Linux (todos)…
    Dell, HP, Samsung…
    Fibra ótica, cabo, satélite…
    Quem produz, quem faz, a quem pertencem, quem gere, quem comanda?

    Xeque-mate…

  3. o ocultismo derrotista das práticas de segurança não ajudam em nada.
    Digo, sim, estou de acordo: não existe sigilo e privacidade garantida na internet.
    No entanto, a polícia civil é apenas 1 das ameaças do mundo virtual. Bobear com as senhas não é só uma questão de militância revolucionária, é uma questão de cuidado cotidiano, como bem diz o texto. Sim, a polícia civil pode arrombar a porta da tua casa com pouco esforço. Isso significa então que você não tranca a tua porta quando sai pra rua?

  4. O que eu quis dizer é que a internet não pode ser usada para certas coisas. Tudo o que você faz na net pode vir a público.

    É que esses militantes de hoje não incomodam ninguém. Mas se você chegar a incomodar em alguma cidade, vereador e/ou prefeito ou empresário local vai ligar para os contatos da polícia civil e mandar rastrear tudo seu. Whatsapp, telegram, email, telefonemas, tudo.

    Então, você não pode usar a net pra certas coisas. Por exemplo:

    vão tornar públicos fotos ou vídeos íntimos pra desmoralizar o militante,

    vão expor brigas familiares

    Vão expor problemas com vícios

    Vão expor casos extraconjugais

    Vão expor qualquer besteirinha que tenha dito ali numa conversa privada

    Vão usar tudo o que puderem para te destruir.

    Um militante que realmente incomode tem a vida vasculhada,

    sofre bullying,
    sofre isolamento,
    sofre ameaças de agressão física e de morte,
    sofre envenenamento ou tentativas de envenenamento e dopagem,
    perde emprego,
    é boicotado,
    por fim, pode ser encarcerado ou morto.

    No dia em que você realmente incomodar um vereador, um prefeito, um empresário, família tradicional, você vai ver tudo isso ocorrer.

  5. “No dia em que você realmente incomodar um vereador, um prefeito, um empresário, família tradicional, você vai ver tudo isso ocorrer.”

    Ou simplesmente ferir o ego de qualquer inseguro com muito tempo disponível.

  6. O Oculto que me desculpe, mas a polícia civil não tem como acessar tudo. Não faltam exemplos disso. A polícia federal há alguns anos apreendeu computadores de Daniel Dantas e não conseguiu tirar nada dali. A ferramenta que ele usou para isto, chamada VeraCrypt, é simples, e pode ser baixada de graça na internet. Telegram, Whatsapp e outros programas de mensagem só podem ser hackeados se o dono deu mole e não usou a autenticação de dois fatores que todos eles tem. Falando em Whatsapp, a NSA americana (e não a polícia civil de uma cidade do interior brasileiro) disse faz pouco tempo que o Whatsapp e outros aplicativos de mensagem criptografados eram “uma ameaça” ao modelo de espionagem deles, porque não conseguiam invadir as mensagens. Quem sou eu, ou qualquer pessoa oculta, para negar essas evidências? Segurança são camadas. Esse texto fala só da internet, mostra procedimentos importantes e necessários. Fora da internet tem outras camadas: sua rotina, seus hábitos… mas não é isso o que o texto quer tratar. Tem mais: o que o sistema quer é exatamente essa postura oculta, de que ninguém pode usar nada de tecnologia para a luta social, mas a repressão pode usar tudo. Tem meios, tem caminhos, tem ferramentas, basta procurar se informar. Aprender não faz mal.

  7. Cuidadosa, eu sei do que estou falando porque eu conheço caso em que usaram contato da polícia civil para rastrear celular e conseguiram acesso a absolutamente tudo que era feito no celular: e-mail, Whatsapp, telegram, vídeo chamadas, mensagens, telefonemas…tudo. Inclusive, acionavam a câmera à distancia para vigiar o dono do celular.

    Eu era como você, que acreditava na segurança do celular, até conhecer esse caso prático. Após isso, comecei a ler sobre o tema e descobri que há empresas especializadas em produzir mecanismos de espionagem que são vendidos para ditaduras e para as polícias.

  8. Não vou ficar prestando contas da minha.vida em público, mas eu também sei do que estou falando. Nenhuma comunicação pela internet é segura, não existem aparelhos seguros, não existem sistemas operacionais que não possam ser invadidos,.só o que dá é reduzir riscos. O texto ensina uma forma simples.de reduzir o risco, só isso. A paranoia fica por conta de cada.um. As polícias brasileiras usam umas caixinhas conhecidas como IMSI Catcher ou Stingray para pegar informações no ar via rádio, custa.100 mil.uma dessa, mas para controlar o aparelho de longe tem de contar com os moles que o alvo dá. Depende de instalar aplicativo, então tem de pegar o celular e instalar o aplicativo na mão grande, ou então enganar a pessoa para ela instalar sem saber. Senão nem chegam perto de conseguir nada. Nâo existe invasão de Whatsapp que não seja aproveitando os moles do alvo. Mesma coisa o Telegram. Outra coisa: expor vida pessoal depende muito mais do quanto a pessoa se bota na internet que de alguma invasão. Quem bota foto no INstagram dizendo.o.que almoçou, vive tirando.selfie, deu tudo o que.a polícia precisa.

DEIXE UMA RESPOSTA

Please enter your comment!
Please enter your name here