Download - Revista Exame Informática 2013 .pdf
TEMA DECAPA
Outubro 2013 EXAME INFORMÁTICA
59
Esta palavra está encriptada! O primeiro a descodificá-la deve colocá-la na nossa página de Facebook.
Vai ter o reconhecimento público de ter conseguido quebrar o código. Dica: utilizámos uma técnica antiga dependente
de uma palavra-chave, que pode encontrar em destaque na capa e em quase todas as páginas da revista.
[* ]
Não se iluda, sempre que entra na Internet pode estar a ser vigiado. Aliás, o seu telefone,
tablet e computador podem mostrar, aos olhos mais indiscretos, as informações
lá guardadas e, claro, o local onde está a qualquer momento. Para além disso,
as redes sociais não são seguras e os serviços Web, em que tanto confia, também
podem ser permeáveis. Mas nós vamos ajudá-lo a não perder esta batalha.
Vamos dizer-lhe como pode proteger os seus dados e, acima de tudo, como pode
usar a Internet de forma anónima sem deixar rasto. Nas próximas páginas temos
dicas para todos os utilizadores, independentemente, do grau de conhecimento.
A batalha está longe de estar perdida. Agora, é a sua vez de ripostar e dizer basta!
Só uma pessoa pode mandar nos seus dados, você!
Textos: Pedro Miguel Oliveira
© Todos os direitos reservados. A cópia ou distribuição não autorizada é proibida. Ficheiro gerado para o utilizador 1930415 - [email protected] - 85.138.196.25 (02-10-13 11:13)
Outubro 2013 EXAME INFORMÁTICA
60
TEMA DECAPA
O QUE É UM ENDEREÇO IP? Cada máquina que está ligada à Internet tem um endereço IP (Internet Protocol). Este endereço é a forma de identificar o seu computador na Internet (como se fosse a matrícula de um carro). Estático ou dinâmico (muda sempre que se liga à Web), este endereço não tem informações pessoais sobre si. No entanto, o seu Fornecedor de Acesso à Internet consegue fazer a ligação entre ambos. Claro que pelas leis de proteção de dados pessoais, essas empresas não podem tornar os dados públicos – exceto quando são pedidas pela polícia, por exemplo, e, mesmo assim, só com mandato judicial.
O QUE É UMA VPN? Virtual Private Network. É um grupo de computadores ligados em rede que está assente em cima de uma rede pública – a Internet, neste caso. Estes computadores quando estão dentro da Rede Local (LAN – Local Area Network) comunicam diretamente. Quando alguém está fora dessa rede – por exemplo, alguém que sai do escritório e quer aceder a ficheiros guardados nos computadores da empresa – precisa de correr um programa próprio que vai trocar chaves de segurança entre ambas as máquinas (a que está fora e a que está dentro da rede local). Este rede privada garante que todos os dados estão encriptados e seguros.
O QUE SÃO PROXIES BASEADOS NA WEB? Um servidor proxy é uma máquina que se situa entre si e a Internet. Quer isto dizer que sempre que o seu browser faz um pedido para ver determinada página
Web, esse pedido vai primeiro a este servidor. Os proxies anónimos são designados de Web-based proxies. Estão carregados de software que tem uma finalidade: não revelar o seu endereço IP. Isto porque quando o pedido é feito por esta máquina, o endereço enviado é o do proxy. Quando a página é enviada, o destino também é o proxy que, depois, a remete para si. Este processo demora
um pouco mais, por isso a navegação tende a ser mais lenta quando escolhe utilizar este tipo de serviço.
O QUE SÃO COOKIES? São pequenos ficheiros de texto que são enviados, e guardados, pelo seu browser sempre que visita um site. No texto podem estar as mais variadas informações. Desde a compra que fez, a informação de login no site ou, por exemplo, as suas preferências. Os cookies servem para melhorar a sua experiência de navegação (para que lhe seja mostrada informação contextual, por exemplo), mas deixam um rasto de migalhas que serve para dizer a outras entidades qual o seu comportamento online. Há dois tipos de cookies: os first party e os third party. Os primeiros são oficiais do site que está a visitar. Os outros, como o nome indica, são de uma entidade terceira que aproveita para, assim, entrar no seu sistema e lá deixar dados que, muitas vezes, são referencias a publicidade.
O QUE É UM HOTSPOT? É uma rede aberta. Ou seja, pode não ser necessário inserir dados de autenticação. Basta ligar-se e começar a navegar na Internet de forma gratuita. Há redes que necessitam de registos no momento (inserir email e uma palavra-passe para fazer o registo) e outras que são consequência de já estar a usar outro serviço – por exemplo, quem tem zon pode aceder aos hotspots ZonFon; e quem tem Meo pode usar os pontos PT Wi-Fi. Todas as redes deste tipo podem ser crackadas por hackers que ficam à “escuta” e acedem aos dados que ali são transacionados. Este tipo de rede é muito comum em espaços públicos. Restaurantes, parques, aeroportos... etc.
O QUE É A ENCRIPTAÇÃO? Este é o processo de transformar informação usando
um algoritmo – uma cifra de codificação - de
modo a bloquear a leitura a todos, exceto aqueles
que possuam a chave que permite descodificar a
informação original. Há vários serviços que o fazem
gratuitamente, o que dificulta, muito, o acesso a essas
informações por parte da maioria dos utilizadores.
Claro que hackers experimentados podem
descodificar, descobrindo a cifra. O algoritmo usado
para codificar a informação pode ter diferentes níveis
de complexidade. Aliás, até há formas de fazer uma
encriptação múltipla – encriptar, várias vezes, um
ficheiro que já está encriptado.
Leia com atenção este termos. Vão ajudá-lo a perceber do que vamos falar mais à frente.
54HXJBSDTORCGLOSSÁRIOVIKA5QUJZ4N NWBYUPARA UMA BOA CAMUFLAGEMOBY1
ATENÇÃOEste tipo de proxies
tem sido utilizado por
hackers para roubar
dados pessoais. Utilize
apenas os serviços que
sejam reconhecidos
e com políticas de
privacidade definidas.
© Todos os direitos reservados. A cópia ou distribuição não autorizada é proibida. Ficheiro gerado para o utilizador 1930415 - [email protected] - 85.138.196.25 (02-10-13 11:13)
Outubro 2013 EXAME INFORMÁTICA
61
É quase como tentar fechar uma conta num banco. Não é nada fácil fechar uma conta nos serviços Web mais populares. Aliás, alguns sites e serviços implicam contactar o suporte técnico o que dificulta muito o processo de eliminação da
conta. Aqui ficam as dicas para se ver livre das contas que já não lhe interessam.
DRLA54HXTORCO FIMVIKA5QUJZ4D2ATWRVBS4PBYUDOS SERVIÇOSOBY1LAPPPPY
JUSTDELETE.ME Este site reúne alguns dos serviços mais populares da Web. É utilizado um código de cores para mostrar, rapidamente, a dificuldade inerente a cada serviço. Por exemplo, terminar uma conta no ICQ (um dos primeiros serviços de mensagens instantâneas) é, segundo quem fez este site, praticamente impossível. Isto, porque a funcionalidade não existe. No entanto, é possível tornar a conta praticamente estéril. Ou seja, eliminar todos os contactos e todas as informações sobre a conta. Neste site, os utilizadores médio/avançados vão perceber como podem sair dos serviços mais populares. Atenção: a maioria das ligações dá acesso a instruções em inglês.
ACABAR COM A CONTA GOOGLE É grande a hegemonia da Google na Internet. Quando cria uma conta de Gmail, pode utilizá-la para os mais diversos serviços. Mas pode cortar esse cordão umbilical. Entre na sua conta e vá ao seu
nome>conta>gestão de contas. Aí, escolha Encerrar
a conta e eliminar todos os serviços e informações
associadas. A página que surge a seguir avisa-o do que está prestes a fazer. Surge uma lista (que varia em tamanho, consoante os serviços que tem ativos).
Marque todas as caixas e, no final, insira a sua palavra-passe e clique em excluir conta do Google. Isto limpa, totalmente, o que estiver, por exemplo, no seu canal de YouTube ou no Blogger. Claro que todos os links ativos para
esses conteúdos também
vão deixar de funcionar. O que se mantém é tudo
aquilo que tenha permitido fazer download ou, por exemplo, as imagens que outros tenham copiado para os seus computadores pessoais.
SAIR DO FACEBOOK Vá a definições (topo do lado direito)>ajuda>faça uma busca por conta. Escolha Eliminar conta e leia o aviso. Isto vai fazer com que ninguém o encontre na rede social mais usada no planeta. No entanto, os seus comentários em murais de terceiros e as fotos que outros partilharam de si em outros murais – que não o seu – vão continuar visíveis. Quer isto dizer que: uma vez no Facebook, para sempre no Facebook. O que só
ATENÇÃOAntes de efetuar este
processo vá a conta >
Transferir os seus dados
e efetue uma cópia de segurança de todos os ficheiros para o seu computador. Contactos
e fotos, por exemplo,
ficam salvaguardados.
exemplo, as imagens que outros tenham copiado para os seus computadores pessoais.
SAIR DOS FACEBOOKFF
© Todos os direitos reservados. A cópia ou distribuição não autorizada é proibida. Ficheiro gerado para o utilizador 1930415 - [email protected] - 85.138.196.25 (02-10-13 11:13)
Outubro 2013 EXAME INFORMÁTICA
62
TEMA DECAPA
DicaDESAPARECER DAS BUSCASÉ comum “googlar” o nosso próprio nome para ver que resultados aparecem. Consoante a sua profissão e atividade na Web é comum que surjam vários resultados. Para desaparecer da Net deve fazer essa busca e guardar todos os links que tenham conteúdos seus. Depois, avise os donos dos sites para removerem essas informações. Finalmente, contate o Google e o Bing (os motores mais usados) e peça-lhes para removerem os links das buscas. Para o Google: https://support.google.com/webmasters/answer/164734?hl=en
Para o Bing: http://onlinehelp.microsoft.com/en-us/bing/ff808455.aspx
justifica o aviso que fazemos permanentemente: tenha muito cuidado com o que partilha nesta rede. Antes de eliminar a sua conta vá ao seu perfil e escolha, em Definições gerais da conta, transfere uma cópia dos
teus dados do Facebook. Quando o faz, é criado um arquivo de tudo o que publicou nesta rede. O link é enviado para a conta de e-mail que está associada ao seu perfil. A cópia dos dados, por uma questão de segurança, só está disponível por alguns dias. Por isso, esteja atento ao seu e-mail.
DIGA ADEUS AO WINDOWS LIVE! À semelhança do que dissemos para a Google, também a Microsoft tem milhões de contas associadas ao serviço Live. Para acabar com a sua conta vá a: o seu nome>definições de conta>resumo da conta. Aí, clique em fechar a conta no menu Fechar a sua conta Microsoft e eliminar todos
os dados. Já está! Todos os dados são eliminados com a mesma ressalva que já fizemos para a conta Google.
DEIXAR O INSTAGRAM Muito simples. Entre na sua conta a partir do browser do computador. Clique no seu nome de utilizador e em Editar perfil. Em baixo, clique em Eliminar conta. Tudo é apagado (inclusive amigos). Não há forma de reativar esta conta. Terá de criar outra com um novo nome caso queira voltar. Atenção: as fotos que partilhou no Facebook também são eliminadas.
O PÁSSARO DEIXA DE CANTAR (TWITTER) Entre na sua conta e, no final da página, clique em desativar a minha conta. Durante 30 dias, o Twitter
mantém a sua conta em “banho maria”. Durante esse período é simples reativá-la. Depois, tudo é apagado. No entanto, o Twitter avisa “que não nos responsabilizamos pelo conteúdo indexado por mecanismos de busca, como o Google ou Bing”. Quer isto dizer, que os seus tuítes podem ter sido mencionados (ou copiados ou feitos em imagem) nos mais variados locais da Net. Esse conteúdo vai manter-se lá eternamente.
LÓGICO! (SKYPE) Parece-nos evidente que, para acabar com a conta no Skype, seja necessário falar com alguém ao telefone – ou no chat. Mesmo depois de dar a ordem para sair do serviço, é necessário esperar até duas semanas para que o seu nome saia da lista de endereços do Skype.
ACABAR COM A APPLE ID Não há forma de apagar a sua conta sem falar com alguém ao telefone (800207758). E não se esqueça: quando o fizer (apagar a conta) vai perder acesso a todas as apps que tenha comprado e, claro, a toda a música que não esteja guardada no computador.
ATENÇÃOCertifique-se que exportou todos os contatos (pessoas > gerir > exportar > o ficheiro
é gerado automaticamente) e que fez o mesmo à pasta Skydrive que tem no computador. Caso não esteja residente no seu computador, vá ao serviço e copie todos
os ficheiros para o seu
computador ou para um novo
serviço de armazenamento.
© Todos os direitos reservados. A cópia ou distribuição não autorizada é proibida. Ficheiro gerado para o utilizador 1930415 - [email protected] - 85.138.196.25 (02-10-13 11:13)
Outubro 2013 EXAME INFORMÁTICA
63
BRINCAR AOS ESPIÕES Acabou com a sua conta nos serviços de mail mais conhecidos, mas não há razão para os deixar de usar. Vá até http://pt.fakenamegenerator.com/ e crie um pseudónimo que vai ser usado para a sua nova conta de email no serviço de correio electrónico de sua eleição. Repare que o nome que vai ser criado junta uma série de variáveis (país, sexo, idade; por exemplo) que vão dissocia-lo de si. A partir desse momento, use esses dados para se registar em todos os serviços que deseja utilizar. A possibilidade de os motores de busca relacionaram o pseudónimo consigo vai ser muito complicada. Ou seja, desta forma, já está a sair do radar.
O MAIL QUE DERRETE Quer usar um serviço na Net ou registar-se num site e tem algumas dúvidas sobre a sua credibilidade? Não exponha o seu email (ou vai ser invadido por SPAM) e crie um endereço temporário. Vá a https://meltmail.com/ (ou use a app disponível no Google Play e AppStore) e crie uma conta de email que só vai servir para se registar no site em questão. O serviço da Melt Mail cria um endereço que vai durar três, seis, doze ou 24 horas. Ao final desse período a conta apaga-se automaticamente. E não se preocupe: o seu email verdadeiro (usado para redirecionar a informação) também desaparece dos servidores da Melt Mail após o mesmo período. Pode usar, como alternativa ao Melt Mail, o Spam Box (http://spambox.us/) ou o Mailinator (http://
mailinator.com/).
TODOS OS NOMES É comum utilizar-se apenas um nome de utilizador para usar vários serviços. O problema é que esse nome fica associado ao seu e-mail (que é condição habitual para o registo nos sites e serviços). Este facto torna mais fácil que possam segui-lo até saberem o seu
nome e outros dados pessoais. Aconselhamos a que use
diferentes nomes de utilizador nos serviços que usa. Sempre que possível, dissocie o seu nome de utilizador do endereço de email. Desta forma, vai dificultar a tarefa a quem deseja saber mais coisas sobre si. Claro que o melhor é ter uma conta de email para cada serviço
que utiliza e nomes de utilizador diferentes. Para quem deseja mesmo passar mais despercebido este será o esforço a efetuar.
PESQUISAR NA SOMBRA O Google e o Bing guardam dados de navegação para lhe servirem publicidade o mais direcionada possível. Há várias alternativas para quem deseja fazer buscas com alguma garantia de que os seus dados pessoais não vão ficar guardados no motor de pesquisa. Use o DuckDuckGo (https://
duckduckgo.com/) que não guarda informações pessoais ou,
por exemplo, números IP. Também pode recorrer ao Anonymouse (http://anonymouse.org/anonwww.
html) ou ao Hide My Ass (http://hidemyass.com/). Ambos os serviços permitem-lhe usar proxies Web que não guardam atividade. Mas nem tudo é perfeito. Habitualmente, o acesso a sites a partir destes sistemas torna a navegação mais lenta e há, mesmo, sites que não podem ser abertos usando um Web proxy deste tipo. Para além disso, vai ter de ver alguma publicidade. Mas os seus dados de navegação não ficam guardados.
BROWSERS DIFERENTES Os browsers guardam informações da sua navegação. Aconselhamo-lo a que use pelo menos dois: um para a
navegação do dia-a-dia e o outro para usar de forma
anónima. Desta forma, mantém as informações que são recolhidas durante a navegação separadas no seu computador e impede o cruzamento entre os percursos que faz online.
Já limpou os serviços que deseja abandonar e ficou a saber que, infelizmente, alguns deixam ficar
rastos seus espalhados pela Web. Agora, chegou o momento de lhe explicarmos como pode entrar
na Internet incógnito. Para os que continuam a querer ter uma persona na Net, vamos explicar
como podem (e devem) proteger a navegação e a limpar o que fica residente no computador.
d54Hxj3bSDtoRCANÓNIMOvik5QUJz4nt23 d2UijCBnWByuNA INTERNEToBy19jtD2ikTT
© Todos os direitos reservados. A cópia ou distribuição não autorizada é proibida. Ficheiro gerado para o utilizador 1930415 - [email protected] - 85.138.196.25 (02-10-13 11:13)
Outubro 2013 EXAME INFORMÁTICA
64
TEMA DE
CAPA
CONFIGURAR O BROWSER PARA O ANONIMATO Todos os browsers do mercado já têm opções para
navegar de forma anónima na Web. Os mais utilizados,
IE e Chrome, permitem abrir novos separadores
anónimos. Em ambos os browsers é fácil ver onde está
a opção. Sempre que pretende visitar um site e garantir
algum anonimato este deve ser o primeiro passo a dar.
As páginas que visita neste novo separador não surgem
no histórico de navegação ou de pesquisa do browser,
nem são permeáveis a outros vestígios, como cookies
que ficam, normalmente, alojados no seu computador.
No entanto, se transferir ficheiros ou criar novos
favoritos, estes vão ficar guardados. Muita atenção:
a navegação anónima só tem efeito quando fecha o
separador em questão. No Chrome vá a ficheiro > nova
janela de navegação anónima. No IE, vai depender da
versão que está a usar. Na mais recente (a que deve usar sempre) vá a segurança > navegação InPrivate. Há algo que temos de realçar: em ambos os browsers, quanto ativar estes modos de navegação todos as extensões são
desligadas (os addons que instalou).
DEIXAR TUDO ARRUMADO Deve configurar o browser para que, sempre que o fecha, todos os dados de navegação sejam apagados. No Chrome: definições > mostrar definições avançadas >
privacidade > caixa definições de conteúdo... > Cookies > marque a opção Manter os dados locais apenas até eu
sair do meu navegador. Sempre que fecha o browser os cookies desaparecem. No IE pode apagar os dados da navegação automaticamente. Faça: definições > opções
da Internet > Privacidade > marque a caixa eliminar
histórico de navegação ao sair. No Chrome, não há forma de o fazer automaticamente. Tem de entrar em definições > opções da Internet >
Privacidade > Limpar dados de navegação. Aqui, pode escolher a temporalidade que deseja apagar e que tipo de informação deve ser eliminada. No final, clique em Limpar dados de navegação.
Voltando ao Internet Explorer, também o aconselhamos a fazer com que a pasta dos Temporários da Internet
seja limpa sempre que fechar o browser. Vá a Opções da
internet > aba Avançadas > segurança > marque a opção Esvaziar a pasta Temporary Internet Files quando o
browser for fechado.
DÊ MAIS PODER AO BROWSER
Já lhe dissemos que os browsers têm várias
configurações de segurança que deve ativar. Mas
pode fazer mais: pode adicionar ferramentas.
Aqui fica uma lista e o browser onde funcionam.
ADBLOCK PLUSAcaba com os anúncios em sites
(e até redes sociais) e ainda bloqueia
o malware e permite-lhe navegar
de forma privada.
Chrome IE Firefox Opera e Android
DONOTTRACKMEInstale-o e vai ficar livre de mais
de 600 empresas que tentam vigiá-lo
na Internet (pelo menos é o que dizem
os editores do programa). A app é fácil
de usar e diz-lhe, em permanência,
quem tentou segui-lo e ao que tentou aceder.
IE Chrome Firefox
GHOSTERYFique a saber quais os cookies
e plug-ins que estão a tentar instalar-se
no seu computador. Ghostery mostra-lhe
a lista e dá-lhe a hipótese de decidir
o que quer, ou não, instalar.
IE Chrome Firefox
SECURE GMAILInstale-o e vai poder enviar emails
encriptados. Só quem está do outro
lado é que vai conseguir ler e, para isso,
precisa de uma palavra-passe. Infelizmente,
não encripta anexos.
Chrome
HOLA UNBLOCKERHá vídeos, por exemplo, que não podem
ver em Portugal porque o conteúdo está
restrito aos Estados Unidos. Esta extensão
usa uma ligação VPN (Virtual Private Network –
ligação privada à rede) que não mostra o número IP ao site destino e, por isso, não se sabe
a sua proveniência.Chrome Android
DISCONNECT O editor que faz esta extensão procura
na Internet as empresas que recolhem dados dos utilizadores a partir dos seus sites.
Depois de os identificar, não os deixa recolher os dados do seu browser, caso visite um
desses sites. É possível escolher se quer, ou não, bloquear os sites (ou serviços) assinalados.
IE Chrome Firefox
MAILVELOPESe usa um serviço de Webmail, esta
extensão vai encriptar as suas mensagens de correio electrónico deixando-as fora
de olhares mais indiscretos.
DicaLIMPAR O RASTO É BOM, MAS...Se ativar todos os automatismos para limpar os seus
browsers, vai ter de voltar a entrar em todos os sites e serviços
que usa na Internet. Algo que vai atrasar a sua navegação.
O mesmo acontece com todos as extensões para browsers
que também têm a capacidade de atrasar um pouco as coisas.
© Todos os direitos reservados. A cópia ou distribuição não autorizada é proibida. Ficheiro gerado para o utilizador 1930415 - [email protected] - 85.138.196.25 (02-10-13 11:13)
APOIOPATROCÍNIO
A EXAME INFORMÁTICA
VOLTA A ELEGER OS MELHORES DO
PORTUGAL TECNOLÓGICO
Para quem gosta
de tecnologia.
© Todos os direitos reservados. A cópia ou distribuição não autorizada é proibida. Ficheiro gerado para o utilizador 1930415 - [email protected] - 85.138.196.25 (02-10-13 11:13)
Outubro 2013 EXAME INFORMÁTICA
66
TEMA DECAPA
USE UMA VPN! Uma rede privada vai ajudá-lo a manter-se incógnito quando ligado ao hotspot. Pode usar o Hotspot
Shield (www.anchorfree.com/), por exemplo. Esta aplicação permite-lhe encriptar as suas sessões de navegação Web. Ou seja, quando acede à Internet via Hotspot Shield está a dificultar que alguém consiga detetar que dados está a transacionar. O programa também deteta e bloqueia malware e, ao esconder o seu IP, também lhe permite desbloquear qualquer tipo de conteúdo que esteja restrito regionalmente – o tal exemplo de vídeos que só estão disponíveis nos EUA. O Hotspot Shield funciona em Windows, MAC, iOS e Android. Aconselhamo-lo vivamente a instalá-lo se usa muitos hotspots públicos. Quanto o usa no telefone ou no tablet, a aplicação ganha a capacidade de comprimir o tráfego de dados. Mas para a usar nesses dispositivos vai ter de pagar, porque só está gratuita por sete dias.
PROTEJA AS PALAVRAS-PASSE Se alguém entrar no seu dispositivo (computador, tablet, smartphone) convém que tenha as palavras-passe bem escondidas. Instale o LastPass (https://
lastpass.com) e fica com um gestor de palavras-passe que tem suporte para todos os browsers e sistemas operativos mais usados. Aliás, sincroniza com esses dispositivos. Quer isto dizer que sempre que guarda uma nova palavra-passe, esta fica, automaticamente, disponível em todos. A informação fica residente localmente (em cada dispositivo), mas está encriptada.
RECORRA AO TOR! Não, não estamos a referir-nos a nenhum Deus da mitologia nórdica. Tor é um programa que lhe permite navegar na Internet com total anonimato. Desenvolvido tendo em mente a proteção das comunicações na Marinha dos Estados Unidos, acabou por ser lançado para utilização geral. Hoje, é atualizado, bem ou mal, por cibernautas em todo o mundo que desejam navegar na Internet sem deixar rasto, usar serviços de comunicação instantânea tendo a certeza que não estão a ser espiados ou, por exemplo, para usarem serviços
e verem conteúdos que estão bloqueados localmente. Esta rede privada até permite a criação de sites e a livre partilha de ficheiros nesses “locais”. Vá até https://
www.torproject.org e experimente. Funciona em Windows, Mac, Linux/Unix, e Android. O Tor pode ir consigo para todo o lado instalado numa pen.
PROTEJA AS CONVERSAS Estar num hotspot e usar o seu programa de conversação instantânea pode estar a mostrar, para além da conversa, também os dados da sua lista de contactos. Se o quer fazer, utilize um programa como o Tor Chat (https://github.com/prof7bit/TorChat/wiki) que encripta todas informações transacionadas durante a sua conversa. O Tor Chat corre a partir de uma pen USB. Não tem de estar instalado num computador. Quando termina a sessão, basta retirar a pen e todos os dados ficam lá guardados. Não deixa rasto, o que é excelente para usar, por exemplo, num computador público (cibercafé, por exemplo). Ou seja, ninguém sabe o que escreveu, para quem e onde é que os seus contactos estão guardados.
DÊ USO ÀS PENS! Se vai utilizar um computador que não é seu, utilize alguns programas que podem ser carregados numa pen e que não são instalados nessa máquina. Por exemplo,
aconselhamo-lo a usar uma
versão portátil do Chrome ou do
Internet Explorer. Ao chegar ao computador, execute o ficheiro a partir da Pen e use o browser. No final, retire a pen com a garantia de que todos os dados
ficaram lá guardados e não há nenhum rasto deixado no computador que não é seu. Esta dica sobre aplicações portáteis pode ser usada também para usar uma suite de produtividade. Neste link, http://portableapps.com/apps/office/openoffice_
portable, pode encontrar uma versão do OpenOffice que fica sempre consigo na pen. Utilize-o em qualquer computador e fica garantido que os ficheiros que vai criar só ficam guardados nesse suporte.
Toda a gente adora usar um hotspot. Afinal, ter acesso a uma rede aberta é excelente para poder espreitar
o email ou partilhar uma fotografia no Instagram; sem gastar dinheiro em dados. Mas as redes abertas
são perigosas. Nunca se sabe quem é que também está ligado e do que anda à procura.
Aqui fica uma lista de procedimentos que deve efetuar para, mais uma vez, se manter anónimo.
54HSttxjbSNAVEGAR ANÓNIMO,vikAJz4n2 pD6lAnWByuEM TODO O LADOoBy1Yt987fT
ATENÇÃONão perca a Pen.
Quem a encontrar
vai poder usá-la e ver
os dados guardados.
© Todos os direitos reservados. A cópia ou distribuição não autorizada é proibida. Ficheiro gerado para o utilizador 1930415 - [email protected] - 85.138.196.25 (02-10-13 11:13)
Outubro 2013 EXAME INFORMÁTICA
67
PROTEGER O TABLET E O SMARTPHONE Navegar na Internet e usar apps a partir do seu smartphone ou tablet pode coloca-lo em perigo. Já lhe dissemos que pode usar o Tor ou o Hotspot Shield para encriptar a sua navegação. Mas pode, e deve fazer mais. Estamos a falar de dispositivos portáteis que estão sempre consigo e a possibilidade de os perder é elevada. Por isso, deve encriptar o telefone e o cartão
MicroSD. Isto ocorre em Android (disponível em definições>segurança > encriptação; mas pode ser diferente consoante o dispositivo que estiver a usar) e, ao fazê-lo, vai ter de criar um Pin para poder entrar no telefone – desbloqueá-lo. Se usar um Samsung, por exemplo, também pode pedir para que só quem tenha os dados da sua conta Samsung possa reativar o dispositivo depois de este ser reposto. No iOS (a partir do 3GS), assim que define uma palavra-passe de desbloqueio está, automaticamente, a encriptar
a informação. As cópias de segurança que faz para o iTunes devem estar também encriptadas. Para isso, tem de ir ao iTunes e defini-lo. Caso contrário, o dispositivo está encriptado, mas as cópias guardadas no computador não estão – quem lhes aceda na máquina vai conseguir abri-las e ver os dados.
CODIFIQUE TUDO! Voltamos a falar de encriptação para dizer-lhe que também é possível codificar discos externos, pens e, até, o próprio disco do computador.Quem tem versões Pro do Windows, pode fazê-lo recorrendo à funcionalidade BitLocker que está incluída de raiz no sistema operativo. Os que não têm podem descarregar o TrueCrypt (http://www.truecrypt.org/) e, usar este programa gratuito, para encriptar qualquer unidade. Desde as unidades de sistema do Windows, até discos externos ou pens. O programa funciona de forma bastante simples. Só tem de ir seguindo as caixas de diálogo. Em dado momento é preciso definir uma palavra-passe para garantir o acesso ao disco encriptado. Esta é uma excelente forma, por exemplo, para proteger o disco
externo que utiliza em qualquer computador. Cada cifra utilizada gera um ficheiro chave aleatório que é o garante de poder aceder-se à informação mais tarde. O bom do True Crypt é que pode definir duas
passwords: uma para aceder ao volume e, outra, para aceder ao volume que fica escondido. Quer isto dizer, que se for obrigado a dar a palavra-passe principal, há sempre outro volume escondido que impede que se aceda à informação.
A FORÇA DAS PASSWORDS Os sistemas de encriptação precisam de palavras-passe para darem acesso aos dados. Não cometa erros como usar “1234567” ou elementos que possam ser rapidamente ligados a si – a sua data de nascimento, o nome dos filhos, dos animais de estimação… etc. Para fazer uma password forte
deve misturar letras maiúsculas com minúsculas,
usar números, pontuação e símbolos. Tudo isto numa chave que deve ter, pelo menos, um comprimento de oito dígitos. Não se esqueça de mudar as palavras-passe
com frequência (três em três meses seria um bom ritmo) e, claro, não use sempre a mesma password
em todos os locais. Pode, por exemplo, criar uma fase do género: saí do
Liceu Pedro Nunes em 84 com média de 17. Use a primeira letra de cada palavra e apague os espaços. Fica com: sdLPNe84cmd17. Misture símbolos e pontuação para dificultar o processo. Algo deste tipo: sd#LPN@e84cmd17. Aqui o nome do liceu ficou separado por dois símbolos o que vai ajudá-lo a memorizar melhor. No final, teste a sua palavra-passe aqui: https://www.microsoft.com/
security/pc-security/password-checker.aspx. Não se esqueça: quantos mais dígitos tiver a password,
mais complicada será de quebrar.
DicaTUDO ATUALIZADONão dê tréguas aos hackers. Mantenha todo o software
atualizado. Seja no computador, no smartphone ou no tablet.
Isto é essencial para utilizadores individuais, mas também
para empresas. Por exemplo, há muitas empresas em Portugal
que ainda estão em Windows XP, mesmo quando a Microsoft
já anunciou que vai acabar o suporte para o sistema no início
do próximo ano. O sistema operativo do seu telefone, tablet e
computador tem de estar sempre atualizado para a versão mais
recente. O mesmo para todas as apps que usa diariamente.
ATENÇÃONão se esqueça da(s)
palavra(s)-passe. Caso
aconteça, pode dizer
adeus à informação,
porque não vai
conseguir aceder-lhe.
© Todos os direitos reservados. A cópia ou distribuição não autorizada é proibida. Ficheiro gerado para o utilizador 1930415 - [email protected] - 85.138.196.25 (02-10-13 11:13)