A espionagem eletrônica está no epicentro das discussões sobre a privacidade dos dados na internet. O Brasil se mostrou um dos alvos preferenciais de espiões do governo americano nas denúncias que surgiram na imprensa nos últimos meses. Estas ações atingiram até a presidente Dilma Rousseff e alguns ministros do governo brasileiro. A devassa de informações pessoais como e-mails e telefones levou Dilma a discursar na ONU pedindo a criação de um marco regulatório para a internet. Esta crise mostrou a fragilidade da privacidade na rede. E como jornalistas sempre carregam informações privilegiadas, acabam se tornando alvos potenciais de ações de espionagem.
Para se esquivar da vigilância indevida, o professor da Universidade do Arizona Steve Doig dá uma série de dicas para garantir o segredo de dados e fontes. O sigilo de e-mail, celulares e arquivos de computador é possível com a utilização de softwares, “macetes” e cuidados constantes. Veja algumas medidas de segurança apontadas pelo jornalista:
E-mails
Para manter a privacidade de mensagens de e-mails e proteger a identidade das fontes, alguns softwares como o Anonymizer Nyms podem ajudar. A ferramenta, um servidor que tem a função de escudo entre o usuário e o resto da rede, dificulta o acesso de hackers a seus dados e protege seus conteúdos pessoais. O software cria endereços de e-mail descartáveis que serão encaminhados para o seu endereço real com segurança. O uso de e-mails descartáveis, como o Yahoo, por exemplo, é uma boa saída para manter conversas sigilosas importantes. Já o Microsoft Outlook permite criptografar uma mensagem, garantindo a privacidade delas.
Arquivos no computador
Esconder mensagens em arquivos e deixar o computador sempre limpo pode mantê-lo mais seguro contra espiões. Crie arquivos de segurança no seu computador que funcionem como cofres com senhas de acesso. Algumas informações importantes podem ser escondidas em arquivos. Por exemplo, há a possibilidade de embutir arquivos de dados dentro de um arquivo JPEG (ou outro formato de imagem), de modo que os outros usuários apenas sejam capazes de visualizar a imagem, quando, na verdade, o arquivo comportará o conteúdo que você quer ocultar. Avaliar constantemente a vulnerabilidade do computador também é necessário.
Celular
Tome alguns cuidados na hora de utilizar o telefone celular. Os celulares pré-pagos sem contrato dificultam o rastreamento. Celulares equipados com tecnologia GIS podem ser hackeados e facilitam o rastreamento. Celulares e telefones sem fio podem ser ouvidos por scanners.
Veja alguns sites que podem contribuir com dicas de segurança.
Electronic Privacy Information Center
Texto: Tiago Coelho (6º ano PUC-RJ)
Serviço:
Security workshop: spycraft – keeping your sources private
Com Steve Doig (Arizona State University/EUA)
Sábado, 12 de outubro de 2013 – 14:00