7. Como manter sua comunicação por internet segura

Índice

...Loading Table of Contents...

    E-mails e trocas de mensagens instantâneas são extremamente valiosos para indivíduos e organizações, mesmo as que têm acesso mais limitado à internet, devido à sua conveniência, boa relação custo-benefício e flexibilidade. O mesmo é verdade para programas de voz sobre IP (VoIP), como Jitsi, Skype e outros, para quem possui conexões mais rápidas e confiáveis.

    Infelizmente, as alternativas digitais aos meios tradicionais de comunicação nem sempre são capazes de manter informações sensíveis seguras. Claro, os problemas não são novos. Correio tradicional, ligações telefônicas, mensagens escritas: todos também são vulneráveis, em particular quando usados por pessoas que estão sendo vigiadas e monitoradas pelas autoridades.

    Uma diferença importante entre as técnicas de comunicação digital, baseadas na internet, e os métodos mais tradicionais é que a primeira costuma permitir que você determine seu nível próprio de segurança. Enviar e-mails ou mensagens instantâneas, assim como fazer chamadas de VoIP usando meios inseguros, os torna quase certamente menos privados do que cartas e chamadas por telefone.

    Em parte, isso acontece porque alguns computadores poderosos podem fazer buscas automáticas em vastas quantidades de informação digital de modo a identificar quem envia, quem recebe e mesmo palavras chave específicas. Nos canais tradicionais de comunicação, para executar o mesmo nível de vigilância são necessários bem mais recursos.

    Com algumas medidas de precaução, entretanto, o oposto pode ser verdadeiro. A flexibilidade das ferramentas de comunicação na internet e a força da criptografia moderna permitem desfrutar de um nível de privacidade antes disponível apenas aos militares ou às agências de inteligência.

    Ao seguir as guias e explorar os programas discutidos neste capítulo, é possível aprimorar bastante a segurança das comunicações. O serviço de e-mail RiseUp; o plugin Off the Record - OTR para o software de mensagens instantâenas Pidgin; o Mozilla Firefox; o add-on Enigmail para o cliente de e-mails Mozilla Thunderbird: todos são excelentes ferramentas.

    Ao usá-las, entretanto, tenha em mente que a privacidade de uma conversação nunca é cem por cento garantida. Sempre há ameaças que você pode não haver considerado, como um keylogger no computador, alguém ouvindo atrás da porta, um correspondente de e-mail descuidado ou algo completamente diferente disso tudo. O objetivo deste capítulo é ajudar a reduzir mesmo as ameaças que podem não te ocorrer, evitando, ao mesmo tempo, a posição extremista advogada por alguns grupos de que não se deveria enviar nada usando a internet que não se queira tornar público.

    Pano de fundo

    Claudia e Pablo trabalham em uma ONG de direitos humanos em um país da América Latina. Após passarem vários meses coletando depoimentos de testemunhas sobre abusos cometidos pelos militares da região, começaram a trabalhar na proteção do material. Mantiveram apenas as informações que realmente precisam, agora armazenadas em uma partição TrueCrypt e que possui várias cópias de reserva espalhadas por diferentes locais físicos. Enquanto se preparam para publicar um relatório com algumas das situações descritas nos testemunhos, avaliaram que é preciso discutir algumas informações sensíveis com colegas de outro país. Embora tenham combinado não mencionar nomes e locais, Claudia e Pablo ainda querem ter certeza de que as conversas por e-mail e por troca de mensagens instantâneas sobre o assunto permaneçam privadas. Ao chamar uma reunião para discutir a importância da segurança nas comunicações, Claudia pergunta se alguém tem dúvidas.

    O que aprender deste capítulo

    • Porque a maioria dos serviços de e-mail e de troca de mensagens instantâneas não é segura
    • Como criar uma nova conta de e-mail, mais segura
    • Como melhorar a segurança de sua conta atual de e-mail
    • Como usar um serviço seguro de troca de mensagens instantâneas
    • O que fazer caso desconfie que alguém está acessando seu correio eletrônico
    • Como verificar a identidade de um correspondente de e-mail

    Como aumentar a segurança em e-mails

    Existem alguns passos importantes que devem ser dados para aumentar a segurança de sua comunicação por e-mail. O primeiro é assegurar que a pessoa para quem você enviou a mensagem é a única capaz de lê-la. Isso é discutido nas seções Como manter seguros e-mails acessados online e Como mudar para uma conta de e-mail mais segura, abaixo. Além do básico, às vezes é crítico que seus contatos de e-mail possam verificar se uma mensagem específica realmente veio de você, e não de alguém tentando se passar por você. Uma forma de fazer isso é descrita em Segurança avançada de e-mail, na seção Como criptografar e autenticar mensagens de e-mail.

    Também é bom saber o que fazer caso suspeite que a privacidade de sua conta de e-mail tenha sido violada. A seção Dicas sobre como agir no caso de suspeita de monitoramento de e-mails discorre sobre isso.

    Lembre-se também que e-mails seguros não ajudam muito caso todos os textos digitados em um teclado estejam sendo gravados por um programa spyware e enviados periodicamente a alguém pela internet. O Capítulo 1: Como proteger seu computador de programas maliciosos e hackers dá alguns conselhos sobre como evitar esse tipo de coisa e o Capítulo 3: Como criar e manter senhas seguras vai ajudar a proteger as contas de e-mail e os programas de troca de mensagens instantâneas descritos abaixo.

    Como manter seguros e-mails acessados online

    A Internet é uma rede aberta por meio da qual a informação tipicamente viaja em um formato legível. Se uma mensagem normal de e-mail é interceptada a caminho de um destinatário, seu conteúdo pode ser lido facilmente. Como a Internet não é mais do que uma grande rede mundial dependente de computadores intermediários para direcionar o tráfego, muitas pessoas diferentes podem ter a oportunidade de interceptá-la dessa forma.

    O provedor de serviços de internet (em inglês, ISP) é a primeira parada de uma mensagem de e-mail em sua jornada para um destino final; da mesma forma, o provedor de internet do destinatário é a última parada antes de ela ser entregue. A menos que você tome algumas precauções, sua comunicação pode ser lida ou alterada em qualquer um desses pontos, ou em qualquer ponto entre eles.

    Pablo: Eu estava falando sobre tudo isso com uma parceira nossa e ela disse que tanto ela como suas colegas às vezes salvam mensagens importantes na pasta de 'Rascunhos' de uma conta online de e-mail, da qual todas sabem a senha. Parece meio estranho, mas você acha que funcionaria? Digo, isso não evitaria outras pessoas de ler as mensagens, já que não chegaram a ser enviadas?

    Claudia: Toda vez que você lê um e-mail no seu computador, mesmo que seja somente um 'rascunho', o conteúdo daquela mensagem já foi enviado pela internet. Senão não apareceria na tela, entende? A parte importante é, se alguém está monitorando a sua conta, não monitora apenas as mensagens de e-mail. Essa pessoa pode monitorar todas as informações legíveis que chegam e saem do seu computador. Em outras palavras, o truque não funcionaria a menos que todas se conectassem de forma segura àquela conta conjunta de e-mail. E, se elas podem se conectar de forma segura, podem muito bem criar contas separadas e passar a enviar as mensagens.

    Já é possível há algum tempo tornar segura a conexão entre o um computador e os sites visitados na internet. A tecnologia que torna isso possível chama-se Secure Sockets Layer, ou criptografia SSL. É comum encontrar esse tipo de segurança em páginas de preenchimento de dados e senha de cartões de crédito, e dá para saber se está sendo usada olhando com atenção a barra de endereços do navegador.

    Todos os endereços da internet começam com as letras HTTP, como se vê no exemplo abaixo:

    Quando você visita um site seguro, o endereço começará com HTTPS.

    O S ao final significa que o computador estabeleceu uma conexão segura com o site. Você também notará o símbolo de um 'cadeado', situado ou na barra de endereços ou na barra de status do navegador, na parte de baixo da janela. Esses sinais visuais querem dizer que pessoas monitorando sua conexão de internet não serão mais capazes de interceptar sua comunicação com aquele site de forma legível.

    Além de proteger senhas e transações financeiras, esse tipo de criptografia é perfeita para correios eletrônicos. O problema é que muitos provedores de e-mail não oferecem acesso seguro e outros requerem habilitá-lo de forma explícita, configurando o navegador ou digitando manualmente o HTTPS. Antes de fazer login, enviar ou ler uma correspondência eletrônica, tenha certeza de que a conexão é segura.

    Você também deve prestar bastante atenção caso o navegador comece a emitir avisos sobre certificados de segurança inválidos ao tentar acessar uma conta online segura de e-mails. Isso pode significar que alguém esteja interferindo na comunicação entre o seu computador e o servidor, de modo a interceptar as mensagens. Finalmente, se você depende de serviços online de e-mail para trocar informações sensíveis, é importante usar um navegador o mais seguro possível. Considere instalar o Mozilla Firefox com seus complementos relacionados a segurança.

    Guia Prático - saiba usar o Firefox com complementos - Navegador seguro de internet

    Pablo: Quando não está no trabalho, um dos caras que vão trabalhar conosco neste relatório costuma usar uma conta online de e-mail da Yahoo. Também lembro de mais alguém usar o Hotmail. Se eu mandar uma mensagem a qualquer um deles, elas podem ser lidas por outras pessoas?

    Claudia: Provavelmente. O Yahoo, o Hotmail e vários outros provedores de e-mail online têm sites não seguros que não protegem a privacidade das mensagens. Vamos ter que mudar os hábitos de algumas pessoas se queremos discutir os depoimentos de forma segura.

    Como mudar para uma conta de e-mail mais segura

    Poucos serviços online de e-mail oferecem acesso com SSL à conta. O Yahoo e o Hotmail, por exemplo, estabelecem uma conexão segura apenas na tela de login, para proteger a senha, mas a comunicação é enviada e recebida de forma insegura. Além disso, Yahoo, Hotmail e outros provedores de e-mail online inserem o endereço de IP do computador que você estiver usando em todas as mensagens enviadas.

    Contas do Gmail, por outro lado, mantém conexões seguras desde a tela de login, passando por todo o uso da conta e até o logout, quando você sai dela. É possível confirmar isso na barra de endereços do navegador, onde a URL inicia a todo o momento com 'https' (o 's' denota uma conexão segura). Ao contrário do Yahoo ou Hotmail, o Gmail evita revelar o endereço de IP.

    Não é recomendável, entretanto, confiar inteiramente no Google para manter sigilosas comunicações sensíveis. O Google analisa e armazena para diversos fins o conteúdo das mensagens de seus clientes e, no passado, cedeu a demandas de governos que restringem a liberdade digital. Veja a seção Leitura extra para mais informações sobre a política de privacidade do Google.

    Se possível, crie uma nova conta de e-mail no RiseUp em https://mail.riseup.net. O RiseUp fornece e-mail gratuito para ativistas ao redor do mundo e tem bastante cuidado na proteção da informação guardada em seus servidores. Há algum tempo que eles são uma fonte confiável para quem busca soluções seguras de e-mails. Ao contrário do Google, o RiseUp possui políticas bastante restritivas de proteção à privacidade de quem o usa, além de não ter interesses comerciais, o que poderia entrar em conflito com essas políticas em algum momento. Para criar uma nova conta, é preciso obter dois 'convites' em forma de código, sendo que tais códigos podem ser fornecidos por qualquer pessoa que já tenha uma conta no RiseUp. Se você possui uma cópia física desse Guia de Referência, deve ter recebido seus 'convites' com ela. Caso contrário, será preciso encontrar duas pessoas que usam o serviço e pedi-los a elas.

    Guia Prático - saiba usar o RiseUp - Serviço de e-mail seguro

    Tanto o Gmail como o RiseUp são mais do que apenas provedores de correio eletrônico online. Ambos podem ser usados com um programa cliente de e-mail como o Mozilla Thunderbird, que permite usar as técnicas descritas em Segurança avançada de e-mail. Assegurar que o seu cliente de e-mails estabeleça uma conexão criptografada com o provedor é tão importante quanto acessá-lo online usando HTTPS. Se você usar um cliente de e-mail, veja o Guia Prático do Thunderbird para mais detalhes. No mínimo, porém, você deve habilitar SSL ou criptografia para os servidores de e-mail tanto de chegada como de saída.

    Pablo: Então eu deveria mudar para o RiseUp ou posso continuar usando o Gmail e só passar a usar o endereço seguro 'https'?

    Claudia: Você quem sabe, mas há algumas coisas que definitivamente deveria considerar ao escolher um provedor de e-mail. Primeiro, ele oferece uma conexão segura à sua conta? O Gmail sim, então até aí tudo bem. Segundo, você confia nos administradores para manter sua correspondência privada, não lê-la ou dividi-la com outras pessoas? Essa é com você. Finalmente, pense se é aceitável ou não você ser associado a um provedor. Em outras palavras, ter um endereço de correio eletrônico com final 'riseup.net', conhecido por ser usado por ativistas, vai te criar problemas ou você precisa de um endereço mais típico, com final 'gmail.com'?

    Independentemente de quais ferramentas de e-mail seguro decida usar, lembre que cada mensagem tem alguém como remetente e uma ou mais pessoas como destinatárias. Você é apenas parte do conjunto. Mesmo que acesse sua conta de e-mail de forma segura, considere as precauções que seus contatos podem ou não tomar ao enviar, ler e responder mensagens.

    Tente saber também onde são localizados os provedores de correio eletrônico de seus contatos, pois alguns países são mais agressivos que outros na questão da vigilância de e-mails. Para ter certeza sobre a privacidade da comunicação, você e seus contatos devem usar serviços seguros de e-mail, hospedados em países relativamente seguros. Para assegurar que as mensagens não sejam interceptadas entre os diferentes servidores dos provedores de correio eletrônico, considere usar contas do mesmo provedor. O RiseUp é uma boa escolha.

    Dicas extras sobre como melhorar a segurança do seu e-mail

    • Tenha sempre cautela ao abrir arquivos anexos que você não estava esperando, vindos de alguém que você não conheça ou contenha assuntos suspeitos. Ao abri-los, tenha o antivírus atualizado e preste bastante atenção a quaisquer avisos exibidos pelo navegador de internet ou programa de e-mail.
    • Usar programas de anonimato como o Tor, descrito no Capítulo 8: Como manter o anonimato e contornar a censura na internet, podem ajudar a esconder o serviço de correio eletrônico que você usa de alguém monitorando sua conexão de internet. Dependendo da extensão dos filtros de censura à rede em seu país, talvez seja preciso usar o Tor ou outra das ferramentas de circunvenção descritas no capítulo 8 para acessar provedores de correio eletrônico seguro como o RiseUp ou o Gmail.
    • Ao criar uma conta para ser usada de forma anônima dos próprios destinatários de suas mensagens ou em fóruns públicos nos quais seja possível publicar mensagens por e-mail, tome o cuidado de não registrar um username (nome de quem usa a conta) ou 'Nome completo' relacionado à sua vida pessoal ou profissional. Em tais casos, é importante evitar usar Hotmail, Yahoo e qualquer outro provedor que inclua o endereço de IP nas mensagens enviadas.
    • Dependendo de quem tenha acesso físico ao seu computador, limpar rastros relacionados a correspondências eletrônicas nos arquivos temporários pode ser tão importante quanto proteger as mensagens em seu trajeto ao longo da internet. Veja o Capítulo 6: Como destruir informações sensíveis e o Guia Prático do CCleaner para mais detalhes.
    • Considere usar diversas contas anônimas diferentes ao se comunicar com grupos distintos de pessoas, de forma a proteger sua rede de contatos. Considere também usar contas diferentes em serviços da internet que requeiram e-mail para se registrar.
    • Depois de todas as precauções acima, ainda é muito importante tomar cuidado com o conteúdo das mensagens e seu impacto, caso caia em mãos erradas. Uma forma de aumentar a segurança da comunicação é desenvolver um sistema de código para informações sensíveis, para não precisar usar nomes reais de pessoas, endereços reais de lugares etc.

    Dicas sobre como agir no caso de suspeita de monitoramento de e-mails

    Se você suspeita que sua conta de e-mail tenha sido hackeada ou esteja comprometida, siga os passos abaixo para reduzir o estrago. Embora seja difícil ter certeza, podem existir alguns indícios como:

    • o conteúdo ou configuração da conta parecem estar diferentes, mesmo que você não os tenha mudado;
    • seus contatos avisam que receberam algum e-mail seu que você não enviou;
    • você não consegue entrar na conta, por mais que saiba que a senha e outras configurações estejam corretas;
    • algumas pessoas que você conhece insistem haver enviado mensagens, mas você não as recebeu;
    • algumas informações privadas enviadas exclusivamente por correio eletrônico chegaram ao conhecimento de terceiros, embora nem você nem a pessoa com quem se correspondia as dividiram com ninguém;
    • o registro de atividades da sua conta (caso o provedor de e-mail tenha um) mostra que foi acessada em algum horário estranho ou a partir de um local (endereço de IP) que você não tenha estado.

    Nessas situações, talvez você queira tomar algumas medidas cautelares:

    • Pare de usar essa conta de e-mail para a troca de informações sensíveis, pelo menos até entender melhor a situação.

    • Mude a senha o mais rápido possível. Veja o Capítulo 3: Como criar e manter senhas seguras. Para poder mudar a senha da conta (ou de outras contas), é preciso saber como fazê-lo no sistema que você usa. Assim, quando precisar, poderá agir rapidamente. Mude a senha de quaisquer outras contas que tenham senhas parecidas, pois também podem estar comprometidas. Use senhas fortes e diferentes para cada conta. Talvez você queira mudar as senhas de todas as contas de e-mail que tenha. Considere usar o KeePass para armazenar e gerenciar todas as senhas. Mude as respostas às perguntas de segurança (caso você as use) de todas as contas, de modo a serem impossíveis de adivinhar ou deduzidas por meio de buscas por informações suas online. Esta é uma precaução caso seu computador esteja infectado por spyware, o que colocaria suas outras contas em risco.

    • Se não é possível entrar na conta para trocar as senhas, considere entrar em contato com o provedor do para tentar reaver o controle do correio eletrônico. Alguns provedores já possuem procedimentos especiais para ajudar pessoas nessa situação. É útil conhecer tais procedimentos antes de precisar deles.

    • Mitigue a perda de informações e o impacto à sua comunidade. É importante fazer um plano de avisos. Ao saber que tipos de informações sensíveis havia e determinar as pessoas com quem eram trocadas por meio daquela conta, decida quem avisar e quais outras contas você deve revisitar ou fechar. Determine quais serviços (de internet, financeiros etc.) é preciso revisitar ou cancelar. É importante checar as pastas de sua conta (se puder) para pesquisar o que poderia ter sido enviado por ela e agir de acordo. Para informar seus contatos é preciso manter uma cópia de reserva (backup) separada com os endereços. Também reveja as configurações da conta para ver quais mudanças podem ter sido feitas. Cheque a opção de assinatura por links ou malware, as opções de encaminhar mensagens que permitiriam enviar cópias dos e-mails a terceiros, mensagens de aviso de férias ou de ausência do escritório, o nome que é exibido quando você envia mensagens etc.

    • Pesquise como sua conta pode ter sido comprometida. Foi porque você tem uma senha fraca, foi devido a infecção por malware etc. Quanto mais você souber sobre isso, melhor será capaz de responder à situação e melhor será capaz de proteger seus contatos.

    • Revise a segurança de todos os dispositivos que acessam e-mails dessa conta e todos nos quais a senha para ela tenha sido armazenada. Veja os capítulos 1. Como proteger seu computador de programas maliciosos e hackers, 2. Como proteger seus dados de ameaças físicas e 11. Como usar smartphones da forma mais segura possível. Reveja o seu programa antivírus (veja os Guias Práticos do Avast! - Antivírus e do Spybot - Antispyware). Faça uma varredura no seu computador: leia a seção 4.1 Um guia rápido sobre como lidar com infecções de vírus. Use um CD ou USB de recuperação para fazer uma varredura profunda - leia a seção 4.9 Métodos avançados de remoção de vírus. Se você não tem certeza de que é possível limpar o dispositivo, considere reinstalar todos os programas, incluindo o sistema operacional, a partir de uma fonte limpa. Considere usar programas mais seguros como o Firefox, Thunderbird, LibreOffice e outros programas livres e de código aberto (FOSS). Depois de fazer as melhorias acima relacionadas à segurança de seus dispositivos, mude novamente as senhas das contas para novas e mais fortes.

    • Se sua conta foi hackeada, considere reportar o que aconteceu ao provedor do correio eletrônico.

    • Considere usar outra conta, mais segura. Por exemplo, uma que te notifique quando o acesso for feito a partir de locais ou dispositivos estranhos ou os bloqueie completamente. Considere usar uma conta hospedada fora de seu país. Considere usar criptografia nos e-mails - veja os Guias Práticos do gpg4usb portátil - Criptografia para textos e arquivos de e-mail e do Thunderbird com Enigmail e GPG - Cliente seguro de e-mail.

    • Considere não deixar e-mails lidos armazenados no servidor de e-mails de seu provedor. Em vez disso, baixe-os para um computador seguro. Avalie a segurança de como você acessa sua conta e os dispositivos que você usa para fazê-lo.

    É importante agir rapidamente e de forma precisa em uma situação como essa. Ter um plano preparado e ensaiado pode ajudar bastante.

    Se você suspeita que alguém já está monitorando o seu e-mail, pode criar uma conta nova e manter a antiga como chamariz. Lembre-se, porém, que quaisquer contas com as quais você tenha trocado e-mails no passado também podem estar sob vigilância agora. Como resultado, tome algumas precauções extras:

    • Tanto você como contatos com quem tenha se comunicado mais recentemente devem criar novas contas e usá-las apenas de locais nunca usados antes, como LAN houses ou Internet Cafés. Recomendamos essa estratégia para evitar que conexões saídas de seu computador usual, que pode estar monitorado, revelem onde está seu novo correio eletrônico. Como alternativa, se não puder entrar na conta nova sem sair de sua localização normal, use uma das ferramentas descritas no Capítulo 8: Como manter o anonimato e contornar a censura na internet, para esconder tais conexões.
    • Fale sobre a existência desse novo endereço de correio eletrônico apenas por canais seguros como encontros presenciais, ferramentas de mensagens instantâneas seguras ou conversas por VoIP criptografadas.
    • Mantenha o tráfego da conta antiga quase inalterado, pelo menos por um tempo. Deve parecer a quem a estiver monitorando que ainda está sendo usada para comunicações sensíveis. Você vai querer evitar revelar informações críticas, mas deve tentar não deixar isso óbvio. Como se pode imaginar, este passo é desafiador.
    • Torne difícil ligar sua identidade real à nova conta de correio eletrônico. Não mande e-mails entre as contas nova e antiga, ou para as contas de contatos que podem estar sendo monitorados.
    • Tenha cautela sobre o que escrever ao usar a conta nova. É melhor evitar usar nomes e endereços reais, assim como termos como 'direitos humanos' ou 'tortura'. Crie um sistema de códigos com seus contatos e mude-o periodicamente.
    • Lembre-se: a segurança de e-mails não está relacionada apenas a defesas técnicas fortes. Também envolve prestar atenção em como você e seus contatos se comunicam entre si e em manter a disciplina de hábitos de segurança não técnicos.

    Como tornar seguras outras ferramentas de comunicação pela internet

    Assim como em correios eletrônicos, programas de mensagens instantâneas e de voz sobre IP (VoIP) podem ser seguros ou inseguros, dependendo das ferramentas escolhidas e de como são usadas.

    Tornando seguro o programa de mensagens instantâneas

    A troca de mensagens instantâneas, também conhecida como 'chat' ou 'bate-papo', costuma não ser segura e é tão vulnerável à vigilância como o e-mail. Há programas que ajudam a manter privadas as sessões de troca de mensagens, mas, assim como acontece com os e-mails, estabelecer um canal seguro de comunicações exige que as duas ou mais pessoas que se comunicam usem a mesma ferramenta e tomem as mesmas precauções de segurança.

    Existe um software de bate-papo chamado Pidgin, que suporta diversos protocolos existentes de mensagens instantâneas. Isso significa que é possível começar a usá-lo facilmente, sem ter de trocar o nome de sua conta ou recriar sua lista de contatos. Para fazer conversas privadas e criptografadas pelo programa, é preciso instalar e ativar o plug-in Off-the-Record (OTR). Felizmente, este é um processo bastante simples.

    Guia Prático - saiba usar o Pidgin com OTR - Mensagens instantâneas seguras

    Pablo: Se meu e-mail online da Yahoo não é seguro, o que se pode dizer sobre o Yahoo Chat? Também é vulnerável?

    Claudia: O importante de lembrar é que se queremos usar ferramentas de mensagens instantâneas para discutir este relatório, temos de ter certeza que todas as pessoas envolvidas têm o Pidgin instalado com OTR. Se elas têm, podemos usar o bate papo do Yahoo ou qualquer outro serviço.

    Tornando seguro o programa de voz sobre IP (VoIP)

    Não é preciso dizer o quanto os programas de voz sobre IP (VoIP) são úteis. Afinal, chamadas entre pessoas que usam o mesmo serviço costumam ser gratuitas e alguns programas permitem ainda ligar para telefones físicos, incluindo números internacionais, a preços baixos. Alguns dos aplicativos VoIP mais populares de hoje são: Skype (veja abaixo), Jitsi, Google Hangouts e Yahoo! Voice.

    Normalmente, a comunicação por voz pela internet não é mais segura do que e-mails e mensagens instantâneas não protegidos. Para abordar informações sensíveis, é importante escolher uma ferramenta que criptografe a ligação por todo o caminho, desde o seu computador até o de quem a recebe. É sempre melhor usar programas livres e de código aberto (FOSS), em especial os revistos, testados e recomendados por comunidades confiáveis. Considerando tais critérios, recomendamos o Jitsi para fazer chamadas de VoIP.

    Guia Prático - saiba usar o Jitsi - Áudio, vídeo e mensagens instantâneas de forma segura

    Observação sobre a segurança do Skype

    O Skype é um programa de mensagens instantâneas e chamadas de VoIP que também permite fazer ligações para linhas terrestres e telefones celulares. Apesar de sua popularidade, várias questões o desqualificam como escolha segura. Algumas delas são descritas abaixo.

    Segundo o Skype, tanto as mensagens de texto como as chamadas por voz são criptografadas. Porém, isso só acontece quando as duas ou mais pontas que se comunicam estão usando o programa, e o Skype não criptografa ligações para telefones ou textos enviados como mensagem SMS. Se as duas pontas estiverem usando o software (genuíno), a criptografia usada tornaria a chamada mais segura do que uma ligação comum feita por telefone. Porém, como o programa tem o código fechado, é impossível fazer uma auditoria ou avaliação sobre as alegações relacionadas a tal criptografia, sendo portanto impossível verificar quão bem o Skype protege as pessoas que o usam, suas informações e comunicações.

    O Capítulo 1: Como proteger seu computador de programas maliciosos e hackers fala sobre as vantagens do software livre e de código aberto (FOSS) na seção Como manter os programas atualizados.

    Conforme mencionado, embora não possamos recomendar o Skype como ferramenta segura de comunicação, caso alguém ainda queira usá-lo para falar sobre informações sensíveis é bastante importante tomar algumas medidas:

    • Baixe e instale o programa apenas por meio do site oficial www.skype.com, para evitar uma versão que possa estar infectada por spyware. É importante checar com cuidado a URL para ter certeza de que é o site oficial. Em alguns países, a página do Skype é bloqueada e/ou várias páginas falsas alegando ser a oficial estão em operação. Nesses casos, a versão disponível muito provavelmente está infectada por malware desenvolvidos para espionar todas as comunicações. Use as ferramentas de contorno à censura descritas no Capítulo 8 para conectar-se ao site oficial do Skype e baixar uma versão genuína do programa sempre que quiser instalá-lo ou atualizá-lo.
    • É extremamente importante mudar a senha de acesso ao Skype regularmente. O programa permite logins múltiplos de localizações diferentes e não informa sobre o número simultâneo de sessões abertas. Isso oferece um grande risco caso a senha de acesso seja comprometida, pois qualquer pessoa que a tenha pode fazer login ao mesmo tempo. Todas as sessões em vigor recebem toda comunicação por texto, assim como têm acesso ao histórico de chamadas. Mudar a senha é a única forma de desabilitar os acessos indesejados, pois forçam todas as sessões abertas a refazer o login.
    • Também é aconselhável modificar as configurações do programa para que o histórico das conversas não seja guardado.
    • É recomendável desabilitar a opção do Skype que aceita o recebimento automático de arquivos enviados, pois isso já foi usado para infectar máquinas com malware/spyware.
    • Verifique sempre de forma independente a identidade da pessoa com quem está se comunicando. É mais fácil fazer isso em conversas por voz, especialmente quando você conhece quem está do outro lado da linha.
    • Decida se o nome que aparece no Skype deve ser identificado ou ter relações com seu nome real, ou de sua organização.
    • Tenha sempre formas alternativas para se comunicar. Prepare-se para o caso de o Skype ficar indisponível.
    • Tenha cuidado com o que diz. Desenvolva um sistema de códigos para discutir tópicos sensíveis sem usar terminologias específicas.

    Apesar da popularidade do Skype, as preocupações acima o tornam questionável para uma experiência segura. Recomendamos usar ferramentas como o Jitsi para chamadas de voz sobre IP e o Pidgin com o plugin OTR para a troca segura de mensagens instantâneas.

    Segurança avançada de e-mail

    As ferramentas e conceitos discutidos abaixo são recomendados para pessoas com mais experiência no uso de computadores.

    Como usar criptografia de chave pública em e-mails

    É possível obter um nível alto de privacidade na troca de e-mails, mesmo em contas não seguras. Para isso, é preciso saber mais sobre a criptografia de chave pública. Esta técnica permite codificar mensagens individuais, tornando-as ilegíveis a quaisquer pessoas que não os destinatários almejados. O lado engenhoso da criptografia de chave pública é que você não precisa trocar nenhuma informação secreta com seus contatos sobre como vai codificar as mensagens no futuro.

    Pablo: Mas como funciona isso?

    Claudia: É um uso criativo da Matemática! Você codifica as mensagens para um contato específico de e-mail usando a chamada 'chave pública' daquela pessoa. As 'chaves públicas' podem ser distribuídas sem problemas. Para ler as mensagens, aquela pessoa usa uma 'chave privada' pessoal, que deve ser mantida guardada com segurança. No caminho inverso, seu contato usa a chave pública que você forneceu a ele para criptografar as mensagens que enviará para você. Assim, vocês precisam trocar as chaves públicas entre si, mas podem fazê-lo abertamente, sem se preocupar.

    Essa técnica pode ser usada com qualquer serviço de correio eletrônico, mesmo os que não possuem canais de comunicação seguros, pois as mensagens individuais são criptografadas antes de deixar o computador.

    Lembre-se que o uso de criptografia pode atrair atenção. O tipo de criptografia usado para acessar sites seguros na internet, incluindo contas online de e-mail, costuma ser visto como menos suspeita do que a de chave pública, discutida aqui. Em algumas circunstâncias, se um e-mail com este tipo de dados criptografados for interceptado ou publicado em fóruns públicos de discussão, podem incriminar a pessoa que o enviou, independentemente do conteúdo da mensagem. Às vezes, você terá de escolher entre a privacidade das mensagens e a necessidade de se manter inconspícuo.

    Como criptografar e autenticar mensagens de e-mail

    A criptografia de chave pública pode parecer complicada no começo, mas é bastante direta depois de entender o básico. Além disso, as ferramentas não são difíceis de usar. Um programa simples, amigável e portátil chamado gpg4usb pode criptografar mensagens de e-mail e arquivos mesmo sem estar conectado à internet.

    Guia Prático - saiba usar o gpg4usb portátil - Criptografia para textos e arquivos de e-mail

    Para criptografar e decodificar mensagens de e-mail de forma fácil, o programa de e-mails Mozilla Thunderbird pode ser usado com uma extensão chamada Enigmail.

    Guia Prático - saiba usar o Thunderbird com Enigmail e GPG - Cliente seguro de e-mail

    A autenticidade dos e-mails também é outro aspecto importante para a segurança da comunicação. Qualquer pessoa com acesso à internet e as ferramentas apropriadas pode se passar por você, enviando mensagens a partir de um endereço de e-mail idêntico ao seu, mas falso. O perigo aqui é mais evidente se considerado do lado de quem recebe as mensagens. Imagine, por exemplo, o perigo de um e-mail que parece ser de um contato confiável mas é, na verdade, de alguém cujo objetivo é desmobilizar suas atividades ou descobrir informações sensíveis sobre sua organização.

    Uma vez que não podemos ver ou ouvir quem está do outro lado da mensagem de um e-mail, tipicamente confiamos no endereço de emissão para validar uma identidade. É por isso que nos enganam de forma tão fácil com e-mails falsos. As assinaturas digitais, que também se baseiam na criptografia de chave pública, fornecem um meio mais seguro de alguém provar a própria identidade ao enviar uma mensagem. O Guia Prático do gpg4usb portátil ou a seção Como usar o Enigmail com o Thunderbird, do Guia Prático do Thunderbird, explicam em detalhes como usar as assinaturas digitais.

    Pablo: Uma vez, um colega recebeu um e-mail meu que eu não havia enviado. Decidimos, no fim, que era apenas um spam, mas agora fico pensando o estrago que um e-mail falso poderia causar caso aparecesse na caixa de entrada da pessoa errada, no momento errado. Ouvi dizer que é possível evitar isso com assinaturas digitais, mas o que são elas?

    Claudia: Uma assinatura digital é como um selo de cera com a sua letra dentro, fechando um envelope. Com a diferença que ela não pode ser forjada. Ela prova que você é quem realmente emitiu a mensagem e que seu conteúdo não foi modificado no meio do caminho.

    Leitura extra

    • Para saber mais sobre como falsificar uma identidade de e-mail, veja a seção 2.5 Spoofing do livro Segurança Digital e Privacidade para Defensores dos Direitos Humanos (em inglês ou espanhol).
    • Além dos Guias Práticos do Riseup e do Thunderbird, há vários sites que explicam como usar programas de e-mail com vários dos provedores populares de correio eletrônico, deixando uma cópia das mensagens no servidor:
    • O site do Riseup;
    • Instruções sobre como usar o Gmail;
    • Instruções sobre como importar os contatos do Gmail para o Thunderbird;
    • Para detalhes sobre como usar outros serviços de e-mail desta forma, veja a seção de Ajuda dos outros provedores. Busque por palavras chave como 'POP', 'IMAP' e 'SMTP'.
    • Existe um ataque bastante conhecido à segurança da criptografia SSL, chamado Man in the Middle attack.
    • A Política de Privacidade do Gmail, a qual deve ser aceita ao criar uma conta no Gmail, explica que o Google "recolhe informações para fornecer serviços melhores a todos os seus utilizadores". De fato, todos os provedores de e-mail fazem algum tipo de varredura em suas mensagens para que possam oferecer serviços antispam ou outras funcionalidades. Porém, o Gmail vai um pouco além para vender 'publicidade dirigida' baseada no conteúdo de e-mails específicos. Isso pode ser perigoso caso a informação armazenada pelo Google seja exposta de forma acidental ou intencional.
    • Uma série de entrevistas realizadas em 2008 teve como tema as políticas de privacidade e criptografia de vários dos principais serviços de mensagens instantâneas.