Segurança na Web: Como fazer para se manter seguro na web

Nossa privacidade on-line é algo com que todos devemos nos preocupar - em particular, quais informações estamos revelando sobre nós mesmos sem saber.

Segurança na Web

Supondo que você não esteja fazendo nada ilegal, não há nada de errado com a proteção de seus dados pessoais e hábitos de navegação. A privacidade não é apenas um problema para celebridades.

Na verdade, é muito mais provável que sua privacidade seja comprometida por agências de publicidade do que qualquer outra pessoa. De uma simples pesquisa do Google a praticamente qualquer website financiado por anúncios, seu comportamento de navegação pode ser rastreado para estabelecer quais anúncios você provavelmente clicará.

Felizmente, existem várias maneiras de impedir esse monitoramento. Mostraremos algumas das melhores opções, desde truques simples até soluções mais complexas que podem protegê-lo de praticamente qualquer vigilância.

O Twitter foi supostamente invadido em junho de 2016, com 32 milhões de credenciais de login sendo oferecidas para venda na web escura. Apesar de forçar um número de usuários a redefinir suas senhas, o Twitter afirmou que não foi hackeado, e que o que provavelmente aconteceu foi que as pessoas foram negligentes com suas senhas – por exemplo, usando a mesma senha para vários sites diferentes.

Um porta-voz do Twitter nos disse que “estamos confiantes de que esses nomes de usuários e credenciais não foram obtidos por uma violação de dados do Twitter – nossos sistemas não foram violados. Na verdade, estamos trabalhando para ajudar a manter as contas protegidas, verificando nossos dados foi compartilhado de outros vazamentos recentes de senha.”

Se o Twitter foi hackeado, certamente não estaria sozinho. Um mês antes do hack do Twitter, 32 milhões de contas de usuários do LinkedIn foram oferecidas para venda online. Um hack do Dropbox em agosto de 2016 também resultou em 68 milhões de senhas vazando na web.

Diante disso, atualizamos este guia com alguns primeiros passos para garantir que você esteja protegido on-line antes de entrar em técnicas mais avançadas.

Proteção de senha

A primeira regra sobre manter-se protegido on-line é ter senhas difíceis de adivinhar, o que idealmente será exclusivo para todos os sites nos quais você fizer login. Se você estiver usando a mesma senha para todos os seus logins, alguém poderá obter acesso a uma de suas contas e, então, poderá acessar todas as outras.

O especialista em segurança Graham Cluley, tem uma dica útil de pessoas que estão preocupadas que ter várias senhas complicadas será difícil de lembrar.

“Eu recomendo que os usuários usem gerenciadores de senhas dedicados para lembrar suas senhas, e eles também podem ser usados ​​para criar senhas únicas e difíceis de quebrar para aumentar a segurança.”

Esses gerenciadores de senhas – como o KeePass – armazenam todas as suas senhas em um cofre digital criptografado que você pode acessar com uma senha mestra. O cofre pode ser armazenado em seu computador ou em uma unidade removível como um pendrive, para que você controle seus dados. Quando você clica em uma entrada, você pode copiar senhas automaticamente para a área de transferência e colá-las na caixa de senha do site.

O Keepass também vem com um gerador de senhas que pode criar senhas complexas e quase inacessíveis para suas contas.

Use a verificação em duas etapas

Sempre que possível, você deve usar a verificação em duas etapas para ajudar a melhorar a segurança dos seus detalhes de login. A verificação em duas etapas (também conhecida como autenticação de dois fatores) torna mais difícil para alguém obter acesso às suas credenciais de login, fazendo com que você tenha que fornecer dois itens de autenticação para efetuar login.

A versão mais popular envolve o fornecimento de sua senha, juntamente com um código de verificação enviado para o smartphone. Outros métodos incluem códigos PIN gerados por um dispositivo físico.

Nem todos os serviços e websites oferecem suporte à verificação em duas etapas, mas há um número crescente, portanto, certifique-se de ativar esse recurso quando puder.

Confira nossos guias sobre como adicionar segurança extra à sua ID da Apple e como aumentar a segurança da sua conta do Google para explicações sobre como ativar a autenticação em duas etapas com esses serviços populares.

Ao contrário do Google, o DuckDuckGo não mantém o controle sobre suas pesquisas na web

Navegação anônima

A privacidade online tende a fazer manchetes com histórias de governos espionando cidadãos. Mas enquanto a vigilância do Estado é inegável, a primeira invasão de sua privacidade é mais provável de vir através de uma pesquisa no Google. Embora aparentemente anônimo, o Google tem o hábito de rastrear suas pesquisas para bombardeá-lo com anúncios personalizados.

Por outro lado, um mecanismo de pesquisa como o DuckDuckGo gera resultados de pesquisa imparciais sem o perfil ou o rastreamento do usuário adicionado.

Mudar para um mecanismo de busca menos comercializado certamente o ajudará no caminho para o anonimato, mas depois de visitar alguns sites, você inevitavelmente receberá alguns cookies.

Esses minúsculos arquivos de texto normalmente são formas perfeitamente legítimas de os sites registrarem coisas, como itens visualizados com frequência, para que eles apareçam na sua próxima visita. Mas, os cookies podem facilmente ligar você…

Os cookies de rastreamento são mais invasivos e compilam registros de hábitos de navegação e detalhes pessoais para que o host do cookie o direcione para anúncios específicos.

Desde 2011, as leis da UE e dos EUA aumentaram a conscientização dos cookies, exigindo que os sites exibam banners de notificação da página inicial que você não pode perder, mas é apenas um sinal simbólico de respeito à privacidade.

Uma tentativa mais promissora de manter sua navegação menos rastreável é o cabeçalho HTTP Do Not Track, agora integrado em todos os navegadores comuns. Quando ativado, os sites são solicitados a não usar cookies de rastreamento.

No entanto, a palavra chave é “solicitada”, já que, enquanto a opção Não rastrear pode ser ótima na teoria, o recurso não pode impedir que sites e anunciantes rastreiem você.

Não há nenhuma lei para dizer que eles não podem ignorar completamente uma solicitação DNT, no entanto, todos os sites registrados na UE devem ter seu consentimento antes de armazenar qualquer cookie de rastreamento.

Limpe o cache

A linha inferior é, cabe a você ficar anônimo.

Simplesmente limpar o cache do seu navegador e os cookies através das configurações do seu navegador é um bom começo.

Como alternativa, você pode usar softwares de limpeza, como o CCleaner, para excluir cookies, arquivos temporários da Internet e várias outras sobras de web de vários navegadores de uma só vez.

Negócios privados

Uma vez que você tenha uma ficha limpa, continue assim usando os modos de navegação privada para manter seus interesses em sigilo. Esse pode ser o recurso InPrivate da Microsoft, o modo de navegação privada do Firefox ou o modo Incognito no Chrome.

Todos eles fazem um bom trabalho ao impedir que cookies de rastreamento intrometidos configurem o acampamento em seu computador. Mas mesmo sem entrar no modo de navegação secreta, os grandes navegadores também permitem que você bloqueie cookies de terceiros e, embora isso não crie uma barreira impenetrável, é mais eficaz do que uma solicitação de Não Rastrear.

Outra maneira fácil de recuperar o controle do anonimato da Internet é explorando as extensões do navegador para fechar brechas de privacidade. O conteúdo da Web ativo, como Java, Flash e Silverlight, pode ser usado para obter informações do sistema sem o seu conhecimento e reunir vários hábitos de navegação.

Scripts automatizados também podem ser potenciais riscos de segurança, portanto, controlar exatamente o conteúdo da Web que pode ou não ser executado é uma coisa boa.

As extensões do navegador, como NoScript para Firefox e ScriptSafe para Chrome, permitem que você faça exatamente isso, bloqueando todo o conteúdo da Web ativo e solicitando sua aprovação antes de permitir sua execução. No começo, essas extensões podem ser irritantes, mas quanto mais você as usa, mais inteligentes e menos intrusivas elas ficam.

Com uma extensão de navegador simples, como Desconectar, você pode ver quem está acompanhando você e bloqueá-los. O modo de navegação privada do Firefox usa automaticamente a lista Desconectar de cookies de rastreamento para protegê-lo.

 

Descubra os espiões

Mesmo quando o rastreamento da web é legítimo, o fato de acontecer sem o seu conhecimento não inspira muita confiança.

Não seria ótimo se você pudesse ver exatamente quem está tentando roubar informações sobre você para que você pudesse detê-los? Bem, isso é exatamente o que extensões como Ghostery e Disconnect fazem. Ambos estão disponíveis para o Firefox e o Chrome. O Ghostery também está disponível para o Microsoft Edge.

Com um simples botão do navegador, você pode ver uma lista de organizações ativas de publicidade, análise e acompanhamento de mídias sociais em uma página da Web atual. Você é capaz de controlar quais podem coletar informações sobre sua sessão de navegação. Ambas as extensões são fáceis de usar e muito menos problemáticas do que os bloqueadores de script.

Ao contrário dos modos de navegação privada, que simplesmente impedem o rastreamento das organizações de deixar cookies, essas extensões podem impedir que eles o monitorem. Muito mais eficaz. No entanto, só porque o seu navegador está bloqueado, isso não significa necessariamente que seu sistema está seguro.

Qualquer malware já presente no seu computador ainda pode estar bisbilhotando você, e descuidadamente baixar o arquivo zip, executável ou até mesmo PDF errado pode transmitir seus dados pessoais para destinatários não intencionais.

Criptografando e-mail

Os anexos de e-mail não são a única maneira de comprometer sua privacidade. Sua correspondência de e-mail escrita real também está longe de ser anônima.

Quando o Gmail foi lançado em 2004 com um limite de armazenamento de 1 GB, o Google não estava interessado em divulgar como essa capacidade foi financiada. Isso ocorre porque o Google estava, e ainda faz, escaneia conteúdo de e-mail para direcioná-lo a anúncios personalizados, e o Yahoo faz os mesmos truques.

Felizmente, não há escassez de maneiras de manter sua correspondência de e-mail segura e protegida. Se você é sério sobre o anonimato do e-mail, provedores como o Hushmail oferecem criptografia de e-mail PGP integrada e nenhuma publicidade.

A maioria das empresas alegará que enviar por e-mail a outra pessoa usando o mesmo site, como o Hushmail, significa que sua mensagem será automaticamente criptografada quando enviada e descriptografada quando lida. Eles podem até alegar que nem mesmo seus próprios funcionários podem ler seus e-mails.

No entanto, se você estiver armazenando suas chaves de criptografia privadas no servidor de email da empresa, precisará confiar bastante. Em primeiro lugar, a empresa está sendo honesta e, em segundo lugar, suas chaves não serão roubadas por hackers ou entregues à polícia. O Hushmail é um excelente exemplo disso, já que em 2007 o Hushmail obedeceu a uma ordem judicial dos EUA e do Canadá para entregar 12 títulos de CD de três contas do Hushmail ao FBI.

Como alternativa, você também pode criptografar emails enviados por meio de contas de webmail, como Gmail, Outlook e Yahoo, simplesmente usando um cliente de email de área de trabalho, como o Mozilla Thunderbird, além de algumas outras ferramentas.

Com o Thunderbird instalado e configurado como seu cliente de e-mail, baixe e instale o software de criptografia gratuito GNUPrivacy Guard, baixe a extensão Enigmail Thunderbird e siga o assistente de configuração.

Se isso parecer um exagero ao enviar algumas mensagens anônimas, considere um endereço de e-mail descartável. O Guerilla Mail e o Mailinator se encaixam na conta, permitindo que você envie e receba rapidamente e-mails anônimos sem processos de inscrição incriminadores ou verificação de conteúdo. Ambos os sites, no entanto, registrarão seu endereço IP quando você visitar, então considere a conexão via Tor (veja abaixo).

As maravilhas da criptografia também podem manter as mensagens instantâneas seguras. Aplicativos como o Cryptocat estão disponíveis para Windows, Linux e Mac, oferecendo uma sala de bate-papo criptografada para conversar com outros usuários do Cryptocat usando o recurso Off Record Messaging (OTR).

Depois de registrar sua conta no site principal, você pode iniciar sua própria conversa adicionando seus amigos de mensagens. Você pode então começar um chat privado e enviar seus arquivos criptografados e fotos.

Se você já tem uma conta de mensagens com o Yahoo, AOL e Google Talk e assim por diante, considere a instalação do prático aplicativo de mensagens Pidgin, que está disponível para Windows, Mac e Linux.

Se você e seus amigos também instalarem o Plugin OTR do Pidgin, suas conversas serão criptografadas e ninguém poderá decodificar o que você está dizendo ou ver o conteúdo de qualquer arquivo que você enviar. O Pidgin suporta uma ampla variedade de protocolos de mensagens, incluindo o padrão XMPP aberto. Registre uma conta no Otr.im para garantir que todas as mensagens sejam enviadas criptografadas.

Paranoico ou prudente?

Em 2013, Edward Snowden revelou ter baixado e vazado até 1,7 milhão de documentos secretos, revelando a extensão da vigilância em massa nos EUA e em todo o mundo.

As principais revelações desses vazamentos incluem a existência do PRISM: uma parceria entre a NSA e pelo menos sete grandes empresas de internet, incluindo Google, Apple, Microsoft, Yahoo e Facebook. O PRISM permite que a NSA acesse os e-mails, documentos, fotos e dados pessoais de qualquer cidadão não americano de suas empresas participantes (que tenham imunidade de possíveis ramificações), em massa, sem precisar especificar um alvo individual ou um método de comunicação.

A única migalha de conforto é que a NSA aparentemente tem que solicitar a informação, em vez de ter acesso direto ao servidor.

Incrivelmente corajoso ou incrivelmente estúpido?

Os vazamentos de Snowden também revelaram que a Sede de Comunicações do Governo do Reino Unido (GCHQ) usa cerca de 200 cabos de fibra ótica que transportam dados globais de internet e telefone, totalizando até 600 milhões de comunicações diárias.

Este programa (codinome ‘Tempora’) tinha o potencial de fornecer mais de 21 petabytes de informação por dia, aproximadamente o equivalente a enviar todas as informações em todos os livros da National British Library 200 vezes por dia.

O Tempora intel é compartilhado com a NSA e armazenado por até 30 dias para análise. Os vazamentos de Snowden também detalharam que a NSA coletou mais de 200 milhões de mensagens de texto globais por dia e armazenou detalhes em um banco de dados acessível ao GCHQ. O pedaço realmente assustador? Essa vigilância não fazia distinção entre os suspeitos de cometer um crime e pessoas inocentes.

Seu navegador padrão pode deixar você aberto para bisbilhotar

O grande mundo ruim

Expor e bloquear anunciantes ou criptografar e-mails pode ajudar você a recuperar o controle de sua privacidade, mas isso não é suficiente para manter você e sua localização ocultos.

Sempre que seu computador está conectado diretamente à Internet, você ainda está dentro do radar, a menos que tenha tomado algumas medidas para ocultar seu endereço IP.

Existem muitas maneiras de esconder o seu endereço IP – mas considere se você realmente precisa? O gatekeeper dos seus detalhes identificáveis ​​é o seu provedor de serviços de internet. Mas no Reino Unido e nos EUA, pelo menos, é improvável que eles tenham tempo (ou dinheiro) para espionar você mesmo.

Tanto o programa de alerta Creative Content UK quanto o US Copyright Alert System são mais brandos do que você imagina. Se você for encontrado fazendo download ilegal de um arquivo protegido por direitos autorais pelo detentor dos direitos, ele poderá registrar e enviar seu endereço IP aos ISPs no programa de alerta. Se um ISP for o seu provedor, você receberá uma carta de notificação de violação de direitos autorais informando sobre as formas de evitar futuras violações.

O sistema do Reino Unido permite que você receba quatro cartas ou e-mails por ano. Depois disso, bem, não acontece muita coisa como está. Nos EUA, você recebe até seis avisos. No quinto ou sexto aviso, os ISPs podem começar a limitar a largura de banda ou usar outras medidas para fazer os assinantes jogarem bola. Mesmo assim, no entanto, os ISPs dos EUA não são obrigados a desconectar assinantes ou até mesmo divulgar detalhes pessoais aos detentores dos direitos autorais.

Isso tudo parece perdoador, mas confiar em seu ISP para proteger sua identidade não é aconselhável. Mesmo quando a maioria dos fornecedores reluta em divulgar seus dados, mais cedo ou mais tarde eles terão que ceder a lei.

Veja o caso recente da Voltage Pictures identificando e tentando processar milhares de indivíduos nos EUA, Cingapura e Austrália por baixarem ilegalmente o filme Dallas Buyers Club.

Em novembro de 2016, o “Snooper’s Charter Bill” também foi aprovado no Reino Unido. Conhecido oficialmente como o Investigatory Powers Act 2016, requer que as empresas de web e telefonia armazenem todos os históricos de navegação na web por 12 meses e forneçam à polícia, serviços de segurança e agências oficiais acesso sem precedentes aos dados.

Tor Browser

Uma forma de chegar mais perto do anonimato completo é usar o Tor, também conhecido como The Onion Router. Se há um elemento da internet que divide a opinião, é o Tor. O Tor tem o mesmo efeito que um servidor proxy, enganando os sistemas de monitoramento falsificando a localização do seu computador.

Mas aumenta consideravelmente o seu anonimato passando os seus pacotes de dados da Internet através de múltiplos servidores de encriptação (nós) antes que eles surjam na internet aberta (clearnet) e partam para o seu site solicitado.

Como seu endereço IP é oculto por muitos servidores de criptografia, você obtém várias camadas de proteção, em vez de apenas uma única barreira do servidor proxy. Cada nó sabe apenas de onde os dados vieram e o próximo nó está viajando, removendo camadas de criptografia como uma cebola.

No entanto, como seu homônimo veggie, Tor também pode ser irritante para os olhos. Os numerosos servidores de criptografia que retransmitem seus dados dentro da rede Tor criam gargalos de velocidade e, sendo a execução de voluntários, a demanda geralmente supera a largura de banda disponível.

Embora tecnicamente você possa acessar a rede Tor através da instalação de um aplicativo de linha de comando e do seu navegador comum, é muito mais seguro usar o Tor Browser Bundle do projeto Tor, que é baseado no Firefox.

Enquanto o Tor dificulta que as agências realizem análises de tráfego, não é completamente seguro.

Por padrão, o Tor não faz qualquer tentativa de disfarçar o fato de você estar acessando a rede Tor, então, embora o seu ISP possa não saber quais sites você está visitando, eles saberão que você está escondendo algo. Eles podem até mesmo tentar estrangular ou parar seu acesso ao Tor. Se assim for, o Tor Browser Bundle permite que você se conecte a “pontes” especiais de rede, o que ajudará a disfarçar seu tráfego na web.

O nó Tor final pelo qual um pacote é retransmitido antes de sair para o clearnet é conhecido como o relé de saída.

Existem mais de 1.000 desses ativos ao mesmo tempo e, embora improvável, ainda é possível espionar um nó de saída, pois os dados que estão surgindo não são criptografados.

Você pode reduzir esse risco usando sites com SSL (procure o ícone de cadeado na barra de endereço). O Tor também opera “serviços ocultos” que podem ser acessados ​​na forma de um endereço .onion. Por exemplo, o endereço do Facebook é http://facebookcorewww.onion. Isso dificulta a interceptação dos dados, pois o tráfego nunca sai da rede Tor.

Freenet é uma rede peer to peer privada totalmente fora do radar

Freenet

Uma rede anônima alternativa sem essa fraqueza é a Freenet. Isso é diferente do Tor, pois não é um meio de acessar o clearnet anonimamente, mas sim uma rede segura na qual se comunica e compartilha arquivos com círculos confiáveis ​​de contatos.

A Freenet usa um modelo peer-to-peer e aloca uma parte do seu disco rígido para armazenar os dados da Freenet e servi-los na rede. Isso é criptografado, assim como todos os dados transmitidos pela Freenet, e graças a essa criptografia completa e abrangente, a Freenet é quase impossível de penetrar e é ideal para comunicação anônima e compartilhamento de arquivos.

Os usuários também podem criar e hospedar Freesites, que são sites estáticos hospedados dentro e somente acessíveis a partir do Freenet. Há também plug-ins para e-mail anônimo, comunicação no estilo de rede social e contato no fórum. No entanto, como em outros sistemas de compartilhamento de arquivos ponto-a-ponto, as velocidades de transferência dependem da semente e não esperam que a velocidade geral da rede seja extremamente rápida.

Gestão virtual

Embora redes como Tor e Freenet sejam úteis para proteger a privacidade, sua funcionalidade lenta e limitada dificilmente as torna ideais para o uso anônimo da Internet no dia-a-dia.

Para ir totalmente incógnito com o menor número possível de restrições ou desvantagens, você precisa de uma VPN (Virtual Private Network). Quando serviços como o BTGuard ocultam tráfego de torrent e o Tor pode manter a navegação na web anônima, uma VPN ocultará a totalidade do tráfego da Internet dentro de um túnel criptografado.

Tradicionalmente, as VPNs têm sido usadas pelas empresas para conectar com segurança os funcionários que trabalham fora do site a uma rede corporativa privada, mas agora eles estão cada vez mais populares para o cidadão comum que deseja preservar sua privacidade.

Para explorar uma VPN, em primeiro lugar você terá que criar pelo menos US $ 5 / mês para se inscrever em um grande número de provedores de VPN pessoais, e você também precisará instalar o software cliente desse provedor para que possa acessar seu túnel VPN.

Dentro do túnel, os dados são criptografados em vários graus, dependendo da qualidade da VPN escolhida. Tente encontrar um provedor que suporte o OpenVPN, que geralmente é mais seguro e confiável. Considere também a instalação de um programa como o TunnelRat, que desconectará aplicativos da web quando a conexão VPN falhar. Certifique-se de que seu provedor de VPN também forneça o encaminhamento de DNS. Você pode verificar isso está funcionando, visitando o site DNS Leak Test.

Os serviços ocultos do Tor não usam URLs memoráveis. Aqui está o endereço atrativo do Wikileaks: http: // wlupld3ptjvsgwqw.onion

Dentro e fora

Semelhante à potencial vulnerabilidade do nó de saída do Tor, os links mais fracos de um túnel VPN são seus pontos de entrada e saída.

O servidor VPN é capaz de ver todos os dados que entram e saem do túnel, por isso, se você quiser dormir à noite, não deixe nenhuma pedra sobre você, garantindo que seu provedor de VPN não registre detalhes do usuário ou monitore o tráfego. Também é uma decisão sábia selecionar uma empresa que aceita pagamentos pelo Bitcoin, para evitar qualquer possível violação de privacidade que possa ocorrer se pagar com cartão de crédito ou PayPal.

Para obter mais informações sobre provedores de VPN, bem como revisões abrangentes, confira nossa página de melhor VPN. O site We Use Coins também tem uma lista de provedores de VPN que aceitam o Bitcoin.

Com essa quantidade de proteção de privacidade, agora você estará bem e verdadeiramente sob o radar. Se você ainda está paranóico que todos os seus movimentos estão sendo observados, pode ser hora de aprimorar as habilidades de agente secreto e viver completamente fora da grade.


Fonte: techradar

[su_feed url=”https://www.hardwarelivre.com.br/feed/” limit=”5″]

Sair da versão mobile