Deixe seu computador tão seguro quanto o do Edward Snowden



Para navegar com segurança, é preciso usar mais de um software. A conexão à internet, por exemplo, deve ser feita pela rede TOR, que impede o rastreamento do tráfego. Para trocas de mensagens, são indicados sistemas de criptografia. O Off-the-record Messaging (OTR) é para bate-papo; já o OpenPGP, para e-mails. Um plugin que faça o navegador utilizar conexões HTTPS para encriptar as comunicações também não é má ideia. Mas… e se, em vez de instalar programa por programa, você pudesse pegar um pacotão completo, já com todos eles?

Esse pacote se chama Tails, abreviação de The Amnesiac and Incognito Live System.
Ele não só dispõe de todas ferramentas descritas no parágrafo anterior como vai além. Ao fim do uso, o software apaga automaticamente os registros do computador. “O sistema faz uma varredura completa na memória do computador para que não sobre vestígio algum do que foi feito”, explica o professor de Ciência da Computação Thyago Maia, do Centro Universitário de João Pessoa (Unipê), na Paraíba. “A exceção é se o usuário deliberadamente configurar para arquivar as ações.”
O sistema não exige instalação: é só plugar um pen drive – também pode ser um DVD, um cartão de memória ou um HD externo –, reiniciar o computador e sair usando (no box da página 48 explicamos melhor como preparar o pen drive para usar o Tails). Isso tem uma grande vantagem: nada que acontece ali é gravado no disco rígido do computador.
Ninguém sabe ao certo quem inventou o Tails, mas o projeto é mantido pela própria comunidade de usuários – jornalistas, defensores dos direitos humanos e até mesmo mulheres que sofrem violência doméstica (e o utilizam para fazer denúncias). No rol de doadores também entram empresas, como Mozilla, mantenedora do navegador Firefox, o portal de buscas DuckDuckGo e organizações do terceiro setor, como Hivos e Access Now. Os Estados Unidos também participaram. Alegam que seu interesse é proteger “defensores democráticos em regimes ditatoriais”. O governo americano contribui financeiramente por meio de entidades como o Open Technology Fund, de suporte tecnológico, e o National Democratic Institute, de políticas públicas. Os desenvolvedores (naturalmente anônimos) do Tails afirmam, em seu site, que as contribuições do poder público não interferem no projeto.
O número de adeptos ao Tails cresceu consideravelmente nos últimos anos. Em 2014, o sistema era inicializado cerca de 8 mil vezes por dia. Hoje, são quase 23 mil acessos – sempre que é inicializado, o sistema faz uma verificação de segurança via internet e, por isso, o número de usuários é registrado e divulgado em relatórios mensais, embora dados dos usuários não sejam coletados. Parte do progresso se deve à obra de um sujeito esguio, de óculos e aparência levemente vampiresca: Edward Snowden.
Contraespionagem
Em 2013, Snowden estremeceu a política externa americana ao vazar informações sigilosas da Agência Nacional de Segurança (NSA). Os documentos mostravam que a principal agência de espionagem dos Estados Unidos subvertia seu ofício: em vez de se limitar à comunicação de inimigos e suspeitos, a NSA espionava cidadãos comuns, empresas e até mesmo chefes de Estado – inclusive a ex-presidente Dilma Rousseff, que teve e-mails com assessores interceptadas.
Snowden descobriu tudo enquanto servia à NSA como funcionário terceirizado numa base japonesa. Ele era um dos sysadmins, administradores com acesso a quase todo o sistema e que podiam abrir arquivos sem deixar rastro. Ao descobrir que a NSA estava usando seu poder descomunal para espionar a população, chegando a invadir servidores de empresas como Google, Apple e Facebook, o técnico em informática reuniu informações, documentos e outras provas. O material foi repassado à documentarista Laura Poitras e ao jornalista Glenn Greenwald, então colaborador do jornal britânico The Guardian. As revelações desencadearam uma polêmica de enormes proporções sobre a extensão e a legalidade da espionagem exercida pelo governo.
É nos bastidores da delação que entra o Tails. No ano seguinte, o site da Freedom of the Press Foundation, uma organização sem fins lucrativos, revelou que Snowden se comunicava com Laura e Greenwald somente pelo Tails. A partir daí, a popularidade do sistema decolou. “O Tails foi vital para minha capacidade de trabalhar de forma segura na história da NSA”, reconheceu Greenwald. “Quanto mais aprendi sobre a segurança das comunicações, mais central o Tails se tornou para mim.”
De fato: as características do Tails, como não exigir o uso do disco rígido do PC, navegar na internet pela rede TOR e limpar a memória RAM após o uso, dão segurança a qualquer pessoa que trabalha com informações sensíveis. Ou ajuda aqueles que navegam em ambientes e redes já comprometidas – ou que simplesmente querem manter anonimato. Ainda que seja o caso de jornalistas investigativos, é também um prato cheio para criminosos e terroristas.
Em abril de 2016, o Estado Islâmico lançou a nona edição do Dar Al-Islam, uma publicação oficial escrita em francês. Na seção dedicada à tecnologia (copiada de um guia para ativistas políticos escrito por uma empresa de segurança do Kuwait, a Cyberkov), os jihadis foram advertidos quanto ao uso da rede TOR. “Nós maliciosos”, que seriam pontos controlados por espiões, poderiam interceptar os dados do grupo. O artigo recomendou aos usuários que não inserissem informações sensíveis ou pessoais em site algum, “em particular quando acessado com TOR”.
O documento também incentiva que todos os acessos sejam, de preferência, via Tails. A NSA já conhecia a tática terrorista. Tanto que em um dos vazamentos de Snowden – um slide de power point – os oficiais da agência se queixam do Tails justamente por ser uma ferramenta usada pelos extremistas. “O problema, como em tantos outros sistemas, não é o Tails em si, mas as pessoas que o utilizam para meio escusos”, diz Maia, da Unipê.
Embora arrojado em termos de privacidade, o sistema não é 100% seguro. Com frequência, os usuários reportam problemas de vulnerabilidade. As queixas são feitas em fóruns e na própria página do Tails. A reparação é feita com transparência – todas as ações são registradas num relatório público. Por isso, é vital baixar a versão mais recente.
Além disso, como toda tecnologia, o Tails não é perfeito nem livre de falhas – mas é possível dizer com segurança que ele é seguro o suficiente para a maioria das atividades na rede. “Compreender bem os limites de tais ferramentas é um passo crucial para, em primeiro lugar, decidir se o Tails é a ferramenta certa para você e, em segundo lugar, fazer um bom uso disso”, alerta a página do projeto. Agora, a escolha é sua.
Veja como usar o Tails
Como funciona o software preferido de Edward Snowden

Como baixar
Acesse o endereço https://tails.boum.org/ e baixe o Tails. Depois, baixe o programa Universal USB Installer. Conecte um pen drive ao seu computador e execute o Universal USB Installer. Selecione o arquivo do Tails e o pen drive em que o sistema será instalado (F:, por exemplo). Clique em “Create” e aguarde a conclusão da instalação. Feito isso, basta reiniciar o computador com o pen drive conectado.

Compatibilidade
O sistema só funciona em computadores com processador de 64 bits. A maioria dos PCs fabricados nos últimos cinco anos já são de 64 bits. Mas, se você quiser verificar o seu, clique no botão “Iniciar”, clique com o botão direito em “Computador” e, depois, “Propriedades”. Ali aparecerá se o seu sistema é ou não 64 bits.

Rede anônima
O Tails vem pré-configurado para se conectar à internet exclusivamente pela rede TOR. O software proporciona um alto nível de segurança para a troca de informações entre jornalistas e suas fontes, bem como para denúncias de ativistas, delatores em regimes ditatoriais e mulheres que sofrem violência doméstica.

Independência
O Tails não precisa ser instalado. Ele roda direto do pendrive, em máquinas Windows, Mac ou Linux da escola, do trabalho, da casa de um amigo ou de qualquer outro lugar.

Sem rastros
Assim que o Tails é finalizado, uma varredura é feita na memória RAM – apagando todos os dados. O software não deixa nenhum rastro no disco rígido.


conteúdo
Leonardo Pujol
super

Nenhum comentário:

Postar um comentário