As recentes denúncias de espionagem de autoridades e companhias brasileiras por uma agência de informação americana deu ênfase ainda maior a um tema que sempre preocupou os internautas: como aproveitar os recursos de comunicação oferecidos pela internet sem colocar em risco dados sigilosos. A bem da verdade, os especialistas do setor dizem que não há nenhuma tecnologia 100% inviolável, ainda mais quando a bisbilhotagem é praticada por governos, que contam com amplos recursos e poder de convencimento em relação às empresas de internet. Mas o indivíduo comum tem à disposição uma série de práticas e tecnologias que podem ajudar a preservar sua privacidade nos meios digitais.
Para Fábio Assolini, especialista da Kaspersky, empresa russa de segurança digital, o usuário deve seguir um roteiro com três níveis diferentes. A primeira providência é garantir a chamada criptografia dos dispositivos usados. Isso inclui não só o computador, mas tablets, smartphones e outros dispositivos móveis. A tecnologia de criptografia embaralha os dados sob um código desconhecido dos possíveis invasores. As informações são decodificadas com o auxílio de uma senha definida pelo próprio usuário.
Alguns sistemas operacionais – o software básico dos equipamentos – já contam com recursos de criptografia, caso do Windows, da Microsoft, e do Android, do Google. O usuário precisa ativar o recurso nesses sistemas, mas o procedimento é fácil e pode ser feito sob um passo a passo facilmente encontrado na internet.
A identidade digital devassada
A criptografia pode prejudicar o desempenho dos sistemas, deixando as atividades mais lentas, mas esse é um efeito colateral da medida da segurança. Com os equipamentos protegidos, o próximo passo é criar barreiras para a interceptação dos dados durante a navegação na internet. As empresas costumam ter redes seguras, as chamadas VPNs (Virtual Private Networks). A VPN é uma espécie de túnel particular que corre dentro do grande tubo das comunicações digitais.
O que pouca gente sabe é que o usuário comum também pode contar com a segurança de uma VPN. Dependendo da intimidade que tem com a tecnologia, o internauta tem condições de montar sua própria rede privada, usando softwares gratuitos disponíveis na web, como o Open VPN. Para quem não quer colocar a mão na massa, é possível contratar o serviço de uma empresa especializada. Há dezenas delas na internet: Witopia, Ipredator, ProXPN e TORVPN são alguns dos serviços existentes. O preço varia de acordo com os recursos contratados. Em média, o custo vai de US$ 50 a US$ 70 por ano, um valor pequeno dependendo do tipo de uso que a pessoa faz da rede.
A tecnologia mostrou-se muito eficiente em casos recentes de manifestações políticas dentro e fora do Brasil. O primeiro grande exemplo internacional talvez tenha sido o do Egito, quando parte da população, especialmente os jovens, saiu à rua na tentativa de derrubar o governo Hosni Mubarak. O Twitter, em especial, brilhou como ferramenta de organização. O receio de muitos manifestantes, nesses casos, é o de ter sua identidade digital devassada e sofrer as consequências disso no mundo real.
Chave pública e chave privada
A rede Tor tornou-se polêmica ao aumentar as chances de garantir o anonimato na web. Na internet, cada computador conectado é reconhecido por uma sequência de números, o endereço IP (de Internet Protocol). É isso o que permite saber de onde está partindo o acesso a um site, por exemplo. Ao aderir à rede Tor, o tráfego de comunicações do usuário é desviado para uma rede paralela, o que camufla a origem dos acessos. No caso de uma interceptação das informações, o invasor pode até ficar sabendo do conteúdo transmitido, mas não consegue identificar onde o autor está localizado de verdade.
A polêmica se deve ao fato de a tecnologia da rede Tor tornou-se um caminho usado pelo submundo da internet, a chamada Deep Web. É uma espécie de mercado negro do universo digital, no qual circulam livremente desde entorpecentes até conteúdo de pedofilia. Os criminosos usam a rede Tor exatamente para dificultar o rastreamento de suas atividades. Na semana passada, porém, ficou claro que a rede não é sinônimo de anonimato absoluto. O FBI, a polícia federal americana, admitiu ter implantado um vírus na rede Tor para capturar informações de criminosos sob investigação.
O último nível de proteção, segundo Assolini, é o do conteúdo, como as mensagens de e-mail. O remédio, nesse caso, é novamente a criptografia. Como nos equipamentos, o usuário pode usar um software que codifica os dados. O que aumenta a promessa de segurança é um sistema de chaves. Antes de enviar um e-mail ao destinatário, o autor encaminha um arquivo contendo uma combinação de caracteres conhecida como chave pública. Ao receber a mensagem, o destinatário precisa usar tanto a chave pública como uma outra sequência, a que só ele tem acesso – é a chave privada. Sem a combinação de códigos é impossível ver o conteúdo. A tecnologia de proteção está disponível gratuitamente no sistema GPG, que pode ser baixado da internet e acoplado ao programa de e-mail Outlook.
Usuário deve investir em segurança
A procura por segurança tende a aumentar à medida que mais atividades passam a ser feitas por dispositivos eletrônicos conectados à internet. Se antes uma foto precisava ser revelada e impressa em papel, com poucos riscos de cair em mãos alheias, hoje as imagens circulam pela web de maneira muito mais arriscada. Tornaram-se frequentes os casos de imagens íntimas de pessoas públicas que foram capturadas por terceiros e divulgadas publicamente. O mesmo ocorre com vídeos.
Essa preocupação estimula novos negócios, principalmente de serviços de segurança. A americana Silent Circle começou a oferecer a troca de comunicação segura entre pessoas a partir de dispositivos móveis. Com uma assinatura de US$ 9,95 por mês, fotos, vídeos e ligações telefônicas são codificados, sem que o usuário tenha de se preocupar com questões técnicas.
Bancos e outras instituições muito visadas na internet já perceberam que investir em segurança é uma preocupação sem fim. Chegou a hora de o usuário comum aprender a mesma lição.
******
Gustavo Brigatto e João Luiz Rosa, do Valor Econômico