Privacidade na rede e software livre: deu match!

Foto: Alexandre Kupac

Se os dados são um produto valioso no mundo em que vivemos, eles são igualmente fáceis de se obter. Basta acessar uma página da web: ela vai saber seu número de IP, o local de onde você está acessando, seu sistema operacional, os plugins que você usa e mesmo o tamanho da sua tela — aliás, se quiser saber quais informações essas páginas conseguem visualizar, vale uma visita ao ipleak.net.

Mas, claro, é possível se proteger. Para quem ainda não usa recursos para driblar essa invasão de privacidade, a graduanda em análise e desenvolvimento de sistemas pelo Instituto Federal de Educação, Ciência e Tecnologia da Bahia e organizadora da primeira edição do Django Girls Salvador, Mariana Santos, deu algumas dicas na manhã deste sábado (14) na palestra Privacidade na Rede e Software Livre: Deu Match!.

Para restringir o rastreamento do endereço de IP, por exemplo, uma alternativa é utilizar o navegador Tor (www.torproject.org/), que mascara essa informação. “Ele mascara seu IP três vezes, então o site vai obter dados de outro IP no acesso”, explicou Mariana.

Sites sem certificados de segurança

Em 2017, o Google Docs foi usado por uma técnica avançada de phishing que simulava um formulário para obter login e senha de usuários, levando a uma página falsa e sem certificado de segurança — mas visualmente idêntica à original. “Ou, por exemplo, se você vai acessar o WiFi em uma rede pública e não tiver noção de segurança da informação, pode achar normal que peça que você entre com seus dados do Google ou Facebook, mas não é”, afirmou. Por isso, tenha sempre certeza de estar acessando um endereço https, um protocolo de transferência de hipertexto seguro.

Motores de busca

Para buscar com segurança o DuckDuckGo se apresenta como uma alternativa que garante mais privacidade.

Serviços de email

Também há softwares que garantem mais segurança e privacidade ao enviar um email. Um deles é o GnuPG (https://www.gnupg.org/), que implementa o padrão de criptografia Open PG. Funciona assim: primeiro, o usuário cria um par de chaves; depois, cria uma chave pública e, em seguida, a divulga; por último, é possível criptografar um arquivo usando a chave pública do destinatário, e ele vai descriptografar com a própria chave privada para, então, ler a mensagem. Mas, para quem não quer usar o GnuPG, uma alternativa é o ProtonMail, um serviço criptografado e open source.

Bate-papo

Pidgin e Adium — sendo este último o mais recomendado por especialistas, segundo Mariana — permitem fazer login em várias contas simultaneamente.

Senhas fortes

“Quando a gente fala de senha forte, é o contrário do seu nome e número de telefone”, brincou Mariana. Ela aponta que o ideal é: usar senhas longas; mesclar letras maiúsculas, minúsculas, números e caracteres especiais; mudar as senhas periodicamente (se possível, de três em três meses); não marcar “guardar a senha” no navegador de computadores compartilhados; se for guardar senhas, utilizar um chaveiro como o KeePass; e não usar a mesma senha para serviços diferentes. Se quiser saber o quão segura é sua senha, pode acessar howsecureismypassword.net: o site mostra quanto tempo uma pessoa levaria para crackeá-la.

Para saber mais sobre o assunto, você pode acessar o Guia prático de combate à vigilância na internet da Tem boi na linha, disponível em temboinalinha.org, e vedetas.org/ferramentas-recomendadas.

Texto: Márcia Schuler