“Apesar da maioria esmagadora dos internautas não dar a mínima por estar ou não sendo espionada pela NSA, alguns usuários estão num patamar mais elevado no quesito paranóia.“
Para estes, uma das saídas é criptografar mensagens sigilosas de e-mail. Os mais radicais preferem criptografar todas as mensagens, mas aí já é exagero. Uma ferramenta razoavelmente confiável é o Hushmail <http://www.hushmail.com>, onde se pode criar uma conta grátis para pequenos volumes de tráfego, armazenando até 25MB de mensagens, com a condição de que a conta precisa ser acessada pelo menos uma vez a cada três semanas, caso contrário é desativada automaticamente pelo site.
No Hushmail, a encriptação se dá por meio de uma pergunta e uma resposta. Quem recebe a mensagem precisa saber a resposta a uma pergunta livre que o remetente estipula. No uso diário, em mensagens ponto a ponto, o ideal é usar uma pergunta cuja resposta apenas o destinatário conheça, algo que pode ser combinado pessoalmente com o remetente — não por telefone, que pode estar gramepado.
O Hushmail tem planos pagos com maior capacidade de armazenamento e também planos corporativos. O site foi criado com o apoio de Phil Zimmermann, criador do PGP — o primeiro software grátis de criptografia por chave pública (veja <http://goo.gl/y5llu>).
Vários sites oferecem serviço semelhante ao do Hushmail. O site “How-To-Geek”, por exemplo, oferece 31 opções no total, no link <http://goo.gl/sKfjK>.
Para os mais obsessivos, uma solução mais robusta, oferecendo criptografia realmente difícil de quebrar, é instalar o gratuito GnuPG <http://gnupg.org>, de onde pode ser baixado o pacote binário para Windows denominado Gpg4Win <http://gpg4win.org>. Usuários do navegador Chrome podem usar a extensão “Mymail-Crypt for Gmail™” <http://goo.gl/jjGfH> para enviar, receber e assinar mensagens encriptadas e/ou assinadas. Um pequeno vídeo (em inglês) ensina os primeiros passos no uso da extensão: <http://youtu.be/aAXIqnjbc-M>.
Vale lembrar que, assim que o usuário tiver gerado seu par de chaves no GnuPG — a chave pública e a chave privada — é uma boa ideia postar a primeira delas em um “key server”, por exemplo, o <http://pool.sks-keyservers.net/>. Assim, qualquer um poderá ter acesso a ela e, assim, enviar-lhe mensagens criptografadas.
Outra opção robusta, esta paga, é o Symantec Encryption Desktop, anteriormente conhecido como PGP Desktop.
Já quem quiser usar mensagens instantâneas criptografadas, basta procurar qualquer ferramenta aderente ao padrão OTR (Off-The-Record messaging), por meio de clientes nativos, plug-ins e proxies.
E para conversas por voz e mensagens de texto, a Silent Circle <https://silentcircle.com> oferece soluções de criptografia para usuários domésticos, corporativos e governamentais. Outros fornecedores bem cotados são a alemã GSMK CryptoPhone <http://www.cryptophone.de> e a americana WhisperSystems <https://whispersystems.org/>, com seu RedPhone.
Quanto à navegação na web, o usuário mais preocupado com seu anonimato não pode nem pensar nas “incognito windows” do navegador Chrome, do Google. Apesar desta modalidade do Chrome não deixar rastros no histórico do dono da conta, é quase certo que o Google mantém os dados em seus servidores.
A solução mais confiável é a rede de anonimato Tor (The Onion Router = o roteador cebola), baseada num software gratuito que redireciona o tráfego internet por uma rede mundial de servidores mantidos por voluntários — são cerca de 3 mil repetidoras que ocultam o tráfego como se fossem camadas de uma cebola, dificultando a qualquer interessado vigiar ou analisar o tráfego de um usuário na rede. O site oficial do Tor é <https://www.torproject.org>, mas o software ainda é pouco amigável para usuários domésticos inexperientes.
Uma exaustiva lista de alternativas sobre como escapar da espionagem Prism dos EUA pode ser vista no site <https://prism-break.org/>.
Fonte: Globo.com
Partilhe no Facebook