Mudanças entre as edições de "Manual de Privacidade Digital"

De Garoa Hacker Clube
Ir para navegação Ir para pesquisar
Linha 593: Linha 593:
 
Aliás, caso você não tenha configurado um [https://tails.boum.org/doc/first_steps/persistence/index.pt.html Volume Persistente] ou exportado suas chaves para um volume externo como um contêiner do [https://tails.boum.org/doc/encryption_and_privacy/veracrypt/index.pt.html VeraCrypt], suas chaves serão perdidas ao reiniciar o computador.
 
Aliás, caso você não tenha configurado um [https://tails.boum.org/doc/first_steps/persistence/index.pt.html Volume Persistente] ou exportado suas chaves para um volume externo como um contêiner do [https://tails.boum.org/doc/encryption_and_privacy/veracrypt/index.pt.html VeraCrypt], suas chaves serão perdidas ao reiniciar o computador.
   
== Chamadas de Voz Criptografadas ==
+
== Mapeamento ''Free as in Freedom'' ==
  +
  +
Ao invés de usar os sistemas de informação geográficas <s>da CIA</s> do Google como Maps, Street View e Earth, dê uma chance ao [https://en.wikipedia.org/wiki/OpenStreetMap OpenStreetMap].
  +
  +
OpenStreetMap é um projeto livre e alternativo ao Google Maps no estilo Wikipédia, isto é, qualquer pessoa pode contribuir sendo necessário apenas login e [https://wiki.openstreetmap.org/wiki/About#Mapping força de vontade].
  +
  +
Além de consultas por endereços em diversos países, os usuários podem editar informações das proximidades onde residem, frequentam ou que sabem algo a respeito que ainda não foi pontuado no mapa (e.g., alteração do nome da avenida). Saiba mais na [https://wiki.openstreetmap.org/wiki/Brazil página da comunidade brasileira do OpenStreetMap].
  +
  +
=== Mão na massa! ===
  +
  +
Busque por '''openstreetmap''' no seu mecanismo de busca (e.g., DuckDuckGo).
  +
  +
[[Imagem:osm1.png|400px]]
  +
  +
Ou vá direto pro endereço '''openstreetmap.org'''. O endereço '''osm.org''' também o redireciona para o site oficial do OpenStreetMap, é só um acrônimo.
  +
  +
[[Imagem:osm2.png|400px]]
  +
  +
Dependendo do lugar onde estiver (ou se usando VPN etc.) sua página deverá estar assim, no modo de visualização ''Standard''.
  +
  +
[[Imagem:osm3.png|400px]]
  +
  +
Então, como exemplo, vamos acessar o [https://garoa.net.br/wiki/Sede#Como_chegar endereço da sede do Garoa] no OSM.
  +
  +
[[Imagem:osm4.png|400px]]
  +
  +
''Voilà!''
  +
  +
[[Imagem:osm5.png|400px]]
  +
  +
Além do modo de visualização Standard, há também outros três: [https://wiki.openstreetmap.org/wiki/Cycle_Map Cycle Map], [https://wiki.openstreetmap.org/wiki/Transport_Map Transport Map] e [https://wiki.openstreetmap.org/wiki/Humanitarian_map_style Humanitarian].
  +
  +
Para visualizá-los, vá em '''Layers'''.
  +
  +
[[Imagem:osm6.png|400px]]
  +
  +
Escolha a opção '''Transport Map''' por exemplo se quer saber quais linhas de transporte público passam no local denotado em vermelho.
  +
  +
[[Imagem:osm7.png|400px]]
  +
  +
Mas é claro que se quiser buscar qualquer outro local é só inserir seu endereço, referência ou coordenada na barra de pesquisa.
  +
  +
[[Imagem:osm8.png|400px]]
  +
  +
Perceba que assim como no Wikipédia, ainda que OpenStreetMap seja um projeto grande e já exista há algum tempo, muitos locais podem não ter sido mapeados ainda ou estão desatualizados.
  +
  +
Neste caso, use o Google Maps, Bing Maps etc., mas se possível, edite a página no OSM assim que obter informações sobre o local, '''respeitando os direitos autorais''' dessas soluções. [https://wiki.openstreetmap.org/wiki/Pt:How_to_contribute Saiba como fazer isso].
  +
  +
== Chamadas de voz criptografadas ==
   
 
== Referências ==
 
== Referências ==

Edição das 08h32min de 30 de maio de 2020

Objetivo

Este manual online e colaborativo contém (isto é, conterá) uma coletâneas de dicas, sugestões, boas práticas e ferramentas para ajudar as pessoas a protegerem sua privacidade online.

Keep it simple, stupid

A primeira regra para proteger sua privacidade online e offline.

Se uma solução ou software é muito complicado provavelmente você não vai usar, do que adianta então?

Este guia é somente sobre soluções simples, programas e serviços que você realmente pode usar diariamente sem querer arrancar seus cabelos.

Você aprenderá como navegar, ler e-mails, mandar mensagens, conversar, guardar informações e comprar coisas de maneira segura e privada tornando bem mais difícil para qualquer governo (e.g., FVEY, SSEUR) te espionar e mapear sua vida.

Como essas ferramentas e serviços foram escolhidos

Você notará enquanto lê esse guia que a maioria das ferramentas são open-source. Isto significa que o código-fonte está aberto para qualquer um ver e melhorar o software, também significa que é livre para ser redistribuído e compartilhado com seus amigos.

Esta escolha é intencional, pois:

  1. Quando é de graça mais pessoas usarão.
  2. Se o código-fonte está disponível para qualquer um analisar é mais difícil, senão impossível, esconder um backdoor no programa que permita alguém rastrear e registrar suas atividades ou até mesmo ganhar acesso direto no seu computador.

Por exemplo, o código-fonte do Skype é fechado logo não sabemos realmente se existe um backdoor embutido ou não. Não seria surpreendente que houvesse um backdoor levando em consideração como a Microsoft, dona do Skype, se ajoelha para o governo americano em outras questões.

Jitsi por outro lado é um outro programa para chamadas de voz que iremos abordar na seção sobre chamadas de voz criptografadas e é open-source, logo se um backdoor fosse embutido no mesmo ele seria rapidamente descoberto.

Mas apenas porque algo é pago ou não é open-source não significa que você deve evitar, apenas significa que você precisa utilizar uma abordagem racional e calculada em relação às ferramentas que melhor atendem suas necessidades.

Torne mais seguro seus hábitos em mídias sociais

A maior parte deste guia é sobre como comunicar-se de maneira privada, mas como vivemos na era das mídias sociais existe outro aspecto da privacidade que você deve considerar. Que as informações que você quer compartilhar com o mundo podem ser perigosas e tão reveladoras quanto as informações que você quer manter protegidas.

Portanto, não divulge toda sua vida no Facebook, Instagram, Twitter etc.

Isso deve valer mais para os jovens leitores mas pense sobre isso; se você é um usuário frequente de sites e programas de mídias sociais como Facebook, Twitter, Instagram, etc., provavelmente você deve compartilhar alguma das seguintes informações:

  • Seu nome
  • Sua data de nascimento
  • Sua aparência
  • Lugares passados e atuais em que você viveu, trabalhou, estudou, etc.
  • Seus planos de viagem futuros
  • Seu estilo de vida
  • Seus interesses
  • Sua visão política e religiosa
  • Seus amigos
  • Detalhes de membros familiares
  • E por último mas não menos importante, sua localização toda vez que você loga

O que mais uma agência do governo poderia pedir?

Portanto, quando o assunto é mídia social, apenas pense mais de uma vez antes de postar algo online, isso pode evitar problemas para você daqui a alguns anos.

Navegação segura

A primeira etapa para tornar segura e anônima sua navegação é escolher um bom navegador, vamos começar com o navegador do seu computador.

Tanto Google como Microsoft dormem agarradinhos com a NSA, por isso não faz muito sentido usar Google Chrome ou Microsoft Edge.

Ao invés disso, visite o Projeto Tor e faça o download do navegador Tor, que é uma versão do Mozilla Firefox customizada para usar uma sub-rede anônima que irá tornar seu tráfego anônimo. Veja como funciona.

Por exemplo, você está em São Paulo e você visita um site ou entra no Facebook pelo navegador Tor. Ao invés de exibir seu endereço IP e localização (que identifica seu computador), acessando pela rede Tor aparentará que seu tráfego está originando de Reykjavík ou Berlim.

Portanto com o navegador Tor você não revela sua localização e identidade toda vez que visita um site. Isso é muito importante para sua privacidade online.

Como exemplo prático, iremos utilizar a distribuição GNU/Linux do Projeto Debian em sua décima versão de codinome Buster e a terceira versão do GNOME.

Também iremos usar um mecanismo de busca alternativo ao do Google chamado DuckDuckGo. Você pode acessar o DuckDuckGo de qualquer navegador.

Mão na massa!

Então, comece buscando por tor project.

Tor1.png

Acesse o site oficial do Projeto Tor, isto é, o que corresponde ao endereço www.torproject.org.

Tor2.png

Clique no botão Download Tor Browser.

Tor3.png

Vá em Download for Linux porque lembrando estamos usando uma distribuição do GNU/Linux.

Tor4.png

Assim que a caixa de diálogo aparecer em sua tela, marque a opção Salvar arquivo (D) e clique em OK para confirmar o download do arquivo.

Tor5.png

Aguarde.

Tor6.png

Abra a pasta onde foi baixado o arquivo (provavelmente Downloads).

Tor7.png

É importante verificar a integridade de um conteúdo baixado da internet quando este possui o que se conhece como arquivo de soma de verificação ou simplesmente checksum.

É comum encontrar o arquivo de verificação dentro do mesmo diretório do pacote e essa prática serve para que o usuário tenha certeza de que o conteúdo não foi alterado (corrompido) durante o download por falha ou ataque do tipo man-in-the-middle.

Prosseguindo, clique com o botão direito do mouse sobre o arquivo e selecione a opção Extrair aqui para descompactá-lo no mesmo diretório.

Tor8.png

Aguarde novamente.

Tor9.png

O arquivo start-tor-browser.desktop é um atalho de inicialização do navegador Tor.

Antes, para que o arquivo possa ser executado com duplo clique através do GNOME, você precisa informar ao Debian que o arquivo deve ser tratado como uma programa.

Para isso, clique com o botão direito do mouse sobre o arquivo e selecione a opção Propriedades.

Tor10.png

Na aba Permissões, marque a caixa de seleção Permitir execução do arquivo como um programa.

Tor11.png

Feito isso, execute-o normalmente.

Uma janela com duas opções deverá aparecer, sendo a opção Configure para configurar uma ponte.

Pontes são utilizadas apenas para driblar o bloqueio de acesso feito através de alguma rede privada, seu Provedor de Serviço de Internet (ISP) ou até mesmo censura e não deve ser utilizada sem necessidade pois voluntários rodam esse serviço (e.g., obfs4, Snowflake) a fim de ajudar pessoas que realmente precisam.

Enfim, apenas clique em Connect.

Tor12.png

Aguarde enquanto é estabelecida a conexão com a rede Tor.

Tor13.png

Por fim, o navegador Tor já pode ser usado.

Tor14.png

Curiosamente, o mecanismo de busca padrão do navegador Tor é o DuckDuckGo e agora também é possível acessar o DuckDuckGoOnion, o onion service do DuckDuckGo. Veja como funciona.

Tor15.png

Como mencionado, eis o caminho percorrido desde o seu computador até o DuckDuckGoOnion.

Tor16.png

É importante dar uma lida sobre exit node e quem costuma espionar essa e outras vulnerabilidades. Exit node ou nó de saída é o último relay no circuito Tor. É ele que envia o tráfego para a internet pública. É dele que serviços de e-mail como Gmail ou Outlook irão logar o endereço IP por toda a eternidade.

Snowflake

Usar é legal, ajudar é melhor ainda!

Conforme explicamos na seção sobre o navegador Tor, você pode ser um voluntário na ajuda contra censura da Internet em países como China, Egito etc.

Para isso, quando não estiver usando o navegador Tor, utilize no Mozilla Firefox o add-on Snowflake do Projeto Tor.

Caso não queira ou não consiga usar o add-on, você também pode acessar o Snowflake embutido neste endereço, sendo necessário apenas habilitá-lo clicando em Enabled. Tudo o que você precisa fazer é deixar a aba do navegador aberta.

Snowflake.png

Por consequência, Snowflake pode reduzir a performance de sua rede e requer WebRTC ativo para funcionar.

Crie uma rotina de limpeza de dados

Um arquivo, pasta ou qualquer conteúdo armazenado em memória não-volátil como o Hard Disk Drive (HDD) é nada mais nada menos que uma sequência de bits bem ordenada. Fique tranquilo, você não terá que escovar ninguém!

Memórias voláteis como a Random Access Memory (RAM) também operam sob 0s e 1s, a diferença é que após algum tempo depois de desligado o computador esses bits se esvaem. A grosso modo, é como se uma limpeza de disco ocorresse toda vez que se reiniciasse o computador.

Isso ocorre com a RAM porque esse é exatamente o papel dela: um arquivo é escrito por algum tempo e depois é sobrescrito, daí o nome volátil. Diferentemente do HDD onde o arquivo nele escrito permanece até que seja excluído pelo usuário.

Entretanto, quando um arquivo é excluído do HDD da maneira convencional (e.g., excluindo da lixeira), na verdade ainda é possível recuperá-lo usando técnicas de Computação Forense. Isso porque a sequência de bits que representa tal arquivo não foi sobrescrito, mas sua posição em disco apenas não mais tem referência ao arquivo que estava na lixeira e só será realmente apagado se outra sequência de bits preencher sua posição.

Uma ferramenta relativamente famosa para evitar a recuperação de dados é o BleachBit.

Se você está no Windows ou alguma distribuição GNU/Linux mais amigável como Mint ou Ubuntu (na verdade o Debian também é), você facilmente irá encontrar um tutorial para um ou outro na internet.

Iremos utilizar o mesmo ambiente usado no passo a passo sobre o navegador Tor.

Mão na massa!

No DuckDuckGo, busque por bleachbit.

Bleachbit1.png

Acesse o site oficial sendo www.bleachbit.org.

Bleachbit2.png

Então, dentro do site clique em Download now.

Bleachbit3.png

Estamos usando a décima versão do Debian GNU/Linux, então escolha o pacote Linux.

Bleachbit4.png

Clique em Debian 10 (Buster).

Bleachbit5.png

Aguarde a caixa de diálogo de confirmação de download, marque a opção Salvar arquivo (D) e vá em OK.

Bleachbit6.png

Assim que concluído o download, abra a pasta de destino. Lembre-se do checksum.

Bleachbit7.png

Lá, caso o instalador de pacotes não esteja definido como padrão para este tipo de arquivo, clique com o botão direito do mouse sobre ele e selecione a opção Propriedades.

Bleachbit8.png

Na aba Abrir com, selecione o aplicativo recomendado Instalação de programa e clique no botão Definir como padrão.

Bleachbit9.png

Após isso, o aplicativo padrão deverá ser o Instalação de programa.

Bleachbit10.png

Certo, agora execute-o.

Bleachbit11.png

A aplicação Programas, um local centralizado de diversos tipos de programas, deverá ser aberta. Nela haverão informações sobre o BleachBit e o botão Instalar, clique nele.

Bleachbit12.png

A senha do usuário da sessão será requisitada. Insira e prossiga clicando em Autenticação.

Bleachbit13.png

Aguarde.

Bleachbit14.png

Instalado!

Bleachbit15.png

Busque por BleachBit em Atividades e execute-o. O executável BleachBit (as root) diz respeito aos dados remanescentes da conta administrador (root).

Bleachbit16.png

Uma janela de preferências deverá aparecer e a opção chave é a caixa de seleção Sobrescrever conteúdos dos arquivos para dificultar a recuperação (autoexplicativo). Marque-a e clique em Fechar.

Bleachbit17.png

Como exemplo, apenas o cache do Firefox será excluído, mas escolha a opção de acordo com suas necessidades.

Bleachbit18.png

Em seguida, clique no botão Limpar.

Bleachbit19.png

Uma caixa de confirmação de exclusão irá aparecer. Tendo certeza de que quer apagar os dados, clique em Apagar.

Bleachbit20.png

Pode levar algum tempo dependendo do que foi marcado para exclusão. Ao finalizar, o tamanho dos dados apagados será exibido, neste caso apenas 21,8MB.

Bleachbit21.png

Crie uma rotina manual de exclusão você mesmo. Evite trabalhos automatizados para esta finalidade.

Automatizar esse tipo de procedimento pode ser perigoso no sentido de que você pode perder seus dados caso algum script seja executado incorretamente e também não exercita o que realmente importa sobre privacidade: a mentalidade!

Evite os Solid State Drives

SSD é a nova geração de memórias não-voláteis no mercado brasileiro. Se comparado ao HDD, é mais rápido, mais leve e bastante pequeno em alguns casos (e.g., NVMe M.2). Contudo, em outros quesitos como capacidade de armazenamento e preço acaba perdendo pro HDD.

Mas capacidade e custo não são os únicos contrapontos. Saiba o que o BleachBit não cobre.

Um sistema operacional portátil e discreto

Se você já usou algum Live CD mas nunca ouviu falar do Tails GNU/Linux, talvez você deva ir direto para o site oficial do The Amnesic Incognito Live System, ler, baixar, bootar e sair explorando o sistema.

No entanto, se você usa antivírus gratuito num sistema operacional pirata e ainda está lendo este manual, por favor, continue lendo. A essa altura você já deve ter percebido que o navegador Tor e o BleachBit são compatíveis com Windows e que não necessariamente é preciso seguir esse tutorial a risca no GNU/Linux, certo?

Isso é bom! De alguma forma você compreendeu que não queremos prender ninguém em sistema operacional algum. Entretanto, no Windows, mais do que em qualquer outro sistema operacional, Big Brother is watching you.

Fique tranquilo, pois a partir de agora você deixará de fazer parte da cadeia de botnets da NSA de uma vez por todas a ponto de nem precisar mais do nosso camarada BleachBit.

Tails é um sistema operacional do tipo Live CD baseado no GNU/Linux Debian. Assim como Whonix (baseado também no Debian) e QubesOS (baseado no Fedora), Tails é destinado àqueles que se preocupam em manter sua segurança, anonimato e privacidade na internet. Perceba que são coisas distintas.

Além de já vir com o GNOME, todo o tráfego de download e upload é transmitido pela rede Tor. Saiba mais aqui.

Apesar do nome Live CD, hoje já é mais comum usarmos os Flash Disk Drives (FDDs), como o pendrive. Por isso, iremos mostrar como instalar o Tails GNU/Linux no pendrive a partir do ambiente que vinhamos utilizando.

Mão na massa!

Busque por tails linux.

Tails1.png

Entre no site www.tails.boum.org.

Tails2.png

Vá na aba Instalar.

Tails3.png

Clique no botão Linux.

Tails4.png

Depois, clique em Instalar a partir de Linux.

Tails5.png

Algumas notificações sobre a duração de download e hardware requerido serão exibidas. Clique em Vamos lá!.

Tails6.png

O botão à direita se refere a transferência de arquivos peer-to-peer (P2P).

Se você já usou algum um cliente como BitTorrent ou uTorrent, no GNOME por padrão existe um cliente tão bom quanto chamado Transmission.

Vá em frente, baixe o arquivo de extensão .torrent e faça o download do Tails. Aliás, esse método lhe isenta de fazer o checksum.

De qualquer forma, faremos o método convencional. Clique em Download 4.x USB image (1.1 GB).

Tails7.png

Marque a caixa Salvar arquivo (D) e clique em OK.

Tails8.png

Aguarde.

Tails9.png

Após o download, certifique-se de que a imagem está na pasta Downloads, pois iremos acessar esse diretório mais tarde via Terminal.

Tails10.png

Agora, vá em Atividades > Utilitários e execute o programa Discos.

Tails11.png

Com o seu pendrive de não menos que 8GB de memória conectado ao computador, será possível visualizar qual o sistema de arquivos, nome do dispositivo no sistema, onde está montado etc.

O pendrive que estamos usando possui 16GB de memória, seu sistema de arquivos é NTFS, está identificado no sistema como /dev/sdb e montado em /media/ghc/ sob o rótulo Pendrive. Isso porque o GNOME já se deu o trabalho de montá-lo.

Tails12.png

Vamos apagar tudo! Clique no botão de opções e escolha Formatar disco....

Tails13.png

Em Apagar, marque a opção Sobrescrever dados existentes com zeros (Lento). Entenda que essa opção é pouco eficaz e apenas ilustrativa, se quer ir além o caminho é nwipe.

Em Particionamento, marque a opção Compatível com todos os sistemas e dispositivos (MBR/DOS). Depois clique em Formatar....

Tails14.png

Pressupondo que você não possui nada neste disco que seja digno de backup, clique no botão Formatar.

Tails15.png

Vá fazer outra coisa, pois vai demorar bastante.

Se você é atento vai perceber que estamos em modo avião (offline). Não por uma questão de segurança mas de performance. Por isso, não abra nenhum jogo ou coisa do tipo.

Tails16.png

Após algumas horas, seu pendrive deverá estar relativamente limpo e também sem sistema de arquivos. Mantenha-o assim por enquanto.

Tails17.png

Volte em Atividades > Utilitários e execute o Terminal.

Tails18.png

Tendo plena certeza de que o pendrive está em /dev/sdb, execute no Terminal as instruções:

 sudo dd if=Downloads/tails-amd64-4.5.img of=/dev/sdb status="progress"

Lembre-se que nossa imagem está na pasta Downloads.

Você não precisa deixar o programa Discos aberto. Essa é apenas uma das formas de ter certeza onde está o disco que queremos gravar a imagem.

Acerca das instruções, em português simples, estamos dizendo ao computador:

 Execute com privilégios administrativos o programa dd e mande-o copiar a imagem tails-amd64-4.5.img da pasta Downloads para o disco /dev/sdb e me notifique do progresso.

Perceba que as unidades /dev/sda e /dev/sdb equivalem as unidades C:\ e D:\ do Windows. E assim como no Windows é possível ter um HDD em D:\ no lugar do leitor de CDs, também é possível no GNU/Linux. Não se engane, sempre verifique!

Tails19.png

Insira a senha de usuário da sessão.

Tails20.png

Aguarde.

Tails21.png

Pronto!

Tails22.png

Agora você deve reiniciar seu computador e configurá-lo para inicialização direto do pendrive e explorar o sistema. Saiba como fazer isso.

E-mails criptografados: Trust, but verify

Sabemos que existem diversos serviços de e-mail por aí. E parece que desde o fechar de portas do Lavabit em 2013, muitos tem seguido o modelo de criptografia no navegador, isto é, no webmail.

As implicações acerca da segurança deste e outros métodos divergem do propósito deste manual.

Logo, sendo um pouco pessimista, existem duas soluções DIY para manter o sigilo de seus e-mails:

  • Criar seu próprio serviço de e-mail (e.g., Mail-in-a-Box).
  • Você mesmo criptografar seus e-mails (e.g., GnuPG).

Sendo a primeira complexa e a segunda menos complexa.

Obviamente, como não somos estúpidos e queremos tornar as coisas simples e acessíveis, mostraremos como encriptar seus próprios e-mails usando o GnuPG também conhecido como GPG (e.g., GPG for Journalists).

Realmente, dependendo de qual sistema operacional você estiver usando, usar GnuPG pode ser um pé na saco. Porém, existem formas menos difíceis de usar essa ferramenta que case Privacidade X Conveniência.

Thunderbird, Enigmail e GnuPG

Este método é talvez o mais instruído, pois para aplicá-lo você precisa apenas de um cliente de e-mail que armazene suas mensagens no computador como Thunderbird e um add-on que faça o trabalho sujo como o Enigmail para criptografar e descriptografar suas mensagens usando o GnuPG.

A Free Software Foundation possui um site que mostra como usar esse método no GNU/Linux, macOS e Windows.

 Este método não funciona com qualquer serviço de e-mail.
Versão 4.6 do Tails GNU/Linux.

Tails e GnuPG

Assim como a maioria das distribuições GNU/Linux, Tails já possui o GnuPG embutido, mas geralmente, caso não queira fazer tudo no Terminal, é preciso ter também um gerenciador de chaves que sirva de interface gráfica para criar, excluir, adicionar e validar suas chaves.

Por exemplo, no Debian GNU/Linux seria preciso instalar o GNU Privacy Agent (GPA), no Windows e macOS, além do GnuPG, seria preciso instalar respectivamente o Gpg4win e o GPG Suite.

Tails GNU/Linux já possui um gerenciador de chaves.

 Este método funciona com qualquer serviço de e-mail.

Mão na massa!

Vá em Gerenciar as Chaves.

Gnupg1.png

No menu lateral, vá em Chaves GnuPG.

Gnupg2.png

As chaves públicas do Projeto Tails irão aparecer, pois já vem com o sistema.

Gnupg3.png

Clique no botão Adicionar uma nova chave ou item.

Gnupg4.png

Escolha a opção Chave PGP.

Gnupg5.png

Agora, iremos inserir informações sobre o autor da chaves. Insira seu nome e seu e-mail e certifique-se de que:

  • Em Tipo de criptografia, a opção esteja marcada como RSA.
  • Em Força de chave (bits), a quantidade de bits seja 4096 (o maior possível).
  • Marque a caixa de seleção Nunca expira.

Então, clique em Criar.

Gnupg6.png

Será solicitado uma senha para proteger suas chaves, insira uma senha descente.

Gnupg7.png

Mova o mouse arbitrariamente para gerar "aleatoriedade".

Gnupg8.png

Então, seu par de chaves (pública e privada) irá aparecer junto das outras chaves (públicas).

Perceba que há dois ícones, uma chave prata e outra dourada. A chave prata representa sua chave privada e a dourada a sua chave pública.

Gnupg9.png

Agora que já criamos as chaves, vamos exportar sua chave pública. Vá em Arquivo > Exportar....

Gnupg10.png

Marque a opção Chaves PGP blindadas e escolha o diretório onde deseja exportá-la. Iremos exportar na pasta Documentos.

Gnupg11.png

O arquivo de extensão .asc deverá ser criado. Este tipo de extensão pode ser aberto com bloco de notas, diferente da extensão .pgp.

Gnupg12.png

Abra o navegador Tor e acesse seu serviço de e-mail. Precisamos enviar nossa chave pública para quem queremos conversar.

Gnupg13.png

Envie sua chave em anexo e solicite a chave pública de seu contato.

Perceba que você não precisa enviar sua chave por e-mail. É possível fazer o upload para um servidor de chaves públicas, enviar por algum aplicativo de celular entre outras formas.

Gnupg14.png

Então, assim que ele te enviar faça o download do arquivo de extensão .asc. Iremos importá-la para sua lista de chaves.

Gnupg15.png

Na pasta onde baixou o arquivo (possivelmente Tor Browser), clique com botão direito e selecione Abrir com Importar chave.

Gnupg16.png

Uma mensagem deverá aparecer informando que a chave pública de seu contato foi importada.

Gnupg17.png

Vá em Gerenciar as chaves novamente e verifique. Perceba que assim como as chaves do Projeto Tails, temos apenas a chave pública de Bob a qual você pode (e deve) verificar o Fingerprint.

Detalhe, se por acaso você ver um ícone de chave prata, significa que Bob enviou sua chave privada, em outras palavras, algo errado não está certo.

Gnupg18.png

Certo, agora que você tem a chave pública de Bob e ele a sua, vamos enviar uma mensagem criptografada usando o GnuPG.

Abra o bloco de notas e escreva sua mensagem, como exemplo, enviaremos um Olá mundo!.

Gnupg19.png

Selecione e copie toda mensagem. Isso fará com que o conteúdo seja enviado para área de transferência também conhecido como Clipboard.

Gnupg20.png

Vá em Assinar/Criptografar a Área de Transferência com Chaves Públicas.

Gnupg21.png

Então, marque a chave pública de Bob que havíamos importado e clique em OK.

Gnupg22.png

Uma janela será aberta informando que a chave não é totalmente confiável porque não a validamos, assim como as chaves do Projeto Tails. Apenas clique em Sim.

Gnupg23.png

No bloco de notas, cole a mensagem agora criptografada.

Gnupg24.png

Perceba que é impossível associar o texto comum ao texto criptografado.

Gnupg25.png

Abra seu e-mail e envie a mensagem criptografada a Bob, incluindo o ----BEGIN PGP MESSAGE---- e o ----END PGP MESSAGE----.

Como você criptografou a mensagem usando a chave pública de Bob, ele deverá descriptografá-la com a chave privada que só ele possui.

Gnupg26.png

Então, Bob deverá responder usando sua chave pública e, do mesmo modo, você deverá descriptografá-la usando sua chave privada que só você possui.

Copie o trecho criptografado incluindo o ----BEGIN PGP MESSAGE---- e o ----END PGP MESSAGE----.

Gnupg27.png

Cole no bloco de notas.

Gnupg28.png

Agora, vá em Descriptografar/Verificar a Área de Transferência.

Gnupg29.png

Insira a senha de sua chave privada e clique em OK.

Gnupg30.png

Por fim, uma janela com o texto descriptografado deverá aparecer.

Gnupg31.png

Perceba que, após adicionar e verificar as chaves públicas de seus contatos, basicamente você só precisa copiar e colar já que o Tails GNU/Linux faz o resto.

Aliás, caso você não tenha configurado um Volume Persistente ou exportado suas chaves para um volume externo como um contêiner do VeraCrypt, suas chaves serão perdidas ao reiniciar o computador.

Mapeamento Free as in Freedom

Ao invés de usar os sistemas de informação geográficas da CIA do Google como Maps, Street View e Earth, dê uma chance ao OpenStreetMap.

OpenStreetMap é um projeto livre e alternativo ao Google Maps no estilo Wikipédia, isto é, qualquer pessoa pode contribuir sendo necessário apenas login e força de vontade.

Além de consultas por endereços em diversos países, os usuários podem editar informações das proximidades onde residem, frequentam ou que sabem algo a respeito que ainda não foi pontuado no mapa (e.g., alteração do nome da avenida). Saiba mais na página da comunidade brasileira do OpenStreetMap.

Mão na massa!

Busque por openstreetmap no seu mecanismo de busca (e.g., DuckDuckGo).

Osm1.png

Ou vá direto pro endereço openstreetmap.org. O endereço osm.org também o redireciona para o site oficial do OpenStreetMap, é só um acrônimo.

Osm2.png

Dependendo do lugar onde estiver (ou se usando VPN etc.) sua página deverá estar assim, no modo de visualização Standard.

Osm3.png

Então, como exemplo, vamos acessar o endereço da sede do Garoa no OSM.

Osm4.png

Voilà!

Osm5.png

Além do modo de visualização Standard, há também outros três: Cycle Map, Transport Map e Humanitarian.

Para visualizá-los, vá em Layers.

Osm6.png

Escolha a opção Transport Map por exemplo se quer saber quais linhas de transporte público passam no local denotado em vermelho.

Osm7.png

Mas é claro que se quiser buscar qualquer outro local é só inserir seu endereço, referência ou coordenada na barra de pesquisa.

Osm8.png

Perceba que assim como no Wikipédia, ainda que OpenStreetMap seja um projeto grande e já exista há algum tempo, muitos locais podem não ter sido mapeados ainda ou estão desatualizados.

Neste caso, use o Google Maps, Bing Maps etc., mas se possível, edite a página no OSM assim que obter informações sobre o local, respeitando os direitos autorais dessas soluções. Saiba como fazer isso.

Chamadas de voz criptografadas

Referências

PRISM Break Project: Lista de ferramentas e serviços que usamos no dia a dia, mostrando as opções proprietárias e as opções open-source.

Como combater a vigilância online: Infográfico para impressão em A4 com boa parte das ferramentas deste manual.

Autodefesa contra vigilância: Uma coletânea de serviços e ferramentas elaborado pela Electronic Frontier Foundation.

CryptoParty How-Tos: Seção do CryptoParty sobre ferramentas Free & Open-Source Software (FOSS) para manter sua privacidade.

Cartilha de Segurança: Seção do CERT.br sobre Privacidade indicando boas práticas de uso da internet.