Notas de orientação
A verdade é que não será possível proteger todas as suas informações de todas as formas possíveis de comprometimento e, portanto, você deve fazer uma priorização. Você deve proceder sistematicamente com base nos riscos. Você deve levar em consideração o valor das informações para o seu trabalho e os possíveis danos a você e a outras pessoas que podem surgir se essas informações forem comprometidas ou perdidas. Você também pode considerar a probabilidade de que o valor seja percebido ou de que ocorra um determinado dano. Isso oferecerá uma base racional para priorizar onde você deve concentrar sua atenção. Em geral, você pode arquivar informações de baixo valor e baixo dano, excluir informações de baixo valor que possuam alto dano, e fazer backup de informações de alto valor e baixo dano. Você pode então se concentrar na primeira instância em implementar medidas de segurança para informações que representam alto valor e alto dano.
Quando você compartilha informações com outras pessoas, seus adversários têm mais chances de acessá-las – seja no momento do envio, durante a transferência em si ou assim que o destinatário as tiver em mãos. Você pode reduzir as chances de uma interceptação bem-sucedida durante a transferência, comunicando informações confidenciais pessoalmente – estando atento ao seu ambiente – ou, se isso não for viável, por meio de ferramentas que usam criptografia ponta a ponta (E2EE), como o Signal e o ProtonMail.
Quando você usa criptografia de ponta a ponta para enviar uma mensagem ou e-mail, ela é assinada (usando sua chave privada) e convertida em uma forma codificada (usando a chave pública do destinatário) em seu dispositivo antes de ser transmitida pelo seu provedor e pelos do destinatário e no dispositivo do destinatário, onde a assinatura é verificada (usando sua chave pública) e a mensagem ou e-mail é descriptografado em texto legível (usando sua chave privada). Nem os provedores nem qualquer pessoa que tentar interceptar o texto durante a transferência poderá ler a mensagem sem um esforço inviável.
Ainda existem riscos com a criptografia ponta a ponta. Sua identidade e a do destinatário – e o link entre vocês dois – não serão obscurecidos, pois o sistema precisa encaminhar a mensagem ou e-mail entre vocês corretamente. A linha de assunto de um e-mail também não será criptografada. Além disso, embora a mensagem ou o e-mail possam estar protegidos durante a transferência, eles ainda estão vulneráveis no seu dispositivo ou no do destinatário se ele, o dispositivo, tiver sido comprometido ou apreendido (fazer as mensagens desaparecerem pode reduzir os riscos, mas ainda podem existir cópias). Além disso, o uso de criptografia de ponta a ponta pode, por si só, levantar suspeitas junto às autoridades, principalmente se houver uma proibição de uso dessa tecnologia em seu país.
Lembre-se, assim como na comunicação pessoal com alguém com que você nunca se encontrou antes, é essencial que você verifique se a pessoa do outro lado da comunicação é mesmo quem você pensa que é, e não um adversário. Diversas ferramentas fornecem diferentes maneiras de fazer isso. O Signal, por exemplo, permite que você verifique os números de segurançaexclusivos pessoalmente ou por meio de um canal de comunicação diferente para ajudar a garantir que nenhum ataque intermediário esteja ocorrendo.
Uma das maneiras mais fáceis de um adversário ter acesso às suas informações é obter acesso físico aos seus dispositivos. Eles podem então criar uma cópia exata da sua unidade, por exemplo, ou instalar um dispositivo de monitoramento físico, como um key logger.
Quando se trata de impedir esse acesso, não existem regras rígidas e rápidas. Por exemplo, trazer todos os seus dispositivos para um protesto pode não ser prático e aumenta o risco de eles serem apreendidos pela polícia. Mas deixá-los em casa dá ao adversário a oportunidade de ter acesso a eles sem o seu conhecimento. Você deve considerar suas circunstâncias e as prováveis intenções e capacidades dos seus adversários e fazer o melhor julgamento possível em cada situação.
É essencial proteger as contas em seus dispositivos com senhas ou códigos de acesso complexos o suficiente para evitar que um adversário as adivinhe em um prazo razoável. Você também pode considerar a implementação de um recurso de limpeza automática, em que o dispositivo excluirá as chaves de criptografia de todos os seus dados se uma senha ou código for inserido incorretamente um determinado número de vezes. Mas esteja ciente do risco de acionar isso acidentalmente e perder seus dados.
Dispositivos modernos normalmente também permitem alguma entrada biométrica para desbloqueá-los, como impressão digital ou reconhecimento facial. Embora isso possa ser útil, esteja ciente de que você pode ser facilmente coagido a desbloquear o dispositivo dessa forma, sem ter que entregar sua senha ou código de acesso. Os fabricantes de dispositivos reconheceram essa preocupação e implementaram algumas maneiras simples de desabilitar rapidamente o acesso biométrico, se necessário.
Você deve estar ciente de que habilitar uma senha ou código de acesso pode apenas evitar que um adversário entre na sua conta de usuário – essa medida pode não proteger os dados reais. Um invasor ainda pode tirar uma cópia do meio de armazenamento e ignorar a necessidade de uma senha. Para resolver isso, você deve garantir que a criptografia total do disco esteja ativada. Isso é essencial para notebooks e computadores de mesa que podem não implementar a criptografia total de disco por definição padrão.
Quase todos os softwares executados em um dispositivo fornecem uma via potencial para um ataque. Consequentemente, você deve limitar o número de softwares instalados em seu dispositivo apenas ao que você realmente necessita. Você também deve verificar com frequência – e automaticamente – se há atualizações para o sistema operacional e qualquer software instalado e aplicá-las o mais rápido possível, pois elas podem conter patches de segurança importantes.
Observe que os invasores podem tentar explorar esse conselho com alertas falsos para instalar atualizações (por meio de um canal não oficial) que, ao invés disso, instalarão um malware em seu dispositivo. Você deve tratar qualquer alerta como uma indicação de que deve realizar uma atualização de forma normal em seu sistema operacional e, se uma atualização não estiver de fato disponível, então você pode ter sido o alvo de uma tentativa de hack.
A criptografia total do disco (FDE) criptografa quase todo o disco rígido de um dispositivo (ou mídia de armazenamento externa, como unidades flash USB), incluindo o sistema operacional e seus dados. Isso significa que se o seu dispositivo for perdido, roubado ou apreendido, um adversário não poderá obter acesso aos seus dados simplesmente tirando uma cópia do armazenamento. É essencial que você use uma senha forte e exclusiva ao habilitar a criptografia total do disco (e não a mesma senha que você usa para entrar no seu dispositivo). No entanto, esteja ciente de que se você esquecer essa senha, poderá perder o acesso aos seus dados. Observe também que uma senha FDE forte será prejudicada por uma senha de login de conta de usuário fraca, se esta também puder desbloquear a chave FDE. A relação precisa entre a senha da conta do usuário e as chaves de descriptografia FDE dependerão do seu dispositivo e do sistema operacional.
Um vírus é um tipo de código ou programa malicioso que altera a forma como o computador funciona. O software de antivírus tradicionalmente realiza uma varredura em busca de padrões que sejam indicativos de vírus conhecidos e outros malwares. Para que isso funcione de forma eficaz, o antivírus deve ser atualizado com os padrões que ele precisa procurar e o malware em questão deve estar gravado no dispositivo de armazenamento. Embora tenham sido feitas melhorias para complementar essa abordagem baseada em assinatura com verificação heurística, que verifica os programas em busca de comportamentos suspeitos que possam indicar um vírus novo e desconhecido, ela não é robusta o suficiente.
Um firewall é usado para gerenciar as conexões e o fluxo de entrada de dados para o seu dispositivo e de saída para outros dispositivos. Um firewall pode detectar uma tentativa de conexão de entrada maliciosa e bloqueá-la. No entanto, é menos desejável bloquear automaticamente as tentativas de conexão de saída , pois estas geralmente são iniciadas pelo usuário ou por programas legítimos. Os invasores podem explorar esse furo enviando um vírus e induzindo você a ativá-lo. Uma vez ativado, o malware irá disparar uma conexão de saída para um servidor a fim de receber comandos, códigos maliciosos adicionais e para transferir seus dados.
Como toda medida de segurança, essas limitações significam que tanto um antivírus atualizado quanto um firewall configurado corretamente são necessários, mas não são suficientes por si sós.
Muitos dispositivos móveis possuem restrições de segurança. No entanto, elas nem sempre são desejadas ou apreciadas pelos usuários. Você pode ser tentado a contorná-las por meio de root (Android) ou jailbreak (iOS), por exemplo, o que eleva os privilégios do usuário no dispositivo ao máximo disponível (root) ou remove algumas das restrições aos comandos que eles podem executar (jailbreak). Isso coloca o dispositivo em um estado que os projetistas não consideraram, o que pode fazer com que o dispositivo se torne menos estável, as medidas de segurança sejam prejudicadas e deixe-o mais vulnerável a malwares.
Existem dois elementos principais que determinam o que um invasor pode fazer em relação às suas informações: a superfície de ataque (espaço) e a janela de ataque (tempo).
A superfície de ataque é composta por todos os dispositivos, mídia de armazenamento externo e materiais escritos ou impressos onde suas informações estão localizadas. Ela também inclui você e outras pessoas que conhecem as informações. Quanto mais cópias das informações existirem, maior será a superfície de ataque e mais oportunidades haverá para um invasor ter sucesso. Para limitar isso, você pode restringir onde suas informações estão localizadas e quais formas elas assumem.
A janela de ataque se refere ao momento em que cada componente da superfície de ataque está vulnerável. As informações contidas em observações manuscritas que são destruídas após um dia são vulneráveis apenas naquele dia (desde que você não guarde as informações em sua cabeça). O mesmo se aplica aos seus dispositivos; um invasor remoto só terá a oportunidade de atacar um dispositivo quando ele estiver ligado e funcionando. Ao se desligar totalmente seus dispositivos quando eles não estiverem em uso, a janela de ataque é reduzida.
Há um benefício de segurança adicional obtido ao desligar seus dispositivos. Um vírus só pode realizar ações enquanto o software que ele invadiu estiver em execução. Para contornar isso, os invasores tentarão garantir a persistência do dispositivo comprometido para que o vírus esteja ativo sempre que o dispositivo estiver em execução. Desligar seus dispositivos significa que apenas malwares mais sofisticados que são capazes de atingir persistência podem ser eficazes contra você a longo prazo. Você também deve considerar limpar seus dispositivos e reinstalar tudo sempre que possível, a fim de remover a maioria – mas não todos – os malwares persistentes. A limpeza frequente também irá encorajar você a limitar os softwares instalados no seu dispositivo apenas ao que você realmente necessita.
Serviços online, como armazenamento em nuvem, podem garantir que seus dados estejam sempre disponíveis quando você precisar deles. No entanto, eles aumentam potencialmente a superfície de ataque e a janela de ataque, replicando seus dados em vários locais e estando sempre ativados.
Como acontece com seus dispositivos, é importante usar uma senha forte e única para cada serviço online. Cada senha deve ser exclusiva – caso contrário, uma senha para uma conta comprometida pode ser explorada por um invasor para obter acesso a todos os outros serviços em que você usou a mesma senha. Qualquer padrão que você use para gerar senhas pode ser útil para um invasor. (Você pode verificar se tem uma conta que foi comprometida em uma violação de dados pelo site Have I Been Pwned?.)
Criar e lembrar de várias senhas fortes e exclusivas usando conselhos tradicionais seria impossível com o número de serviços online que você provavelmente usa. Ao invés disso, você pode usar um gerenciador de senhas criptografadas, como o 1Password ou o LastPass, para gerar senhas adequadas e armazenar suas credenciais de login. Esteja ciente de que um invasor que obtém acesso aos dados a partir do seu gerenciador de senhas pode acabar acessando todas as suas contas online. Portanto, você deve garantir que a senha que você usa para fazer login no gerenciador de senhas seja forte, exclusiva e fácil de lembrar e que habilite a autenticação de dois fatores. Como você não pode usar o próprio gerenciador de senhas para armazenar essa senha, você pode usar um dos dois métodos semelhantes para criar manualmente uma senha forte, mas que possa ser memorizada. Você também pode usar esses métodos para criar as senhas para as contas de usuário do dispositivo e criptografia total de disco:
O método da frase secreta: Escolha um conjunto de quatro a seis palavras não relacionadas a partir das quais você pode criar uma imagem mental. Em seguida, substitua algumas das letras nessas palavras por números ou símbolos (mas evite substituições comuns, conhecidas como "leetspeak", como 4 para A e 3 para E).
O método da frase: Escolha uma frase longa a partir da qual você possa criar uma imagem mental. Crie a senha a partir da primeira letra de cada palavra e, em seguida, substitua algumas dessas letras por números ou símbolos conforme mencionado acima (evitando, sempre, substituições comuns).
Esteja ciente de que, se você habilitou o acesso biométrico ao seu gerenciador de senhas usando sua impressão digital ou rosto, isso também pode permitir que um invasor tenha acesso sem a senha.
A autenticação de dois fatores (2FA) é uma medida de segurança adicional que exige duas formas separadas e distintas de autenticação para acessar algo. Para serviços online que suportam 2FA, o primeiro fator é algo que você conhece (sua senha) com algo que você possui (um código numérico de um aplicativo autenticador) ou algo que você é (biometria usando sua impressão digital, rosto ou tom de voz). Ele adiciona uma camada de segurança às suas contas online, pois um invasor não pode obter acesso apenas com a sua senha.
A rigor, quando você recebe o código numérico em uma mensagem de texto (ao invés de usar um aplicativo autenticador), esta é a verificação em duas etapas (2SV), pois é algo que você está recebendo e não algo que você possui. Ele é vulnerável à interceptação e você deve sempre escolher usar um aplicativo autenticador, como o Authy, em vez de SMS, se tiver essa opção. Mas a verificação em duas etapas ainda é mais segura do que a proteção de uma senha sozinha.
Quando você acessa a Internet, seu provedor de serviços de Internet (ISP) pode registrar os sites que você visita e compartilhar informações com as autoridades. Você pode usar um software, chamado de VPN ou rede privada virtual, como o Mullvad, para enviar o tráfego da Internet por meio de um túnel criptografado a partir do seu dispositivo para um dos servidores do provedor de VPN e, em seguida, para os sites que você estiver visitando. Isso irá obscurecer seu endereço de IP desses sites, do seu ISP e de qualquer vigilância baseada em rede (embora você ainda possa ser rastreado de outras maneiras, como impressões digitais do dispositivo e rastreadores de sites).
As VPNs podem ser úteis quando você está acessando a Internet em uma rede pública ou não confiável, como em um café ou hotel. Se o provedor de rede for malicioso, ele poderá monitorar seu tráfego online e até mesmo obter as senhas de suas contas online. Considerando que a VPN fornece um túnel seguro do seu dispositivo para um dos servidores do provedor de VPN, a operadora de rede não deve ser capaz de monitorar suas outras atividades online.
Esteja ciente de que o provedor de VPN ou quaisquer centros de dados de terceiros (e seus ISPs) que eles usam podem manter registro de tráfego e outros dados que podem ser usados para identificar e/ou rastrear você. O servidor de VPN também pode estar localizado em uma jurisdição que possui um regime de vigilância em massa ou de coleta de dados em massa, o que também pode desmascarar você e suas atividades por meio da análise de dados. Você também deve estar ciente de que o uso de uma VPN pode, por si só, disparar um alerta ou suspeita sobre você e que as VPNs são ilegais ou controladas pelo governo em diversos países.
Quando você exclui informações de seus dispositivos ou mídias de armazenamentos externos, a eficácia do procedimento pode variar. Uma unidade de disco rígido (HDD) pode ser apagada principalmente ao se gravar dados aleatórios repetidamente em toda a área de armazenamento; no entanto, isso não é possível em unidades de estado sólido (SSDs) modernas. Em um SSD, uma quantidade significativa de dados é conservada em uma área que é mantida reserva para limitar o desgaste da unidade. Isso significa que a exclusão segura da mídia de armazenamento contendo dados não criptografados pode não ser possível apenas com o software; a destruição física adequada da unidade pode ser a única opção segura. Se você estiver usando criptografia total de disco em um dispositivo – incluindo os que possuem SSD –, a necessidade de uma exclusão segura é reduzida, mas ainda está presente.
Lembre-se de que nem todas as suas informações serão armazenadas em dispositivos eletrônicos. Você deve armazenar com segurança qualquer mídia física que contenha informações confidenciais, como cadernos ou impressões. Quando a informação não for mais necessária ou se a sua existência contínua apresentar um risco muito grande, você deve destruí-la com um triturador de corte transversal e incinerando-a, embora o método mais eficaz varie dependendo do meio utilizado. A destruição deve resultar em resíduos a partir dos quais o material original não possa ser praticamente recriado. Nunca coloque informações sigilosas no lixo, pois é muito comum as autoridades vasculharem o lixo de casas e escritórios para descobrir documentos e outras informações comprometedoras.