{"id":1967,"date":"2013-07-20T07:28:30","date_gmt":"2013-07-20T06:28:30","guid":{"rendered":"http:\/\/meiobyte.com\/mb\/?p=1967"},"modified":"2013-07-15T23:43:57","modified_gmt":"2013-07-15T22:43:57","slug":"quem-quer-ter-privacidade-precisa-gastar","status":"publish","type":"post","link":"https:\/\/meiobyte.com\/mb\/quem-quer-ter-privacidade-precisa-gastar\/","title":{"rendered":"Quem quer ter privacidade precisa gastar"},"content":{"rendered":"<p style=\"text-align: justify;\">&#8220;<em><strong><span style=\"color: #ff6600;\">Em tempos de espionagem, garantia de sigilo telef\u00f4nico ou de internet pode custar at\u00e9 US$ 2,6 mil por m\u00eas<\/span><\/strong><\/em>.&#8221;<\/p>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/meiobyte.com\/mb\/wp-content\/uploads\/2013\/07\/NSA-Prism-espionagem-spyReuters.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-medium wp-image-1973\" title=\"NSA-Prism-espionagem-spyReuters\" src=\"http:\/\/meiobyte.com\/mb\/wp-content\/uploads\/2013\/07\/NSA-Prism-espionagem-spyReuters-300x225.jpg\" alt=\"\" width=\"300\" height=\"225\" srcset=\"https:\/\/meiobyte.com\/mb\/wp-content\/uploads\/2013\/07\/NSA-Prism-espionagem-spyReuters-300x225.jpg 300w, https:\/\/meiobyte.com\/mb\/wp-content\/uploads\/2013\/07\/NSA-Prism-espionagem-spyReuters.jpg 500w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/a>Duas pessoas numa piscina com \u00e1gua pelo pesco\u00e7o conversando com as m\u00e3os em concha sobre a boca de modo a n\u00e3o mostrar os l\u00e1bios e, na borda, um aparelho de som tocando m\u00fasica em alto volume. S\u00f3 assim d\u00e1 para conversar com privacidade nos dias de hoje. Se for via internet ou celular, fica ainda mais dif\u00edcil \u2014 s\u00f3 mesmo tomando as devidas precau\u00e7\u00f5es, que est\u00e3o um pouco al\u00e9m das possibilidades do usu\u00e1rio comum por exigirem algum conhecimento t\u00e9cnico.<\/p>\n<p style=\"text-align: justify;\"><!--more-->A not\u00edcia de que os EUA espionam tudo e todos deixou algumas pessoas, institui\u00e7\u00f5es e governos em polvorosa e exigindo explica\u00e7\u00f5es mas, sobretudo, procurando maneiras de preservar sua privacidade.<\/p>\n<p style=\"text-align: justify;\">J\u00e1 o usu\u00e1rio comum n\u00e3o est\u00e1 dando l\u00e1 muita bola para todo esse alvoro\u00e7o em torno do tema. Primeiramente porque n\u00e3o tem grandes segredos a esconder e, em segundo lugar, porque a maioria n\u00e3o tem conhecimento t\u00e9cnico nem poder aquisitivo para implementar ou comprar medidas de seguran\u00e7a que, pelo menos, dificultem intercepta\u00e7\u00e3o de comunica\u00e7\u00f5es e arquivos.<\/p>\n<p style=\"text-align: justify;\">Anderson Oliveira, professor do Departamento de Inform\u00e1tica da PUC-Rio, lembra que ag\u00eancias de intelig\u00eancia t\u00eam a fun\u00e7\u00e3o primordial de obter informa\u00e7\u00f5es e process\u00e1-las. E muitas dessas informa\u00e7\u00f5es n\u00e3o s\u00e3o de acesso franqueado ao p\u00fablico. Assim, o \u00fanico jeito de obt\u00ea-las \u00e9, ou interceptando-as, ou infiltrando algum agente ou equipamento que possa obt\u00ea-las.<\/p>\n<p style=\"text-align: justify;\">\u2014 O que a NSA fez \u00e9 bem parecido com o que faz qualquer outra ag\u00eancia semelhante. N\u00e3o h\u00e1 surpresa alguma. Quando se fala em seguran\u00e7a de dados e comunica\u00e7\u00f5es, existem cinco vari\u00e1veis que precisam estar sob severo controle: acesso, integridade, autenticidade, confidencialidade e disponibilidade das informa\u00e7\u00f5es. S\u00e3o o que eu chamo de \u201cos cinco pilares\u201d \u2014 explica Oliveira. \u2014 Para manter esses cinco pilares sob controle, \u00e9 preciso investimento. Quem n\u00e3o investiu em seguran\u00e7a digital n\u00e3o fez seu dever de casa. E, nesse caso, n\u00e3o adianta chorar sobre o leite derramado.<\/p>\n<p style=\"text-align: justify;\">Para dificultar espionagem por qualquer ag\u00eancia de intelig\u00eancia, a primeira medida seria criptografar e-mails, impedindo um ataque bem sucedido do \u201cman-in-the-middle\u201d \u2014 algu\u00e9m que grampeie o tr\u00e1fego de internet e interprete seu conte\u00fado. Isso pode ser feito por meio de sites especializados, em geral, pagos. E bem pagos. Mas o usu\u00e1rio realmente preocupado com essa quest\u00e3o preferir\u00e1 criptografar todas as suas comunica\u00e7\u00f5es por correio eletr\u00f4nico em sua pr\u00f3pria m\u00e1quina, usando ferramentas gratuitas como o GnuPG, ou pagas, como a su\u00edte de seguran\u00e7a Symantec Encryption Desktop, que custa em torno de R$ 570.<\/p>\n<p style=\"text-align: justify;\"><strong><span style=\"color: #ff6600;\">Para n\u00e3o ser localizado, desligue o celular\/telem\u00f3vel<\/span><\/strong><\/p>\n<p style=\"text-align: justify;\">Para conversas por voz e mensagens de texto, duas solu\u00e7\u00f5es pagas bem conceituadas s\u00e3o as americanas Silent Circle (cerca de US$ 120 mensais por aparelho) e a alem\u00e3 GSMK CryptoPhone (planos podem chegar a 2 mil euros por m\u00eas, cerca de US$ 2,6 mil). Quanto aos usu\u00e1rios de celular, poucos sabem que sua localiza\u00e7\u00e3o \u00e9 constantemente monitorada pelas torres espalhadas pela cidade. Portanto, quem quiser perambular sem ser \u201cseguido\u201d deve desligar o celular, ou, se for mesmo paranoico, desligue o aparelho e retire a bateria \u2014 dica que obviamente n\u00e3o se aplica a donos de iPhone, cuja bateria n\u00e3o sai.<\/p>\n<p style=\"text-align: justify;\">E para navegar na web sem deixar rastros, uma das solu\u00e7\u00f5es mais confi\u00e1veis \u00e9 a rede de anonimato Tor (The Onion Router = o roteador cebola), baseada num software gratuito que redireciona o tr\u00e1fego de internet por uma rede mundial de cerca de tr\u00eas mil servidores mantidos por volunt\u00e1rios e que ocultam o tr\u00e1fego como se fossem camadas de uma cebola, dificultando a qualquer interessado vigiar ou analisar o tr\u00e1fego de um usu\u00e1rio na rede.<\/p>\n<p style=\"text-align: justify;\">De qualquer maneira, se a ideia \u00e9 se manter invis\u00edvel para os enxeridos do Tio Sam ou de quaisquer outros bisbilhoteiros, o mais importante \u00e9 impedir o acesso f\u00edsico ao seu computador e \u00e0 sua rede. Outro passo essencial \u00e9 abster-se de usar qualquer software, ferramenta, aplicativo m\u00f3vel ou servi\u00e7o dos gigantes da tecnologia, como AOL, Apple, Dropbox, Facebook (e Instagram), Google (tudo, incluindo Youtube e Picasa), IBM Notes, LinkedIn, Microsoft (e Skype), Novell Groupwise, PayPal, Tumblr, Twitter, Viber, Yahoo (e Flickr) e Zoho Office \u2014 quase todos sediados nos EUA e alguns deles citados nos documentos vazados por Edward Snowden.<\/p>\n<p style=\"text-align: justify;\">A pessoa ou empresa que estiver disposta a abandonar estes best-sellers da internet e estiver pronta para se defender pode conhecer os detalhes dessas dicas do site do GLOBO, em <a href=\"http:\/\/meiobyte.com\/mb\/?p=1968\" target=\"_blank\">http:\/\/meiobyte.com\/mb\/?p=1968<\/a>.<\/p>\n<p style=\"text-align: justify;\">De resto, as empresas de seguran\u00e7a da informa\u00e7\u00e3o do mundo inteiro devem estar agradecendo ao j\u00e1 ilustre Edward Snowden, que vazou o esquema de espionagem da NSA. Afinal, quem at\u00e9 hoje n\u00e3o tinha feito o \u201cdever de casa\u201d agora vai se apressar em faz\u00ea-lo. E vai ter que pagar por isso.<\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #ff6600;\">Fonte: Globo.com<\/span><\/p>\n<a href=\"http:\/\/www.facebook.com\/share.php?u=https%3A%2F%2Fmeiobyte.com%2Fmb%2Fquem-quer-ter-privacidade-precisa-gastar%2F&amp;t=Quem%20quer%20ter%20privacidade%20precisa%20gastar\" id=\"facebook_share_both_1967\" style=\"font-size:11px; line-height:13px; font-family:'lucida grande',tahoma,verdana,arial,sans-serif; text-decoration:none; padding:2px 0 0 20px; height:16px; background:url(http:\/\/b.static.ak.fbcdn.net\/images\/share\/facebook_share_icon.gif) no-repeat top left;\">Partilhe no Facebook<\/a>\n\t<script type=\"text\/javascript\">\n\t<!--\n\tvar button = document.getElementById('facebook_share_link_1967') || document.getElementById('facebook_share_icon_1967') || document.getElementById('facebook_share_both_1967') || document.getElementById('facebook_share_button_1967');\n\tif (button) {\n\t\tbutton.onclick = function(e) {\n\t\t\tvar url = this.href.replace(\/share\\.php\/, 'sharer.php');\n\t\t\twindow.open(url,'sharer','toolbar=0,status=0,width=626,height=436');\n\t\t\treturn false;\n\t\t}\n\t\n\t\tif (button.id === 'facebook_share_button_1967') {\n\t\t\tbutton.onmouseover = function(){\n\t\t\t\tthis.style.color='#fff';\n\t\t\t\tthis.style.borderColor = '#295582';\n\t\t\t\tthis.style.backgroundColor = '#3b5998';\n\t\t\t}\n\t\t\tbutton.onmouseout = function(){\n\t\t\t\tthis.style.color = '#3b5998';\n\t\t\t\tthis.style.borderColor = '#d8dfea';\n\t\t\t\tthis.style.backgroundColor = '#fff';\n\t\t\t}\n\t\t}\n\t}\n\t-->\n\t<\/script>\n\t<!-- AddThis Advanced Settings generic via filter on the_content --><!-- AddThis Share Buttons generic via filter on the_content -->","protected":false},"excerpt":{"rendered":"<p>&#8220;Em tempos de espionagem, garantia de sigilo telef\u00f4nico ou de internet pode custar at\u00e9 US$ 2,6 mil por m\u00eas.&#8221; Duas pessoas numa piscina com \u00e1gua pelo pesco\u00e7o conversando com as m\u00e3os em concha sobre a boca de modo a n\u00e3o mostrar os l\u00e1bios e, na borda, um aparelho de som tocando m\u00fasica em alto volume. [&hellip;]<!-- AddThis Advanced Settings generic via filter on get_the_excerpt --><!-- AddThis Share Buttons generic via filter on get_the_excerpt --><\/p>\n<a href=\"http:\/\/www.facebook.com\/share.php?u=https%3A%2F%2Fmeiobyte.com%2Fmb%2Fquem-quer-ter-privacidade-precisa-gastar%2F&amp;t=Quem%20quer%20ter%20privacidade%20precisa%20gastar\" id=\"facebook_share_both_1967\" style=\"font-size:11px; line-height:13px; font-family:'lucida grande',tahoma,verdana,arial,sans-serif; text-decoration:none; padding:2px 0 0 20px; height:16px; background:url(http:\/\/b.static.ak.fbcdn.net\/images\/share\/facebook_share_icon.gif) no-repeat top left;\">Partilhe no Facebook<\/a>\n\t<script type=\"text\/javascript\">\n\t<!--\n\tvar button = document.getElementById('facebook_share_link_1967') || document.getElementById('facebook_share_icon_1967') || document.getElementById('facebook_share_both_1967') || document.getElementById('facebook_share_button_1967');\n\tif (button) {\n\t\tbutton.onclick = function(e) {\n\t\t\tvar url = this.href.replace(\/share\\.php\/, 'sharer.php');\n\t\t\twindow.open(url,'sharer','toolbar=0,status=0,width=626,height=436');\n\t\t\treturn false;\n\t\t}\n\t\n\t\tif (button.id === 'facebook_share_button_1967') {\n\t\t\tbutton.onmouseover = function(){\n\t\t\t\tthis.style.color='#fff';\n\t\t\t\tthis.style.borderColor = '#295582';\n\t\t\t\tthis.style.backgroundColor = '#3b5998';\n\t\t\t}\n\t\t\tbutton.onmouseout = function(){\n\t\t\t\tthis.style.color = '#3b5998';\n\t\t\t\tthis.style.borderColor = '#d8dfea';\n\t\t\t\tthis.style.backgroundColor = '#fff';\n\t\t\t}\n\t\t}\n\t}\n\t-->\n\t<\/script>\n\t","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5,4,1],"tags":[],"class_list":["post-1967","post","type-post","status-publish","format-standard","hentry","category-artigos","category-seguranca","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/posts\/1967"}],"collection":[{"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/comments?post=1967"}],"version-history":[{"count":6,"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/posts\/1967\/revisions"}],"predecessor-version":[{"id":1978,"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/posts\/1967\/revisions\/1978"}],"wp:attachment":[{"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/media?parent=1967"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/categories?post=1967"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/tags?post=1967"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}