//
Privacidade Online para Cidadãos

742b89b43403b88ae60b2f761dbe99d1e0141beb

Estavam prendendo ativistas através dos seus IPs, na mesma semana em que a presidente protestava contra a espionagem cibernética do NSA! São pelo menos duas camadas de opressão sobre a cabeça do cidadão – do nosso governo e mais dos gringos. E aí, vamos acabar com a festinha deles?

Quem esteve nas manifestações de julho viu que o vandalismo mais pesado foi praticado não por ativistas, em geral jovens e magros, mas por manjados Agentes Provocadores, mais velhos e bem robustos, a mando do governo ou das forças conservadoras, bem como por criminosos comuns; assim, culpar os BB é cinicamente buscar bodes expiatórios na oposição.

Há ativistas reais que pregam a violência, sim. Mas o uso da violência como instrumento de protesto é um ato mais publicitário que político. A revolução mais viável é feita pelo voto consciente, ou pelo boicote em massa, que porém exige uma maioria ainda maior do que a pelo voto. Então vamos à oposição moderna e seus meandros tecnológicos.

 

Remova as fotos do seu perfil. Uma foto modificada ou de um detalhe seu, que os amigos reais saibam identificar, tudo bem. Não dê seu endereço correto nos cadastros à toa. (Dicas para crianças. Agora, vamos começar.)

O primeiro elemento da privacidade online é o endereço IP. A solução mais simples é só logar de cybercafés, e nem sempre do mesmo. Isso, claro, é muito chato.

Para ocultar o seu IP, usa-se algo completamente legal chamado proxy server, um ‘servidor por procuração’. É algo tão normal e careta que até o Windows têm diversas configurações para uso de proxy. Lá fora, usam muito para garantir a privacidade, pelo mesmo princípio que os sigilos médico, financeiro e postal. Todas as grandes empresas estão aprendendo a usar VPNs, um proxy moderno, para aumentar a segurança.

Uma das VPNs grátis mais fáceis de usar é o Hotspot Shield, que tem a desvantagem de vir com muito adware chato. Quando instalar o HS, configure seu firewall (ZoneAlarm ou outro) da seguinte forma: permitir: openvpn.exe, openvpnas.exe, openvpntray.exe (kernel útil) bloquear acesso: hsssrv.exe, hsswd.exe (adware muito chato). O JonDo é mais ou menos. E há diversas outras opções, veja em Proxy.org.

Para quem gosta de informática, o Tor é um dos mais sérios. Se puder, hospede um servidor da rede Tor. Há ainda os alternativos Freenet e o I2P.
A desvantagem de qualquer proxy é que reduz 9/10 a largura de banda. Qualquer banda larga vira quase um acesso discado. Aquelas cenas de filme em que usam diversos proxys enfileirados exigem uma conexão especial, maior que as maiores bandas largas comerciais.

A maioria dos e-mails – e o FB – exigem o uso de cookies. Mas só se pode registrar as informações que se têm; logo, se você sempre usar um proxy desde a primeira vez que abrir uma conta de e-mail ou FB, eles nunca vão poder gravar o seu IP real – mas venhamos e convenhamos, usar o FB para quem quer segurança e privacidade é como dar a chave do galinheiro para a raposa. Apenas configure seu browser para apagar os cookies ao final de cada sessão, mais por motivos comerciais. Lembre-se de sempre acessar estas contas, desde a inscrição, via proxy – o que é meio lento, então você  pode querer criar uma conta só para assuntos sensíveis, como a organização de atos – ou não; tudo é uma questão de hábito.

Agora que você está com o IP proxado e aparece como morador da Finlândia, o ideal seria um e-mail e uma rede social que não exigissem cookies. Há alguns; o rápido Anonymail, (não precisa proxear o IP) apesar de mais usado por spammers que por ativistas, e o restritivo Breakthru, que não manda em cópia e só recebe da sua whitelist(!). Melhores são serviços modernos feitos para permitir a segurança e privacidade, como o Bitmessage  (esse não te proxeia mas facilita o uso proxeado) cujo uso cresceu muito após as denuncias do Snowden, ou o chat Cryptocat. bom para chats anônimos pelo smartphone.

 

Ou seja, a solução simples é botar o Hotspot e abrir novas contas de e-mail e Face . Se puder, configure o navegador para apagar os cookies ao fechar.

Solução profissional, Tor mais Bitmessage.

Para apenas acessar a web profunda e fazer pesquisas acadêmicas incessíveis pelo google (mudando totalmente  de assunto), use o Infomine.

Digamos, porém, que você quer mandar uma mensagem com segurança em um ambiente sem segurança – como o seu e-mail ou FB normal – sem muitas delongas. Neste caso, envie um documento criptografado. Para transmitir, ou mesmo manter no computador, documentos realmente sensíveis, a criptografia é uma mão na roda.

Para ler um documento criptografado com segurança plena (por exemplo, se você achar que foi haqueado), desconecte o fio da Internet, abra, leia, mexa, criptografe de novo, delete a cópia aberta; depois esvazie a lixeira e delete os arquivos temporários, por exemplo passando o CCleaner. Só depois ligue o fio de novo.

O pulo do gato é a senha. Crie uma frase-senha não muito curta, ou então uma daquelas palavras horríveis e impossíveis de lembrar com letras, números e símbolos – mas uma frase-senha ainda é melhor por motivos exponenciais, desde que não seja um provérbio ou clichê, fácil de adivinhar sabendo o início. Não salve a senha em um arquivo no computador.

É comum os arquivos criptografados darem ‘falso positivo’ no antivírus e serem detectados como vírus. No envio, em geral precisam ser zipados para poderem ser enviados como anexo. O próprio WinRar, versão mais comum do Zip, admite senha, criando uma camada adicional de proteção ou bastando para usos simples.

Um bom programa de criptografia é o Advanced Encryption Package. Após os 30 dias de teste, arraste a janela que avisa do prazo para a borda da tela, sem clicar em nada, e continue usando normalmente. Ele tem a vantagem de criar arquivos que se autodecriptografam, enquanto a grande maioria exige que as duas pessoas tenham o mesmo programa instalado. Ou escolha um outro de sua preferência, como o AxCrypt ou TrueCrypt.

Para postar blogs anonimamente, há as plataformas Anonyme, Network23, ou você pode fazer como com o Face e só logar proxado (Hotspot / Tor); ou o mais simples e inconveniente, só logar de cybercafés mudando sempre de cybercafés.

 

Há muitas opções. Pesquise um pouco e descubra o proxy ou VPN e a criptografia que funcionam melhor para você – e durma tranquilo. E a NSA que se morda…

mascaras5099