4. Como proteger os arquivos sensíveis em seu computador

Índice

...Loading Table of Contents...

    Acessos não autorizados a informações contidas em seu computador ou em dispositivos móveis conectados a ele podem ser feitos de duas formas principais. Remotamente, caso alguém seja capaz de ler ou modificar seus dados via internet, ou fisicamente, caso esse alguém tenha acesso a partes físicas (hardware) de sua máquina. É possível se proteger de ambas as ameaças ao melhorar as seguranças física e de rede, como discutido no Capítulo 1: Como proteger seu computador de programas maliciosos e hackers e no Capítulo 2: Como proteger seus dados de ameaças físicas.

    Entretanto, é sempre melhor ter várias camadas de defesa. É por isso que você deveria proteger também os próprios arquivos. Desse modo, informações sensíveis deverão continuar a salvo, mesmo caso outras medidas de segurança se mostrem ineficientes.

    Há duas abordagens mais comuns a esse tipo específico de proteção de dados. É possível criptografar seus arquivos sensíveis, tornando-os ilegíveis a outras pessoas, ou ocultá-los, na esperança de que não serão encontrados. Há ferramentas que facilitam ambas as abordagens, incluindo um programa de livre e de código aberto (FOSS) chamado TrueCrypt, capaz tanto de criptografar como esconder arquivos.

    Pano de fundo

    Claudia e Pablo trabalham em uma ONG em um país da América Latina e passaram vários meses coletando depoimentos de testemunhas relacionados a violações de direitos humanos cometidas por militares em sua região. Se os detalhes sobre quem prestou esses depoimentos fossem tornados públicos, colocariam em risco tanto quem teve coragem de dá-los como membros da organização que operam naquela área. Atualmente, os dados estão em uma planilha no computador da ONG, que roda Windows XP e fica conectado à internet. Consciente sobre questões de segurança, Claudia fez uma cópia de reserva (backup) das informações em um CD, o qual guarda fora das dependências da organização.

    O que aprender deste capítulo

    • Como criptografar informações em seu computador
    • Os riscos que você pode ter de enfrentar ao manter seus dados criptografados
    • Como proteger dados mídias removíveis (como pen drives), para o caso de serem perdidas ou roubadas
    • Os passos para ocultar informações a pessoas com acesso físico ou remoto não autorizado

    Como criptografar suas informações

    Pablo: Mas meu computador já está protegido pela senha de login do Windows! Já não está bom assim?

    Claudia: Na verdade, as senhas de login do Windows costumam ser bem fáceis de quebrar. Além disso, qualquer pessoa com acesso à sua máquina por tempo suficiente para reiniciá-la com um LiveCD pode copiar os dados sem nem ter de se preocupar com a senha. Caso possam levar o computador, é ainda pior. Não são apenas com as senhas do Windows com que você deveria se preocupar; você não deveria confiar também nas senhas do Microsoft Word ou do Adobe Acrobat.

    Criptografar dados é um pouco como mantê-los trancados em um cofre. Apenas quem possui a chave ou sabe a combinação para abri-lo (uma chave ou senha de criptografia, neste caso) pode acessá-los. A analogia é particularmente apropriada ao TrueCrypt e a ferramentas semelhantes, que criam compartimentos seguros chamados 'volumes criptografados' em vez de proteger os arquivos um por vez. É possível colocar um grande número de arquivos em um volume criptografado, mas esses programas não protegerão nada do que estiver fora dele, em outras pastas do computador, pen drives ou mídias removíveis.

    Guia Prático - saiba usar o TrueCrypt - Armazenamento seguro de arquivos

    Ainda que outros programas possuam uma força similar de criptografia, o TrueCrypt tem algumas funcionalidades importantes, que ajudam a elaborar uma estratégia para a segurança da informação. Ele permite criptografar todo o disco de um computador de forma permanente, o que inclui todos os arquivos, todos os arquivos temporários criados em uma sessão de trabalho, todos os programas instalados e todos os arquivos relacionados ao sistema operacional Windows; permite criar volumes criptografados em dispositivos portáteis de armazenamento de dados; e possui ainda funções de 'negação', descritas na seção Como ocultar informações sensíveis, abaixo. Além disso, o TrueCrypt é um programa livre e de código aberto (FOSS).

    <div class="background" markdown="1"> Pablo: Certo, agora você me deixou preocupado. E as outras pessoas, que usam o mesmo computador? Elas conseguem abrir os arquivos da pasta 'Meus Documentos'?

    Claudia: Gosto do jeito que você está pensando! Se a senha do Windows não o protege de intrusos, como pode protegê-lo de pessoas que têm contas no mesmo computador? Na verdade, a sua pasta de 'Meus Documentos' costuma ficar visível a qualquer um, então outras pessoas não teriam de fazer nada muito elaborado para ler arquivos não criptografados. Mas está certo, mesmo que a pasta seja tornada 'privada', você ainda não está seguro a não ser que use algum tipo de criptografia.</i> </div>

    Dicas para usar criptografia de arquivos de forma segura

    Guardar informações confidenciais pode ser um risco tanto para você como para as pessoas com quem trabalha. A criptografia reduz esse risco, mas não o elimina. O primeiro passo para se proteger é reduzir a quantidade de dados sensíveis que você mantém à volta. A menos que você tenha um bom motivo para guardar um determinado arquivo, ou um tipo específico de informação contida em um arquivo, deveria simplesmente apagá-lo (veja o Capítulo 6: Como destruir informações sensíveis para ver como fazer isso de forma segura). O segundo passo é usar uma boa ferramenta de criptografia de dados, como o TrueCrypt.

    Claudia: Bom, talvez não precisemos realmente guardar informações que podem ser usadas para identificar as pessoas que nos deram os depoimentos. O que te parece?

    Pablo: Concordo. Provavelmente, deveríamos escrever o mínimo possível sobre isso. Também poderíamos pensar em um código simples, que podemos usar para proteger os nomes e locais que de fato precisamos registrar.

    Voltando à analogia de um cofre trancado, há algumas coisas que você deve ter em mente ao usar o TrueCrypt e ferramentas similares. Independentemente de quão forte seja o cofre, deixar a porta aberta não vai ajudar. Quando o volume TrueCrypt estiver 'montado' (sempre que é possível acessar seu conteúdo), os dados podem estar vulneráveis. Mantenha-o fechado, exceto quando estiver efetivamente lendo ou modificando os arquivos contidos ali.

    Há algumas situações nas quais é especialmente importante lembrar-se de deixar os volumes criptografados desmontados (não acessíveis):

    • Desmonte-os sempre que sair de perto do computador, por qualquer período de tempo. Mesmo que você costume deixar a máquina ligada à noite, é preciso ter certeza de que os arquivos sensíveis não estarão acessíveis a alguém que tenha acesso físico ou remoto a eles enquanto você não estiver ali.
    • Desmonte-os antes de colocar o computador em espera, para economizar energia. Isso vale tanto para as funções de 'suspender' como de 'hibernar', que são tipicamente usadas em laptops, mas que também existem em computadores desktops.
    • Desmonte-os antes de permitir a alguém usar seu computador. Quando houver chances de passar por postos policiais, postos de imigração ou cruzar fronteiras, é importante desmontar todos os volumes criptografados e desligar completamente a máquina.
    • Desmonte-os antes de inserir pen drives ou outros dispositivos de memória não conhecidos (como HDs externos); isso inclui os pertencentes a amigas, amigos e colegas.
    • Se você mantém um volume criptografado em um pen drive, lembre-se de que apenas desconectá-lo do computador pode não desmontá-lo imediatamente. Mesmo que tenha de proteger os arquivos rapidamente, é necessário desmontar o volume da forma correta para então remover o pen drive ou HD externo via sistema operacional ('remover hardware com segurança') e, finalmente, desconectá-lo fisicamente da máquina. Talvez você queira praticar até encontrar a forma mais rápida de fazer todas essas etapas.

    Caso opte manter seu volume TrueCrypt em um pen drive, também é possível manter uma cópia do programa TrueCrypt com ele, o que permitirá acessar os arquivos criptografados no computador de outras pessoas. Porém, as regras gerais ainda se aplicam: se você não tem certeza de que aquela máquina está livre de malware, provavelmente não deveria usá-la para digitar senhas ou acessar arquivos sensíveis.

    Como ocultar informações sensíveis

    O problema de ter um cofre em casa ou no ambiente de trabalho - e, por que não, de carregar um no bolso - é que sua presença ali é óbvia. Muitas pessoas ficam preocupadas de serem incriminadas por usar criptografia e o fato de que os motivos legítimos para criptografar informações são mais numerosos do que os ilegítimos não torna essa ameaça menos real. Essencialmente, há duas razões pelas quais você pode recear usar uma ferramenta como o TrueCrypt: o risco de autoincriminação e o risco de expor claramente onde estão suas informações mais sensíveis.

    Sobre o risco de autoincriminação

    A criptografia é ilegal em alguns países, o que significa que os atos de baixar, instalar ou usar programas dessa natureza podem ser considerados crimes. Além disso, se dentre os grupos dos quais você quer proteger suas informações estiver a polícia, as forças militares ou os serviços de inteligência, violar essas leis pode fornecer um pretexto para que suas atividades sejam investigadas ou haja perseguição à sua organização.

    Na verdade, ameaças assim podem sequer estar relacionadas à legalidade das ferramentas em questão. Onde quer que a mera associação a algum software de criptografia seja suficiente para expor alguém a acusações de atividades criminosas ou espionagem (independentemente do conteúdo real contido nos volumes criptografados), é melhor pensar com cuidado se tais ferramentas são apropriadas ao seu contexto.

    Se esse for o seu caso, há algumas opções:

    • Você pode evitar completamente o uso de programas de segurança de informação, o que implica guardar apenas informações não confidenciais ou inventar um sistema de palavras de código para proteger os elementos principais de arquivos mais sensíveis.
    • Você pode usar uma técnica chamada esteganografia para ocultar informações sensíveis, em vez de criptografá-las. Há ferramentas que podem ajudar nesse processo, mas usá-las da forma correta requer uma preparação bastante cuidadosa e você ainda correrá o risco de autoincriminação caso alguém saiba qual software foi usado.
    • Você pode tentar guardar todas as informações sensíveis em uma conta segura de e-mail, mas isso depende de uma conexão confiável e de um conhecimento relativamente sofisticado sobre computadores e serviços de internet. Essa técnica pressupõe que a criptografia de rede seja menos incriminatória do que a de arquivos, e que você terá como evitar copiar dados sensíveis de forma acidental para o computador e esquecê-los ali.
    • Você pode manter as informações sensíveis fora do computador, guardando-as em um pen drive ou HD externo. Porém, tais dispositivos costumam ser ainda mais vulneráveis do que computadores à perda e confisco. Carregar dados importantes e não criptografados por aí costuma ser uma má ideia.

    Se preciso, é possível usar um pouco de cada tática. Entretanto, mesmo em situações nas quais você se preocupe com a questão da autoincriminação, pode ser mais seguro usar o TrueCrypt e tentar disfarçar o volume criptografado da melhor forma possível.

    Para deixar um volume criptografado menos óbvio, é possível renomeá-lo de forma a camuflá-lo como um arquivo comum. A extensão '.iso', usada para imagens de CD, é uma boa opção para volumes que tenham cerca de 700 MB. Para volumes menores, outras extensões apresentariam maior verossimilhança. Seria como esconder o cofre atrás de um quadro na parede do escritório: pode não funcionar em inspeções rigorosas, mas ainda assim oferece algum tipo de proteção. Também é possível renomear o próprio programa TrueCrypt, assumindo que você o tenha guardado no pen drive ou disco rígido como um arquivo comum, em vez de instalá-lo como um programa. O Guia Prático do TrueCrypt mostra como fazer isso.

    Sobre o risco de expor onde estão as informações sensíveis

    Frequentemente, o problema de 'descobrirem' programas de criptografia em seu computador ou pen drive é menor do que o fato de que um volume criptografado indica exatamente onde as informações mais importantes ficam guardadas. Embora seja verdade que ninguém mais pode lê-las, um intruso saberá que estão ali e que você tomou precauções para protegê-las. Isso te expõe a vários métodos não técnicos pelos quais alguém pode tentar ganhar acesso àqueles dados, como intimidação, chantagem, interrogatório e tortura. É nesse contexto que a função de negação do TrueCrypt, discutida com mais detalhes abaixo, torna-se importante.

    A função de 'negação' do TrueCrypt é um dos motivos pelos quais esta ferramenta de criptografia de arquivos difere das outras. Ela pode ser vista como uma forma peculiar de esteganografia, que disfarça as informações mais sensíveis, ocultas, com outras menos importantes. Seria o equivalente a instalar um discreto 'botão falso' dentro do não tão discreto cofre do escritório. Caso alguém roube a chave ou te intimide a fornecer a combinação do cofre, encontrará um material de 'isca' convincente, mas não os dados que você realmente quer proteger.

    Apenas você sabe que o cofre possui um compartimento secreto nos fundos. Isso te permite 'negar' que há mais segredos além dos já fornecidos e pode ajudar em situações nas quais te obriguem a revelar sua senha por qualquer motivo. Tais motivos podem incluir ameaças legais ou físicas à sua segurança, ou à de pessoas que você conhece, como sócios ou familiares. O objetivo da negação é ganhar uma chance de escapar de uma situação potencialmente perigosa, mesmo que você opte por continuar a proteger seus dados. Porém, como discutido na seção Sobre o risco de autoincriminação, essa função torna-se bem menos útil se o mero ato de ser pego com um cofre no escritório for suficiente para levar a consequências inaceitáveis.

    A função de negação do TrueCrypt cria um 'volume oculto' dentro do volume criptografado comum. É possível abri-lo com uma senha diferente da que seria usada normalmente. Mesmo que alguém com conhecimento técnico sofisticado ganhe acesso ao volume padrão, será incapaz de provar que há um volume oculto. Claro, tal pessoa pode saber que o TrueCrypt é capaz de ocultar informações dessa forma, então não há garantias de que as ameaças cessarão assim que a senha de isca seja revelada. Porém, muitas pessoas usam o TrueCrypt sem habilitar a função de negação e é geralmente considerado impossível determinar, por análise, se determinado volume criptografado contém esse tipo de 'botão falso'.

    Dito isso, cabe a você não revelar o volume oculto por modos menos técnicos, como ao deixá-lo aberto ou permitir que outros programas criem atalhos para arquivos contidos ali. A seção Leitura extra, abaixo, traz mais referências sobre isso.

    Claudia: Certo! Vamos então deixar umas tralhas no volume padrão. Aí podemos mover todos os nossos depoimentos para o volume oculto. Você tem alguns PDFs antigos ou outras coisas que possamos usar?

    Pablo: Eu estava pensando sobre isso. Veja, a ideia é entregar a senha de isca caso não tenhamos escolha, não é? Só que, para isso ser convincente, precisamos usar arquivos que pareçam importantes, não te parece? Senão, por que teríamos nos dado o trabalho de criptografá-los? Talvez devamos usar alguns documentos financeiros não relacionados ao caso, uma lista de senhas de sites ou algo assim.

    Leitura extra