Professor da Universidade do Texas ensina como proteger privacidade de dados

Print More

A espionagem eletrônica está no epicentro das discussões sobre a privacidade dos dados na internet. O Brasil se mostrou um dos alvos preferenciais de espiões do governo americano nas denúncias que surgiram na imprensa nos últimos meses. Estas ações atingiram até a presidente Dilma Rousseff e alguns ministros do governo brasileiro. A devassa de informações pessoais como e-mails e telefones levou Dilma a discursar na ONU pedindo a criação de um marco regulatório para a internet. Esta crise mostrou a fragilidade da privacidade na rede. E como jornalistas sempre carregam informações privilegiadas, acabam se tornando alvos potenciais de ações de espionagem.

Para se esquivar da vigilância indevida, o professor da Universidade do Arizona Steve Doig dá uma série de dicas para garantir o segredo de dados e fontes. O sigilo de e-mail, celulares e arquivos de computador é  possível com a utilização de softwares, “macetes” e cuidados constantes. Veja algumas medidas de segurança apontadas pelo jornalista:

E-mails

Para manter a privacidade de mensagens de e-mails e proteger a identidade das fontes, alguns softwares como o Anonymizer Nyms podem ajudar. A ferramenta, um servidor que tem a função de escudo entre o usuário e o resto da rede, dificulta o acesso de hackers a seus dados e protege seus conteúdos pessoais. O software cria endereços de e-mail descartáveis que serão encaminhados para o seu endereço real com segurança. O uso de e-mails descartáveis, como o Yahoo, por exemplo, é uma boa saída para manter conversas sigilosas importantes.  Já o Microsoft Outlook permite criptografar uma mensagem, garantindo a privacidade delas.

Arquivos no computador

Esconder mensagens em arquivos e deixar o computador sempre limpo pode mantê-lo mais seguro contra espiões. Crie arquivos de segurança no seu computador que funcionem como cofres com senhas de acesso. Algumas informações importantes podem ser escondidas em arquivos. Por exemplo, há a possibilidade de embutir arquivos de dados dentro de um arquivo JPEG (ou outro formato de imagem), de modo que os outros usuários apenas sejam capazes de visualizar a imagem, quando, na verdade, o arquivo comportará o conteúdo que você quer ocultar. Avaliar constantemente a vulnerabilidade do computador também é necessário.

Celular

Tome alguns cuidados na hora de utilizar o telefone celular. Os celulares pré-pagos sem contrato dificultam o rastreamento. Celulares equipados com tecnologia GIS podem ser hackeados e facilitam o rastreamento. Celulares e telefones sem fio podem ser ouvidos por scanners.

Veja alguns sites que podem contribuir com dicas de segurança.

Privacy

Electronic Privacy Information Center

Privacy International

Texto: Tiago Coelho (6º ano PUC-RJ)

Serviço:

Security workshop: spycraft – keeping your sources private

Com Steve Doig (Arizona State University/EUA)

Sábado, 12 de outubro de 2013 – 14:00

Print Friendly, PDF & Email

Leave a Reply

Your email address will not be published. Required fields are marked *