“Em tempos de espionagem, garantia de sigilo telefônico ou de internet pode custar até US$ 2,6 mil por mês.”
Duas pessoas numa piscina com água pelo pescoço conversando com as mãos em concha sobre a boca de modo a não mostrar os lábios e, na borda, um aparelho de som tocando música em alto volume. Só assim dá para conversar com privacidade nos dias de hoje. Se for via internet ou celular, fica ainda mais difícil — só mesmo tomando as devidas precauções, que estão um pouco além das possibilidades do usuário comum por exigirem algum conhecimento técnico.
A notícia de que os EUA espionam tudo e todos deixou algumas pessoas, instituições e governos em polvorosa e exigindo explicações mas, sobretudo, procurando maneiras de preservar sua privacidade.
Já o usuário comum não está dando lá muita bola para todo esse alvoroço em torno do tema. Primeiramente porque não tem grandes segredos a esconder e, em segundo lugar, porque a maioria não tem conhecimento técnico nem poder aquisitivo para implementar ou comprar medidas de segurança que, pelo menos, dificultem interceptação de comunicações e arquivos.
Anderson Oliveira, professor do Departamento de Informática da PUC-Rio, lembra que agências de inteligência têm a função primordial de obter informações e processá-las. E muitas dessas informações não são de acesso franqueado ao público. Assim, o único jeito de obtê-las é, ou interceptando-as, ou infiltrando algum agente ou equipamento que possa obtê-las.
— O que a NSA fez é bem parecido com o que faz qualquer outra agência semelhante. Não há surpresa alguma. Quando se fala em segurança de dados e comunicações, existem cinco variáveis que precisam estar sob severo controle: acesso, integridade, autenticidade, confidencialidade e disponibilidade das informações. São o que eu chamo de “os cinco pilares” — explica Oliveira. — Para manter esses cinco pilares sob controle, é preciso investimento. Quem não investiu em segurança digital não fez seu dever de casa. E, nesse caso, não adianta chorar sobre o leite derramado.
Para dificultar espionagem por qualquer agência de inteligência, a primeira medida seria criptografar e-mails, impedindo um ataque bem sucedido do “man-in-the-middle” — alguém que grampeie o tráfego de internet e interprete seu conteúdo. Isso pode ser feito por meio de sites especializados, em geral, pagos. E bem pagos. Mas o usuário realmente preocupado com essa questão preferirá criptografar todas as suas comunicações por correio eletrônico em sua própria máquina, usando ferramentas gratuitas como o GnuPG, ou pagas, como a suíte de segurança Symantec Encryption Desktop, que custa em torno de R$ 570.
Para não ser localizado, desligue o celular/telemóvel
Para conversas por voz e mensagens de texto, duas soluções pagas bem conceituadas são as americanas Silent Circle (cerca de US$ 120 mensais por aparelho) e a alemã GSMK CryptoPhone (planos podem chegar a 2 mil euros por mês, cerca de US$ 2,6 mil). Quanto aos usuários de celular, poucos sabem que sua localização é constantemente monitorada pelas torres espalhadas pela cidade. Portanto, quem quiser perambular sem ser “seguido” deve desligar o celular, ou, se for mesmo paranoico, desligue o aparelho e retire a bateria — dica que obviamente não se aplica a donos de iPhone, cuja bateria não sai.
E para navegar na web sem deixar rastros, uma das soluções mais confiáveis é a rede de anonimato Tor (The Onion Router = o roteador cebola), baseada num software gratuito que redireciona o tráfego de internet por uma rede mundial de cerca de três mil servidores mantidos por voluntários e que ocultam o tráfego como se fossem camadas de uma cebola, dificultando a qualquer interessado vigiar ou analisar o tráfego de um usuário na rede.
De qualquer maneira, se a ideia é se manter invisível para os enxeridos do Tio Sam ou de quaisquer outros bisbilhoteiros, o mais importante é impedir o acesso físico ao seu computador e à sua rede. Outro passo essencial é abster-se de usar qualquer software, ferramenta, aplicativo móvel ou serviço dos gigantes da tecnologia, como AOL, Apple, Dropbox, Facebook (e Instagram), Google (tudo, incluindo Youtube e Picasa), IBM Notes, LinkedIn, Microsoft (e Skype), Novell Groupwise, PayPal, Tumblr, Twitter, Viber, Yahoo (e Flickr) e Zoho Office — quase todos sediados nos EUA e alguns deles citados nos documentos vazados por Edward Snowden.
A pessoa ou empresa que estiver disposta a abandonar estes best-sellers da internet e estiver pronta para se defender pode conhecer os detalhes dessas dicas do site do GLOBO, em https://meiobyte.com/mb/?p=1968.
De resto, as empresas de segurança da informação do mundo inteiro devem estar agradecendo ao já ilustre Edward Snowden, que vazou o esquema de espionagem da NSA. Afinal, quem até hoje não tinha feito o “dever de casa” agora vai se apressar em fazê-lo. E vai ter que pagar por isso.
Fonte: Globo.com
Partilhe no Facebook