quarta-feira, 13 de julho de 2022

SIGILO DE DADOS - VEJA COMO CRIPTOGRAFAR COMUNICAÇÕES PELA INTERNET


A ampla divulgação de que o governo americano espiona e terceiriza o trabalho de monitoramento de usuários da internet a empresas mostrou que qualquer agente de órgãos de segurança ou qualquer hacker com o equipamento apropriado e o software certo pode interceptar comunicações pela internet, seja por meio de conexão a cabo ou sem fio. Para a população em geral, isso é grampo. Para a comunidade da computação, isso é "packet sniffing" (farejamento de pacotes) ou "traffic sniffing" (farejamento de tráfego). Seja o que for, a melhor maneira de proteger comunicações confidenciais contra bisbilhoteiros de todas as laias é a criptografia.
É claro que não existe sistema de criptografia que não possa ser quebrado. Foi sempre assim com qualquer tipo de código. Entretanto, os sistemas de criptografia modernos são muito difíceis de ser decifrados. Eles envolvem matemática muito complexa e a posse da chave certa. Decifrá-los exige muito esforço técnico e financeiro. Ou seja, comunicações criptografadas não são inexpugnáveis, mas o custo para capturá-las é alto.
Criptografar é dificultar o roubo de informações ou a quebra do sigilo das comunicações. Mesmo que um governo ou um hacker consiga interceptar suas comunicações, é impossível visualizá-las, estejam elas percorrendo o tráfego da internet ou armazenadas no servidor da provedora de serviços.
Mas criptografar nem sempre é uma tarefa fácil. Por isso, é necessário pesar a inconveniência da criptografia com os benefícios de segurança que ela traz para as comunicações e documentos confidenciais, para saber se vale a pena se dar ao trabalho. Porém, há sistemas fáceis de configurar e usar, como o de criptografia OTR para mensagens instantâneas, o Tor, o protocolo HTTPS e algumas ferramentas de criptografia de e-mails.
O site Surveillance Self-Defense, da "Electronic Frontier Foundation (EFF)", fundação dedicada a educar o público sobre as tecnologias e leis relacionadas aos programas de espionagem do governo, apresenta algumas recomendações para os usuários reduzirem suas vulnerabilidades na internet:

WI-FI
Comunicações feitas via sistemas sem fio (wireless) são particularmente vulneráveis. São comparáveis a transmissões por rádio: vão ao ar. Para interceptá-las, basta ter um software de sniffing. Sequer é preciso algum equipamento especial. A única maneira de protegê-las é com criptografia. Sem isso, não se pode supor que as comunicações estejam protegidas.
A maioria dos pontos de acesso de sistemas wireless já vem com um software de criptografia instalado, o WEP (Wired Equivalent Privacy) ou o WPA (Wi-Fi Protected Access). Ele criptografa as comunicações apenas no percurso do computador ao ponto de acesso. O WEP não é grande coisa. É facilmente vencido por hackers. Mas, pelo menos, pode-se alegar que as comunicações são protegidas. O WAP é bem melhor, mas também só cobre o primeiro passo das comunicações.

Rede privada Virtual (VPN – virtual private network)
A VPN é uma extensão de uma rede privada, como a de uma firma ou grupo de firmas, para uma rede pública, como a internet. VPNs usam protocolos de criptografia por "tunelamento". Isto é, suas comunicações trafegam pelas vias públicas da internet por uma espécie de "túnel", que lhes garante confidencialidade, autenticação e integridade.
A VPN pode ser uma ferramenta eficaz de criptografia para comunicações entre escritórios de uma mesma banca de advocacia, ou entre computadores de um mesmo escritório. Mas os clientes não são conectados a ela. Portanto, não há garantia de privacidade nas comunicações entre a banca e seus clientes, só com o uso de uma VPN. Todos os computadores conectados à rede devem usar o mesmo software e devem ser configurados corretamente para se comunicarem com segurança entre si. Isso significa que a rede exige administração constante do sistema. Os clientes não estão conectados à VPN do escritório.

Navegadores da Internet
Algumas comunicações por meio de navegadores da internet podem ser criptografadas, para proteção contra invasores. Sem proteção, qualquer coisa que você faça na internet, com o uso do navegador, é registrada em seu computador, nos servidores da web com os quais se conecta e é obtida com certa facilidade por bisbilhoteiros que monitoram sua conexão pela rede.
Algumas configurações podem ser feitas em "opções da internet" no navegador, para aumentar a segurança. Uma delas é bloquear os cookies que os sites enviam para seu navegador. Se você os aceita, eles são reenviados ao site toda vez que você acessa uma página, uma imagem ou um script. Mas não é possível bloquear cookies de todos os sites se você quer acessar lojas virtuais e suas contas bancárias, por exemplo. Uma ideia é usar dois navegadores: um que você bloqueia cookies com exceções para os sites em que faz operações bancárias, pagamento de contas, gestão do cartão de crédito etc., e outro que você bloqueia tudo e usa para entrar em todos os sites que quiser.
Geralmente os bancos e operadoras de cartão utilizam sites com protocolo HTTPS, em vez de HTTP, o que é uma boa medida. O protocolo HTTP não é criptografado e é sujeito a invasões. O HTTPS é uma alternativa mais segura. Ele criptografa páginas e tenta assegurar três coisas: 1) terceiros não podem ver o conteúdo da página; 2) a página não pode ser modificada por terceiros; 3) a página é realmente enviada pelo servidor da web listado na barra da URL. Mas o servidor da web tem de ser configurado para dar suporte a HTTPS.
Para enviar informações confidenciais — ou "sensíveis" — é preciso se certificar de que se está usando HTTPS. Caso contrário, não envie. Cheque três indicadores de que a página é HTTPS: 1) a URL começa com https://; 2) há um ícone (às vezes de um cadeado) antes do https://; 3) a barra da URL/localização é colorida. Se você receber uma advertência sobre certificados ou vê um ícone quebrado, pode assumir que qualquer das propriedades de segurança da página pode estar quebrada.

E-mail
São ferramentas básicas para criptografia de e-mails o Pretty Good Privacy (PGP), pago, com alguns recursos gratuitos; e o GNU Privacy Guard (GnuPG), gratuito. Ambos oferecem proteção aos e-mails em trânsito e também a dados armazenados contra interceptação e também contra acesso a cópias de seus conteúdos em seu computador e nos computadores de terceiros. A maioria dos programas de e-mail podem ser configurados para funcionar bem com softwares de criptografia, tornando a operação apenas uma questão de clicar em um botão para assinar, verificar, criptografar e descriptografar as mensagens de e-mail.
Há dois problemas naturais com a dupla GnuPG/PGP. O primeiro é que esses programas só são úteis se forem usados pelas duas partes que se comunicam. Qualquer deles pode ser instalado em toda o escritório, mas se o cliente não o usar, as comunicações não podem ser criptografadas. É preciso convencer o cliente a instalá-lo. O segundo é que você precisa encontrar e verificar chaves públicas para assegurar que bisbilhoteiros não o induzam a usar a chave errada. Esse artifício é conhecido como ataque "man in the middle" (MITM).

Mensagens instantâneas
É mais fácil proteger uma mensagem instantânea do que um e-mail — embora um telefonema bata os dois. A maneira mais fácil de interceptar comunicações é obtê-las de você mesmo, da pessoa com a qual você se comunica ou de sua provedora de serviços, se qualquer dessas partes armazena as mensagens. A maneira mais difícil é obtê-las quando estão trafegando pela internet. Se as duas pessoas que se comunicam usam criptografia, a provedora de serviços não conseguirá arquivar as mensagens.
Um bom sistema popular para criptografar mensagens instantâneas é o chamado OTR (Off The Record). O Google tem um sistema também chamado "Off the Record", mas é diferente do OTR. Por isso, há quem chame um sistema de "OTR encryption" e o outro de "Gooble OTR". Ambos podem ser usados ao mesmo tempo.
A maneira mais fácil de usar criptografia OTR é com os programas Pidgin ou Adium X para mensagens instantâneas. Com o Pidgen, o usuário pode criptografar mensagens enviadas por redes MSN, Yahoo!, Google, Jabber e AIM. O Adam X é específico para o Mac OS X e faz praticamente a mesma coisa. Se você vai usar o Pidgin, tem de instalar o plugin de criptografia OTR. No Adium X, o OTR já vem embutido.

Projeto Tor
Esse software de criptografia é gratuito, eficaz e ajuda você a proteger seu anonimato na internet. É uma ferramenta fácil de usar, que criptografa as comunicações para protegê-las contra bisbilhoteiros, quando trafegam pela internet.
Com o Tor, as transmissões de informações são mais seguras porque saltam de um servidor para outro de uma rede distribuída, os chamados "roteadores cebola" (onion routers). Isso garante o anonimato porque o computador com o qual você está se comunicando nunca irá ver seu endereço de IP, só irá ver o endereço de IP do último roteador, pelo qual as comunicações passaram. Esse procedimento, impede que intermediários descubram a origem, o destino e o conteúdo da mensagem.
O Tor ajuda a defender as comunicações contra análises de tráfego, ao criptografá-las diversas vezes, ao roteá-las por um conjunto aleatoriamente selecionado de roteadores intermediários. A ideia é a mesma de uma pessoa seguida que despista o perseguidor, fazendo-se um caminho improvável e, de vez em quando, apagando os rastros.
Cada servidor-roteador no circuito sabe apenas que servidor lhe enviou os dados e para qual servidor deverá enviá-los a seguir. Nenhum servidor consegue registrar todo o percurso das comunicações ou o conjunto de chaves de criptografia empregadas. Se algum bisbilhoteiro conseguir entrar em um dos servidores, irá ver apenas uma mensagem criptografada e será difícil saber de onde veio e para onde vai.
No entanto, o Tor não é um salvador do mundo. Ele não pode defender o usuário, por exemplo, contra malwares. Se invasores conseguirem operar programas em seu computador, provavelmente podem ver onde você está e como você o está usando. Se você instalou o Tor em seu computador, mas está usando aplicativos que não sabem como usá-lo ou não foram configurados para usá-lo, você não terá proteção quando usar esses aplicativos.
Por João Ozorio de Melo
Fonte Consultor Jurídico