O guia da placa-mãe para não ser hackeado

Imagem: Lia Kantrowitz / Jason Koebler Você quer impedir que criminosos entrem em sua conta do Gmail ou Facebook? Você está preocupado com os policiais espionando você? Temos todas as respostas sobre como se proteger.
  • CYBER é o novo podcast do Motherboard sobre segurança cibernética. Inscreva-se em podcasts da Apple ou qualquer aplicativo de podcast.

    É por isso que tentamos manter este guia o mais acessível possível, mas se você encontrar alguma linguagem que não conhece, háum glossáriopara ajudar.

    O guia é o trabalho de muitas pessoas da Motherboard, tanto do passado quanto do presente. Ele foi examinado por vários especialistas em segurança, com quem temos uma grande dívida. As dicas e conselhos nele surgiram após anos de escrita e pesquisa sobre segurança digital por dezenas de repórteres e profissionais da informação. Considere-o um trabalho em andamento que receberá pelo menos uma grande atualização anual, bem como atualizações menores quando novas vulnerabilidades importantes forem expostas. Mesmo que você tenha lido o guia no ano passado, achamos que vale a pena ler nossa nova versão, pois muitos dos nossos conselhos mudaram ou ficaram desatualizados à medida que novas ameaças surgiram e novas táticas para se manter seguro se tornaram mais acessíveis.

    E assim, apresentamos o Guia da placa-mãe para não ser hackeado 3.0, com atualizações ao longo de todo o guia e seções inteiras. Nos próximos dias, também publicaremos vários guias de assuntos específicos sobre como usar o iPod como um dispositivo de comunicação seguro, como limpar com segurança seus computadores e smartphones e como saber se suas contas foram hackeadas.

    Tudo neste guia começa com a modelagem de ameaças, que é o jargão dos hackers para avaliar a probabilidade de você ser hackeado ou vigiado. Ao pensar sobre como proteger suas comunicações digitais, é fundamental que você primeiro pense sobre o que está protegendo e de quem está protegendo. Depende do seu modelo de ameaça é algo que os profissionais da infosec dizem quando questionados sobre se, digamos, o Signal é o melhor aplicativo de mensagens ou o Tor é o melhor navegador a ser usado. A resposta a qualquer pergunta sobre a melhor decisão de segurança é quase sempre que depende.

    Nenhum plano de segurança é idêntico a outro. O tipo de proteção que você adota depende de quem pode tentar entrar em suas contas ou ler suas mensagens. A má notícia é que não há balas de prata (desculpe!), Mas a boa notícia é que a maioria das pessoas tem modelos de ameaça em que provavelmente não precisam viver como reclusos paranóicos para estar razoavelmente seguras online.

    Portanto, antes de fazer qualquer outra coisa, você deve considerar seu modelo de ameaça. Basicamente, o que você está tentando proteger e de quem está tentando proteger?

    A Electronic Frontier Foundation recomenda se fazer essas cinco perguntas quando modelagem de ameaça :

    • O que você quer proteger?
    • De quem você quer proteger?
    • Qual é a probabilidade de você precisar protegê-lo?
    • Quão ruins são as consequências se você falhar?
    • Por quantos problemas você está disposto a passar para tentar evitá-los?

    Provavelmente, a coisa mais importante e básica que você pode fazer para se proteger é atualizar o software usado para a versão mais recente. Isso significa usar uma versão atualizada de qualquer sistema operacional que você esteja usando e atualizar todos os seus aplicativos. Também significa atualizar o firmware em seu roteador, dispositivos conectados e quaisquer outros gadgets que você usa e que podem se conectar à Internet.

    No seu computador, você não precisa necessariamente usar a iteração mais recente de um sistema operacional. Em alguns casos, mesmo as versões um pouco mais antigas dos sistemas operacionais recebem atualizações de segurança. (Infelizmente, este não é mais o caso do Windows XP— pare de usar isso !) O mais importante é que o seu sistema operacional ainda está recebendo atualizações de segurança e que você as está aplicando.

    Se você terminar com uma lição deste guia, deve ser update, update, update ou patch, patch, patch.

    Muitos ataques cibernéticos comuns tiram proveito de falhas em software desatualizado, como navegadores da web antigos, leitores de PDF ou planilhas e ferramentas de processamento de texto. Ao manter tudo atualizado, você tem uma chance muito menor de se tornar uma vítima de malware porque fabricantes e desenvolvedores de software responsáveis ​​corrigem rapidamente seus produtos depois que novos hacks são vistos à solta.

    Todos nós temos muitas senhas para lembrar, e é por isso que algumas pessoas simplesmente as reutilizam indefinidamente. Reutilizar senhas é ruim porque se, por exemplo, um hacker obtiver o controle de sua senha do Netflix ou Spotify, ele poderá usá-la para acessar seu serviço de compartilhamento de carona ou banco on-line para drenar sua conta bancária. Mesmo que nossos cérebros não são tão ruins em lembrar senhas , é quase impossível lembrar de dezenas de senhas fortes e exclusivas.

    A boa notícia é que a solução para esses problemas já está lá: gerenciadores de senhas. São aplicativos ou extensões de navegador que rastreiam suas senhas, ajudam automaticamente a criar boas senhas e simplificam sua vida online. Se você usa uma manjedoura, tudo que você precisa lembrar é uma senha, aquela que desbloqueia o cofre de suas outras senhas.

    É melhor que essa senha seja boa. Esqueça as letras maiúsculas, símbolos e números. A maneira mais fácil de criar uma senha mestra segura é criar uma frase secreta: várias palavras aleatórias, mas pronunciáveis ​​- e, portanto, mais fáceis de memorizar. Por exemplo: letdown birdie carbine mandrake alga gag (não use este, no entanto, nós apenas o queimamos.)

    Ter senhas únicas e fortes é um ótimo primeiro passo, mas mesmo essas podem ser roubadas. Portanto, você deve adicionar uma camada extra de proteção conhecida como autenticação de dois fatores (também conhecida como duas etapas ou 2FA) às suas contas. Você deve fazer isso para qualquer conta que oferece autenticação de dois fatores, mas você deve especialmente certifique-se de fazer isso nas suas contas mais importantes (seu e-mail, suas contas do Facebook, Twitter, suas contas bancárias e financeiras). Novamente, muitos serviços hoje em dia oferecem dois fatores, então não custa ativá-los em quantos lugares você puder. Veja todos os serviços que oferecem 2FA em twofactorauth.org .

    Ao habilitar os dois fatores, você precisará de algo mais do que apenas sua senha para fazer login nessas contas. Tradicionalmente, trata-se de um código numérico enviado ao seu celular por mensagem de texto. Porém, cada vez mais, o segundo fator é um código criado por um aplicativo especializado, ou um pequeno token físico como uma chave USB. Antes de falar sobre essas opções, no entanto, queremos avisá-lo de que as especificações do uso de segurança de dois fatores mudaram bastante desde o ano passado.

    A maioria das pessoas usa códigos de acesso, senhas ou padrões para bloquear seus telefones. Se você não fizer isso, você absolutamente deveria! Se você está se sentindo particularmente paranóico, deve estar atento sobre onde está digitando suas senhas: navegar nos ombros, onde alguém aprende sua senha porque está olhando por cima do seu ombro, observando você digitá-la, pode ser um risco, se você deixa seu dispositivo próximo a um bar ou perto de um conhecido bisbilhoteiro. (Os padrões são muito mais fáceis de adivinhar ou surfe do que alfinetes ou senhas, de acordo com um estudo recente .)

    Uma das maiores ameaças móveis é alguém que tem acesso físico ao seu telefone e pode desbloqueá-lo. Isso significa que sua segurança é tão boa quanto sua senha: se possível, evite fornecer seu código ou senha e evite usar senhas facilmente adivinhadas, como seu aniversário ou endereço. Até mesmo senhas e senhas simples são ótimas para impedir batedores de carteira ou ladrões de rua, mas não tão boas se você estiver preocupado com um parceiro abusivo que sabe seu PIN, por exemplo. Dispositivos projetados para usar força bruta ou adivinhar as senhas de seus celulares estão se tornando mais baratos e acessíveis,recomendamos o uso de senhas alfanuméricasde pelo menos 7 caracteres para desbloquear o telefone. Claro, inserir 7 ou mais dígitos toda vez que você precisar ler um texto pode parecer um pouco chato, mas os smartphones modernos vêm equipados com tecnologias de impressão digital ou reconhecimento facial que tornam sua vida significativamente mais fácil. A menos que você esteja preocupado com as autoridades que podem coagi-lo legalmente a desbloquear seu telefone com algo como TouchID ou FaceID, recomendamos usá-los.

    Quase todo mundo no mundo da cibersegurança - exceto talvez os engenheiros que trabalham no Android - acredita que os iPhones são o celular mais seguro que você pode comprar. Existem alguns motivos, mas os principais são que o iOS, o sistema operacional móvel da Apple, é extremamente bloqueado. Os aplicativos passam por verificações extensivas antes de entrarem na App Store e existem muitas medidas de segurança em vigor. Esses incluem assinatura de código , que só permite a execução de aplicativos que vêm de uma fonte conhecida e foram aprovados pela Apple, sandboxing, que evita que vulnerabilidades de segurança em um aplicativo acessem outros aplicativos ou dados críticos no telefone, e o fato de que a criptografia de disco completo é ativada por padrão. Esses recursos tornam muito difícil para os hackers atacarem as partes mais confidenciais do sistema operacional. Como a Apple controla a infraestrutura do iOS, os iPhones obtêm atualizações e patches de segurança regulares e imediatos da Apple; As atualizações críticas de segurança para muitos dispositivos Android podem levar semanas ou meses para serem enviadas aos usuários. Até o iPhone 5s, que foi lançado em 2013, ainda é compatível.

    Portanto, se você é paranóico, o iPhone é o celular mais seguro que já vem da caixa. Mas a menos que você tenha um bom motivo para isso, NÃO faça o jailbreak dele. Enquanto o movimento de desbloqueio e os hackers por trás dele contribuíram para tornar o iPhone mais seguro, desbloquear um iPhone neste momento não oferece nenhum recurso que valha o aumento dos riscos. No passado, os hackers conseguiam alvejar em grande escala apenas iPhones desbloqueados .

    O Android se tornou o sistema operacional mais popular do mundo graças à sua natureza descentralizada e de código aberto e ao fato de que muitos aparelhos estão disponíveis a preços muito mais baixos do que os iPhones. De certa forma, essa natureza de código aberto era Android original sem : O Google negociou o controle e, portanto, a segurança, por participação no mercado. Dessa forma, as atualizações críticas de segurança dependem das operadoras e fabricantes de dispositivos, que historicamente são indiferentes quanto a eliminá-las.

    A boa notícia é que nos últimos dois anos o quadro de atualização melhorou muito. O Google tem pressionado os parceiros a fornecer atualizações mensais aos usuários, e os dispositivos principais do Google têm quase o mesmo tipo de suporte que a Apple oferece aos iPhones, bem como alguns dos mesmos recursos de segurança. Além disso, o Google agora quer mandar dois anos de suporte a fabricantes de telefones populares como parte de seus contratos Android.

    Portanto, sua melhor aposta é ficar com os smartphones Pixel, cuja segurança depende de ninguém além do Google. Se você realmente não quer um telefone do Google, esses celulares têm um bom histórico de enviar atualizações de segurança, de acordo com o próprio Google.

    No ano passado, revelamos que hackers estavam explorando um bug desagradável em um site da T-Mobile para extrair os dados pessoais dos clientes em uma tentativa de coletar dados que eles poderiam usar para se passar por vítimas e engenheiros sociais de técnicos de suporte da T-Mobile para a emissão de novos cartões SIM. Mas não é apenas a T-Mobile. Todas as principais operadoras sem fio foram sujeitas a esses ataques, nos quais os hackers convencem a empresa a fornecer seu número de telefone, o que é provável a porta de entrada para várias outras partes, talvez mais sensíveis, de sua vida digital : seu e-mail, sua conta bancária, seus backups do iCloud. Esses tipos de ataques são chamados Troca SIM ou sequestro de SIM. O sequestro de SIM é o que torna a autenticação de dois fatores via SMS tão perigosa. Você deve mudar para um aplicativo de autenticação ou chave física para sua autenticação de dois fatores, mas existem algumas outras etapas que você pode seguir para evitar o sequestro de SIM em primeiro lugar.

    Como consumidor, você não pode controlar os bugs que sua operadora deixa abertos para hackers. Mas você pode tornar um pouco mais difícil para os hackers se passarem por você como funcionários de suporte técnico ingênuos. A solução é fácil, embora muitas pessoas não saibam disso: uma senha secundária ou código que você precisa fornecer ao ligar para a operadora de celular. A maioria das operadoras dos EUA agora oferece essa opção.

    Lembre-se de que ferramentas diferentes tratam de problemas diferentes. Sem a modelagem de ameaças, é fácil se sentir sobrecarregado com a quantidade de ferramentas que existem. A modelagem de ameaças para vigilância é semelhante à modelagem de ameaças para hackers, mas existem, é claro, algumas nuances que variam em cada situação.

    É fácil para algumas pessoas dizer para usar o Signal, usar o Tor e acabar com ele, mas isso não funciona para todos. Por exemplo, uma amiga costumava enviar mensagens às pessoas sobre seu ex-parceiro abusivo usando o Palavras com amigos messenger, porque ela sabia que ele lia suas mensagens de texto e Gchats. Palavras com amigos não tem um sistema de mensagens particularmente seguro, mas neste caso era uma opção melhor do que Signal ou Hangouts porque ele não pensou em ler as mensagens dela no jogo.

    Signal é um serviço de mensagens criptografadas para smartphones e computadores desktop. É, para muitas - mas não todas - pessoas, uma boa opção para evitar vigilância. Como o governo tem a capacidade de interceptar mensagens eletrônicas enquanto estão sendo transmitidas, você deseja usar criptografia de ponta a ponta para o máximo de comunicações possível.

    Usar o Signal é fácil. Você pode encontrá-lo e instalá-lo na app store do seu telefone. (Na iOS App Store e na Google Play Store, é chamado Signal Private Messenger e é feito por Sistemas Open Whisper .)

    Se você postar publicamente nas redes sociais, saiba que a polícia local (e provavelmente as agências federais também) controla os ativistas online. Por exemplo, Facebook, Instagram e Twitter alimentaram dados para produtos de monitoramento de mídia social que departamentos de polícia usados ​​para rastrear ativistas Black Lives Matter .

    Mesmo que você mantenha suas configurações de privacidade bloqueadas, as empresas de mídia social estão sujeitas a intimações, ordens judiciais e solicitações de dados para suas informações. E, às vezes, eles desviam as informações sem nunca notificar o usuário de que isso está acontecendo. Para fins de mídia social, suponha que tudo o que você poste seja público. Isso não significa que você deve parar de usar as mídias sociais, apenas significa que você deve estar ciente de como as usa.

    Você mora perto de alguma câmera? Se você usa câmeras de segurança conectadas à Internet dentro de sua casa ou tem uma webcam funcionando, não deixe essas coisas inseguras. Certifique-se de ter alterado as senhas padrão com as quais foram enviadas e cubra-as quando não as estiver usando.

    Se você tiver um laptop ou smartphone, use um adesivo para cobrir a câmera frontal. Você não precisa parar de usar o FaceTiming e tirar selfies, você só quer encobrir as coisas para que ninguém fique olhando para você quando você não quiser.

    Colocar uma Amazon Alexa, uma página inicial do Google, um portal do Facebook ou uma smart TV em sua casa pode ser potencialmente arriscado porque esses dispositivos podem ser usados ​​para gravar áudio e, às vezes, vídeo e, no mínimo, ser usado para direcionar anúncios para você . Mesmo que essas empresas não os estejam usando para espionar você, os dados que elas registram podem estar sujeitos a um mandado ou intimação. Da mesma forma, você provavelmente não quer carregar sua casa com dispositivos conectados à Internet e aparelhos inteligentes, muitos dos quais são inseguros e muitos dos quais têm políticas de privacidade terríveis.

    Coloque uma senha / código de acesso no telefone e no computador. Não confie apenas na sua impressão digital. É mais provável que a polícia consiga obrigá-lo legalmente a usar o seu impressão digital para abrir seu telefone . Você pode ter um direito constitucional mais forte para não falar sua senha .

    USE OTR PARA CHATTING (se for necessário)

    É melhor usar o Signal ao conversar com as pessoas. Mas aqui está outra opção que é particularmente útil para jornalistas.

    Feche a janela do Gmail e use o OTR (Off The Record) para bater um papo. Lembre-se de que você só pode usar o OTR se a outra pessoa também estiver usando o OTR. Usuários de Mac podem instalar Adium , Os usuários de PC (e Linux) terão que instale o Pidgin e o plugin OTR .

    Tor - que originalmente recebeu o nome de um acrônimo para The Onion Router - embaralha o tráfego da Internet, roteando-o através de várias camadas de computadores. Dessa forma, quando você acessa um site, ele não pode dizer de onde você está se conectando. A maneira mais fácil de usar o Tor é instalar o Navegador Tor . É como o Firefox ou Chrome ou Microsoft Edge, a conexão é muito mais lenta por causa da privacidade que fornece.

    Usar o Tor para tudo lhe dará um grande impulso de privacidade, mas é um pouco complicado. Não tente, por exemplo, transmitir Netflix pelo Tor.

    Avalie suas necessidades e descubra quanto Tor você precisa em sua vida. Lembre-se sempre de que seu endereço IP (que pode revelar onde você está e, portanto, quem você pode ser) é revelado se você não o estiver usando.

    Existem quatro razões pelas quais você pode querer usar o Tor.

    • Você está tentando manter sua identidade oculta.
    • Você usa muito WiFi público.
    • Você está tentando contornar a censura do governo.
    • Você está protegendo as outras pessoas que usam o Tor.

    Quando se trata de vigilância estadual de alto nível, as VPNs podem não ajudar muito. Uma VPN irá obscurecer seu endereço IP, mas VPNs podem ser intimados para informações do usuário que podem, em última instância, identificá-lo. Por exemplo, muitas empresas VPN mantêm registros sobre quais endereços IP fazem logon quando e quais sites são acessados ​​- o que pode acabar identificando você, especialmente se você usou seu cartão de crédito para pagar por uma assinatura VPN.

    Algumas empresas de VPN afirmam não registrar informações do usuário.Você precisa avaliar o quanto você confia nessas empresase tome essa decisão por si mesmo. Se você está preocupado com a vigilância do governo, nossa recomendação é que você fique com o Tor. Você também pode executar seu próprio servidor VPN e decidir deliberadamente não registrar nenhum tráfego, embora isso possa exigir um pouco mais de conhecimento técnico.

    PGP (provavelmente não vale a pena)

    Uma maneira relativamente comum de criptografar seu e-mail é com um programa chamado PGP ou Pretty Good Privacy. No entanto, o PGP é incrivelmente desagradável de usar. Até mesmo o criador do PGP, Phil Zimmermann, parou de usá-lo, já que não pode usá-lo em seu telefone . O problema não é só isso vocês tem que descobrir o PGP, todo mundo com quem você fala também tem que descobrir. Dizer a alguém para baixar Signal ou Wire é muito mais fácil do que guiá-los pela criptografia de chave pública / privada. É aqui que o seu modelo de ameaça se torna útil, para ajudar a descobrir se PGP realmente vale a pena para você.

    Se você absolutamente deve usar e-mail criptografado, este guia para PGP pode ser útil . É complicado, então você pode querer ir a uma festa criptográfica e ter um ativista ou tecnólogo para ajudá-lo a configurá-la. Você também pode usar um dos provedores de e-mail que criptografa automaticamente e-mails entre contas em seu serviço, como ProtonMail ou Tutanota.

    SERVIDORES DE E-MAIL PRIVADOS (não faça isso)

    Se 2016 e a candidatura de Hillary Clinton fizeram alguma coisa, convenceu a todos não executar seu próprio servidor de e-mail privado .

    É verdade que o Google e outras empresas precisam cumprir ordens judiciais para suas informações, incluindo seus e-mails. Mas, por outro lado, o Google sabe como operar servidores de e-mail muito melhor do que você. Os servidores de e-mail são difíceis!

    Se você estiver criptografando e-mail, o Google pode apenas entregar praticamente os metadados (quem está enviando para quem e cabeçalhos de assunto). Já que criptografar e-mail é uma dor enorme, tente manter todas as suas coisas confidenciais longe do e-mail e em canais mais fáceis de proteger. Não abandone sua conta de e-mail de terceiros, apenas esteja ciente de que o governo pode obter o que há dentro.

    ENCRIPTA SEU DISCO RÍGIDO

    Boas notícias: isso não é tão difícil quanto costumava ser!

    A criptografia de disco completo significa que, uma vez que seu dispositivo está bloqueado, o conteúdo do seu disco rígido não pode ser acessado sem sua senha / chave.

    Muitos smartphones vêm com criptografia de disco completa incorporada. Se você possui um iPhone com um sistema operacional atualizado recentemente (como nos últimos quatro anos, na verdade), basta inserir uma senha naquele idiota e você está certo.

    Se você possui um telefone Android, ele já pode estar criptografado por padrão (o Google Pixel é). Mas as chances são, não é. Não há um guia atualizado sobre como ativar a criptografia em todos os dispositivos Android, então você terá que bisbilhotar ou perguntar a um amigo. Quanto aos computadores, as coisas estão, novamente, muito mais fáceis do que costumavam ser. Use a opção de criptografia de disco completo do seu sistema operacional. Para MacBooks executando OS X Lion ou mais recente, apenas ligar o FileVault . (Mas você realmente deve estar executando o sistema operacional Mac mais atualizado de qualquer maneira.)

    Com o Windows, por outro lado, algum os usuários têm criptografia por padrão, como os usuários do Windows 10 Pro. Mais alguns usuários podem ativá-lo, mas é meio chato . E se você estiver usando o Bitlocker da Microsoft, terá que mexer com algumas configurações adicionais para torná-lo mais seguro (é importante notar que falhas em SSDs permitiram recentemente pesquisadores para contornar a criptografia do Bitlocker .) A Apple não mantém a capacidade de desbloquear seus dispositivos. Notoriamente, se o governo for para a Apple, a Apple não pode simplesmente descriptografar seu telefone para os federais, não sem inventar um hack que afetará todos os iPhone do mundo . Mas a Microsoft não está fazendo exatamente a mesma coisa - em alguns casos, eles usam o que é conhecido como depósito de chave, o que significa que podem descriptografar sua máquina - então você precisa tomar medidas adicionais ( descrito neste artigo ) para obter o mesmo nível de proteção.

    Você pode precisar recorrer ao uso de VeraCrypt , que pode criptografar o disco inteiro e também pode criar uma parte criptografada do seu disco rígido. Muitos guias antigos dirão para usar o TrueCrypt, independentemente do sistema operacional. Este agora é um conselho desatualizado. VeraCrypt costumava ser TrueCrypt, e a história de por que ele não é mais é uma novela criptográfica complicada com buracos na trama do tamanho de Marte, e está francamente fora do escopo deste guia. Para encurtar a história, não há nada de errado com o VeraCrypt até onde os especialistas podem dizer, mas se você tiver a opção, use a criptografia de disco completa que seu sistema operacional já forneceu.

    Se você usa Linux, sua distribuição provavelmente suporta criptografia pronta para uso. Siga as instruções durante a instalação.

    CARTÕES DE CRÉDITO

    Saiba que as empresas de cartão de crédito nunca enfrentam o governo. Se você paga qualquer coisa com cartão de crédito, saiba que o governo pode obter essas informações com bastante facilidade. E lembre-se de que, uma vez que sua identidade toca em algo, existe uma cadeia que o governo pode seguir até o fim.

    Por exemplo, se você obtiver um cartão-presente Visa pré-pago usando seu cartão de crédito pessoal e pagar a uma empresa VPN com ele, o governo pode simplesmente voltar na cadeia e encontrar seu cartão de crédito pessoal e, em seguida, você. Se você paga uma empresa VPN com Bitcoin, mas comprou o Bitcoin por meio de uma troca de Bitcoin usando seu cartão de crédito pessoal, isso também pode ser rastreado.

    Isso se aplica a qualquer outra coisa para a qual você usa o dinheiro, como comprar domínios ou telefones baratos pré-pagos, conhecidos como gravadores. Em termos práticos, não há muito que você possa fazer sobre isso. É uma das razões pelas quais recomendamos o Tor em vez de um serviço VPN para certas situações.

    É também uma das razões pelas quais é tão difícil conseguir um telefone portátil que seja realmente um queimador. Não há uma resposta fácil aqui. Não vamos fingir que podemos dar bons conselhos neste caso. Se você se encontrar em uma situação em que sua vida depende de permanecer anônimo, precisará de muito mais ajuda do que qualquer guia da Internet.

    Mais uma coisa: por enquanto, organizações como a ACLU e NAACP têm um direito constitucional de resistir a ceder os nomes dos doadores . Mas seu cartão de crédito ou PayPal podem traí-lo de qualquer maneira. Isso não significa que você não deveria doar para organizações que resistem à opressão e lutam pelos direitos e liberdades civis. Em vez disso, torna tudo mais importante que você faça. Quanto mais pessoas comuns o fazem, mais os doadores individuais ficam protegidos do escrutínio e da suspeita.

    RETENÇÃO DE DADOS PARA ADVOGADOS, JORNALISTAS E QUALQUER OUTRO

    Quer proteger suas fontes? Seus clientes? Suas notas, seus chats no Slack, seus Gchats, seu Google Drive, seu Dropbox, suas entrevistas gravadas, suas transcrições e seus textos podem acabar no tribunal. Dependendo do tipo de processo judicial, pode não importar que seja criptografado.

    Não espere até que um processo seja iminente para excluir todas as suas coisas. Isso pode ser ilegal e você pode estar correndo o risco de ir para a cadeia. Cada situação é diferente: suas anotações podem ser necessárias para livrá-lo de problemas. Portanto, se você é do tipo que acumula notas, conheça o risco, converse com um advogado e aja com responsabilidade.

    SAIR

    Muitos lugares públicos têm câmeras, alguns lugares são conectado com microfones . E sempre existe a possibilidade de você estar sendo individualmente alvo de vigilância. Mas, em última análise, é muito mais difícil vigiar alguém pessoalmente do que coletar as comunicações eletrônicas de muitas pessoas ao mesmo tempo.

    Faça uma pausa no mundo conectado e conheça pessoas pessoalmente. Se você ficar fora do alcance da voz, não será ouvido, e suas palavras irão derreter no ar, não observadas e não registradas.

    Além disso, se você está lendo este guia, é provável que você realmente precise de um abraço agora.

    Portanto, reúna-se com seus amigos, verifique suas chaves de sinal e dêem um grande abraço. Porque provavelmente vocês dois estão com medo e precisam um do outro mais do que qualquer desta tecnologia.

    VÁ LÁ E ESTAR SEGURO

    Isso é tudo por enquanto. Novamente, este é apenas um guia básico para usuários médios de computador. Portanto, se você é um ativista de direitos humanos que trabalha em um país perigoso ou uma zona de guerra, ou uma organização que está construindo uma infraestrutura de TI em tempo real, isso certamente não é suficiente e você pode precisar de mais precauções.

    Mas essas são dicas essenciais que todos devem conhecer.

    Obviamente, alguns leitores aproveitarão a chance de apontar tudo o que pode estar faltando neste guia, e gostaríamos de ouvir seus comentários. A segurança é um mundo em constante mudança, e o que é um bom conselho hoje pode não ser um bom conselho amanhã, então nosso objetivo é manter este guia atualizado com certa regularidade, então, por favor, entre em contato (e-mail editors@motherboard.tv e coloque o título deste guia no assunto (por favor) se você acha que há algo errado ou faltando algo.

    E lembre-se, esteja sempre vigilante!

    HISTÓRICO DA VERSÃO
    Versão 1.0, 2 de agosto de 2016.
    Versão 2.0 [PDF], 15 de novembro de 2017. Para verificar a integridade do PDF, este é o hash SHA do arquivo original: 2938d3b9b9842ae0763ab0dd27696de3dce0dd96. E isso é o arquivo de assinatura PGP , assinado com Motherboard's Chave pública PGP .